恶意代码研究及防治分析 学位论文 .doc

恶意代码研究及防治分析 学位论文 .doc

ID:14360016

大小:215.50 KB

页数:26页

时间:2018-07-28

恶意代码研究及防治分析 学位论文 .doc_第1页
恶意代码研究及防治分析 学位论文 .doc_第2页
恶意代码研究及防治分析 学位论文 .doc_第3页
恶意代码研究及防治分析 学位论文 .doc_第4页
恶意代码研究及防治分析 学位论文 .doc_第5页
资源描述:

《恶意代码研究及防治分析 学位论文 .doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、摘要随着信息化时代的到来人类社会生活对因特网的需求日益增长,使得计算机网络技术迅速发展和普及。因特网使得全世界都联系到了一起。极大的促进了全球一体化的发展。但是随着互联网的普及和应用的不断发展,各种黑客工具和网络手段导致网络和用户收到财产损失,其中最严重的就是木马攻击手段。它以其攻击范围广、危害大等特点成为常见的网络攻击技术之一,对整个互联网照成了极大的危害。本文分析了木马病毒的基本原理,针对木马病毒的特征、传播途径等分析结果,找出计算机感染病毒的原因。并且对木马病毒的种类、加载技术及现状进行了详细的研究,提出了完善的防范建议。目录一、绪论11.木马病毒的概述11

2、.1木马的定义--------------------------------------------------------------------------11.2木马病毒的基本特征11.3木马病毒的传播途径11.3木马病毒的病毒危害3二、木马病毒的现状32.1特洛伊木马的发展42.2木马病毒的种类5三、木马病毒的基本原理------------------------------------------------------------------------------------73.1木马病毒的加载技术-----------------------

3、------------------------------------------------------------103.1.1系统启动自动加载-------------------------------------------------------------------------------103.1.2文件劫持-------------------------------------------------------------------------------------------113.2木马病毒的隐藏技术---------------

4、---------------------------------------------------------------------11四、熊猫烧香病毒剖析-------------------------------------------------------------------------------------12五、木马病毒的防范----------------------------------------------------------------------------------------175.1基于用户的防范措施------

5、------------------------------------------------------------------------------185.2基于服务器端的防范措施------------------------------------------------------------------------------205.3加强计算机网络管理------------------------------------------------------------------------------------22总结231一、绪论本文简单

6、的介绍木马病毒的制作原理和防护措施,让大家对木马病毒的基本了解。所谓知己知彼方能百战百胜,我们要是学会了木马病毒的制作原理和目的,这样对我们来说计算机病毒就不是那么深奥了,难以琢磨了。我们把计算机木马病毒的特性,生理周期,传播情况,主要危害,和他的分类弄清楚了,我们才能对症下药.    虽然计算机病毒正随着科技的进步而飞快的发展,但是我们只要把他的工作原理弄清楚了,再加以对计算机病毒的不断认识,我们就不必要为止恐慌了,下面就有请看主题:1 木马病毒的概述及概述   1.1木马的的定义 木马的全称是“特洛伊木马”,是一种新型的计算机网络病毒程序,是一种基于远程控制的

7、黑客工具,它利用自身具有的植入功能,或依附具有传播功能的病毒,进驻目标机器监听、修改。窃取文件。 1.2木马的基本特征 1、隐蔽性是其首要的特征 当用户执行正常程序时,在难以察觉的情况下,完成危害影虎的操作,具有1隐蔽性。它的隐蔽性主要体现在6个方面:1.不产生图标、2.文件隐藏、3.在专用文件夹中隐藏、4.自动在任务管理其中隐形、5.无声无息的启动、6.伪装成驱动程序及动态链接库    2、它具有自动运行性   它是一个当你系统启动时即自动运行的程序,所以它必需潜入在你的启动配置文件中,如win.ini、system.ini、winstart.bat以及启动组等

8、文件之中。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。