计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt

计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt

ID:50074742

大小:92.00 KB

页数:13页

时间:2020-03-08

计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt_第1页
计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt_第2页
计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt_第3页
计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt_第4页
计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt_第5页
资源描述:

《计算机网络安全技术 教学课件 作者 林涛 第4章 特洛伊木马及其防治.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第4章特洛伊木马及其防治特洛伊木马病毒基础4.1特洛伊木马原理4.2特洛伊木马病毒的防御4.34.1特洛伊木马病毒基础4.1.1特洛伊木马病毒的危害性1.什么是特洛伊木马病毒“特洛伊木马”(trojanhorse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。木马程序不能算是一种病毒,但越来越多的新版杀毒软件已开始查杀一些木马,所以也有不少人称木马程序为黑客病毒。特洛伊木马是一种恶意程序,它们悄悄地

2、在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。2.特洛伊木马病毒的危害性窃取内容;远程控制。4.1.2特洛伊木马病毒的分析4.1.3检测和清除特洛伊木马1.检测和消除2.处理遗留问题4.2特洛伊木马原理4.2.1特洛伊木马的植入与隐藏1.特洛伊木马的植入方式(1)捆绑在文件上(2)捆绑在网页中2.特洛伊木马的隐藏方式(1)在任务栏里隐藏(2)在任务管理器里隐藏(3)端口(4)隐藏通讯(5)隐藏加载方式(6)最新隐身技术4.2.2特洛伊木马的特性1.包含于正常程序中2.具有自动运行性3.包含具有未公开并且可能产生危险后果的功能

3、的程序4.具备自动恢复功能5.能自动打开特别的端口6.功能的特殊性4.2.3特洛伊木马的启动1.中木马后出现的状况2.木马的启动4.2.4特洛伊木马的类型与伪装方法1.木马的种类(1)破坏型(2)密码发送型(3)远程访问型(4)键盘记录木马(5)DoS攻击木马(6)代理木马(7)FTP木马(8)程序杀手木马(9)反弹端口型木马2.木马采用的伪装方法(1)修改图标(2)捆绑文件(3)出错显示(4)自我销毁(5)木马更名3.被感染后的紧急措施(1)所有的账号和密码都要马上更改,例如拨号连接,ICQ、mIRC、FTP,个人站点,免费邮箱等等,凡是需要密码的地方,都要把

4、密码尽快改过来。(2)删掉所有硬盘上原来没有的东西。(3)检查硬盘上是否有病毒存在。4.3特洛伊木马病毒的防御4.3.1用DOS命令检查特洛伊木马4.3.2用反黑精英(TrojanEnder)清除木马1.强大的木马查杀功能2.网络状态监控功能3.IE修复功能4.查看敏感注册表值5.进程管理6.系统优化功能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。