欢迎来到天天文库
浏览记录
ID:18895517
大小:69.50 KB
页数:18页
时间:2018-09-26
《计算机木马病毒研究与防范毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、湖北大学高等教育自学考试本科毕业生论文评审表论文题目:计算机木马病毒研究与防范准考证号: 014613210549 姓名: 李宝君 专 业: 计算机应用技术 办学点:郧阳师范高等专科学校学生类型: 独立本科段 (助学班/独立本科段)2014年12月18日湖北大学高等教育自学考试办公室印制论文内容摘要摘要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最
2、严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。关键词:木马病毒;网络安全;自动加载;文件劫持指导教师单位职称评语:成绩:评阅教师签名:年 月 日评审委员会意见:盖章:年 月 日目录第一章.木马病毒的概述51.1木马的的定义51.2木马的基本特征51.3木马的传播途径61.4木马病毒的危害6第二章.木马病毒的现状
3、72.1特洛伊木马的发展72.2木马病毒的种类7第三章.木马病毒的基本原理104.1木马病毒的加载技术104.1.1系统启动自动加载104.1.2文件劫持104.2木马病毒的隐藏技术10第四章.木马病毒的防范125.1基于用户的防范措施125.2基于服务器端的防范措施135.3加强计算机网络管理15致谢16参考文献17第一章木马病毒的概述1.1木马的的定义木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。1.2木马的基本特征(1)隐蔽性
4、是其首要的特征当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库(2)它具有自动运行性 它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等文件之中。(3)木马程序具有欺骗性 木马程序要达到其长期隐蔽的目的,就必需借助系统中已有的文件,以防被你发现,它经常使用的是常见的文件名
5、或扩展名,如“dllwinsysexplorer等字样,或者仿制一些不易被人区别的文件名,如字母“l”与数字“1”、字母“o”与数字“0”,常修改基本文件中的这些难以分辨的字符,更有甚者干脆就借用系统文件中已有的文件名,只不过它保存在不同路径之中。还有的木马程序为了隐藏自己,也常把自己设置成一个ZIP文件式图标,当你一不小心打开它时,它就马上运行。等等这些手段那些编制木马程序的人还在不断地研究、发掘,总之是越来越隐蔽,越来越专业,所以有人称木马程序为“骗子程序”。(4)具备自动恢复功能 现在很多的木马程序中的功能模块已不再是由单一的文件组成,而是具有多
6、重备份,可以相互恢复。(5)能自动打开端口 应服务器客户端的通信手段,利用TCP/IP协议不常用端口自动进行连接,开方便之“门”(6)功能的特殊性 通常的木马的功能都是十分特殊的,除了普通的文件操作以外,还有些木马具有搜索cache中的口令、设置口令、扫描目标机器人的IP地址、进行键盘记录、远程注册表的操作、以及锁定鼠标等功能,上面所讲的远程控制软件的功能当然不会有的,毕竟远程控制软件是用来控制远程机器,方便自己操作而已,而不是用来黑对方的机器的。1.3木马的传播途径1.利用操作系统和浏览器漏洞传播。2.利用移动存储设备(U盘)等来传播。3.利用第三方软件
7、(如realplayer,迅雷,暴风影音等)漏洞传播4.利用ARP欺骗方式来传播5利用电子邮件,QQ,MSN等通讯软件传播6.利用网页挂马,嵌入恶意代码来传播1.4木马病毒的危害(1)利用通讯软件盗取用户个人信息。黑客可以利用木马病毒盗取用户的如QQ,MSN等账号进行盗取用户好友个人信息等。(2)盗取网游账号,威胁我们的虚拟财产安全黑客利用木马病毒盗取用户游戏账户密码,并将用户游戏中的装备或游戏币转移,照成损失。(3)盗取用户的网银信息,威胁我们的真是财产安全黑客利用木马,采用键盘记录等方法盗取用户的个人银行信息,直接到市用户的经济损失(4)给电脑打开后门,使
8、电脑可能被黑客控制如灰鸽子等,当我们中
此文档下载收益归作者所有