木马病毒查杀技术论文.doc

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
木马病毒查杀技术论文

《计算机信息安全》课程报告 题 目 木马病毒的鉴别与查杀技术 姓 名 学 号 专业班级 指导教师 学 院 完成日期 2013年1月 摘 要 随着信息时代的到来,网络遍及了生活与工作的各个领域,在大量信息传递的同时,电信息安全也成为了人们关注的重点。其中,对于电脑病毒的防护与查杀显得尤为重要。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任木马病毒意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。因此,对于木马病毒的鉴别与查杀的研究,具有相当的理论意义和实际作用。 本文首先介绍了木马病毒的与其他病毒的异同之处,然后指出木马病毒发展及其危害,在本文的第四部分阐述了木马病毒的入侵方式和传播原理,在此基础上,提出了木马病毒的鉴别方式和查杀方法的建议。 关键词: 计算机;木马;鉴别;查杀 目 录 摘 要 I 1.引言 1 1.1选题理由 1 1.2本文的研究方法和框架 2 1.2.1研究方法 2 1.2.2研究框架 2 1.2.3研究阶段 3 1.2.4相关文献回顾 3 2.木马病毒与其他病毒的异同分析 6 2.1计算机病毒分类 6 2.1.1病毒(Viruses)的感染方式 6 2.1.2木马(Trojans)的感染方式 6 2.1.3蠕虫(Worms )的感染方式 7 2.1.4其他 7 2.2木马病毒与其他病毒的区别 7 3.木马病毒的发展及危害 9 3.1木马病毒的发展 9 3.1.1木马病毒的发展历史 9 3.1.2木马病毒的现状 9 3.1.3木马病毒的分类 11 3.2木马病毒的危害 12 4.木马病毒的工作原理 13 4.1木马病毒的工作原理 13 4.2木马病毒的入侵方式 13 4.2.1木马病毒的入侵方式 13 4.2.2木马病毒的传播途径 13 5.木马病毒的鉴别与查杀 15 5.1木马病毒的鉴别 15 5.1.1木马病毒的基本特性 15 5.1.2木马病毒的自动恢复 15 5.1.3木马病毒的功能特殊性 15 5.1.4木马病毒的鉴别 16 5.2木马病毒的查杀 17 5.2.1发现木马 17 5.2.2 查找木马 17 5.2.3 手工清除 19 参考文献 21 1.引言 1.1选题理由 随着第一台计算机ENIAC于1946年在美国宾夕法尼亚大学诞生计算机在各行各业中的广泛应用,常常产生显著的经济效益和社会效益防制计算机病毒显得尤为重要,通过掌握计算机病毒的类型和病毒发作时的表现来分析计算机病毒的工作机理,再加以采用对病毒的攻击的防范对策和方法,营造一个良好的计算机环境计算机病毒简言之就是那些有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。计算机病毒的种类很多,不同种类的病毒有着各自不同的特征,它们有的以感染文件为主,有的以感染系统引导区为主,大多数病毒只是开个小小的玩笑,但少数病毒则危害极大特洛伊木马型病毒也叫“黑客程序”或后门病毒,属于文件型病毒的一种,有其自身的特点。此种病毒分成服务器端和客户端两部分,服务器端病毒程序通过文件的复制、文件的下载和邮件的附件等途径传送到要破坏的计算机系统中,一旦用户执行了这类病毒程序,病毒就会在每次系统启动时偷偷地在后台运行。当计算机系统联上Internet时,黑客就可以通过客户端病毒在网络上寻找运行了服务器端病毒程序的计算机,当客户端病毒找到这种计算机后,就能在用户不知晓的情况下使用客户端病毒指挥服务器端病毒进行合法用户能进行的各种操作,包括复制、删除、关机等,从而达到控制计算机的目的,这种病毒具有极大的危害性。 近年来,各式各样的木马横行网络。通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等随着病

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档