1、“.....它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在信息安全学中,特洛伊木马指的是种计算机程序,它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令,特洛伊木马代表了种程度较高的危险。当这种程序进入系统后,便有可能给系统带来危害。在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。以破坏用户的有用文件,木马使用户的计算机被远程控制,用户所有的资源都暴露无疑。重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并删除修改伪造些重要信息,以干扰用户的正常使用或便于入侵者的进步攻击......”。
2、“.....或从互联网上下载的应用程序中,很可能包括些恶意代码,如病毒木马等。这些恶意代码带有定的隐蔽性,潜伏时期长,不容易被发现。旦发作,将给用户带来巨大的损失。如病毒蠕虫可这些恶意代码带有个人主机面临的安全威胁网络中的个人机面临的威胁主要包括以下几个方面恶意代码在个人用户接受的电子邮件中,或从互联网上下载的应用程序中,很可能包括些恶意代码,如病毒木马等。部分内容简介窃取指所保护的重要数据被非法用户所获取,如入侵者利用电磁波辐射或搭线窃听等方式截获用户口令帐号等重要敏感信息。破坏数据完整性指通过非法手段窃得系统定使用权限,并删除修改伪造些重要信息,以干扰用户的正常使用或便于入侵者的进步攻击......”。
3、“.....或从互联网上下载的应用程序中,很可能包括些恶意代码,如病毒木马等。这些恶意代码带有定的隐蔽性,潜伏时期长,不容易被发现。旦发作,将给用户带来巨大的损失。如病毒蠕虫可以破坏用户的有用文件,木马使用户的计算机被远程控制,用户所有的资源都暴露无疑。资料,是访问过的网站在个人硬盘上留下的记录,为文本文件,主要用来记录个人在网站中输入的信息或访问站点时所做的选择,包括用户名密码等系列重要信息。的本意是友好的,其出发点是为了方便用户访问网站。但是这个方便也容易被入侵者利用,入侵者可以通过特别制作的页面或者电子邮件侵入,接着从账户中窃取或者改动数据,例如窃取信用卡号用户名密码以及上网的帐号和密码等......”。
4、“.....因此以下分析的攻击方法主要面向。由于个人机般不提供如等服务,所以通过这些服务实现入侵般是行不通的。常见的对个人主机的攻击方法有网络嗅探拒绝服务攻击特洛伊木马等。黑客攻击的步骤般是首先通过扫描来查找可以入侵的机器,即漏洞探测接着确定该机器的地址然后利用相应的攻击工具发起种攻击。网络嗅探,嗅探器是种网络监听工具如,该工具利用计算机网络接口可以截获其他计算机的数据信息。嗅探器工作在网络环境的底层,它会拦截所有正在网络上传送的数据,并且通过相应的软件实时分析这些数据的内容,进而明确所处的网络状态和整体布局。在信息安全学中,特洛伊木马指的是种计算机程序,它表面上具有种有用的功能,实际上却隐藏着可以控制用户计算机系统,危害系统安全的破坏性指令......”。
5、“.....便有可能给系统带来危害。在特洛伊木马程序中插入的代码在别的程序中依然能存在,但只在藏身的程序中进行破坏性活动。代码能够在主程序的特权范围内从事任何破坏行为,使用自身或者其他程序进行操作。至于详细介绍,请看下部分。特洛伊木马知识概述特洛伊木马的起源及定义特洛伊木马简称木马,据说这个名称来源于希腊神话。大约在公元前世纪,古希腊大军围攻特洛伊城,久久无法攻下。于是有人献计制造只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将木马作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,藏匿于木马中的将士开秘门顺绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合......”。
6、“.....如今黑客程序借用其名,有经潜入,后患无穷之意。大多数安全专家统认可的定义是特洛伊木马是段能实现有用的或必需的功能的程序,但是同时还完成些不为人知的功能。特洛伊木马的历史木马程序技术发展至今,已经经历了代,第代,即是简单的密码窃取,发送等,没有什么特别之处。第二代木马,在技术上有了很大的进步,冰河可以说为是国内木马的典型代表之。第三代木马在数据传递技术上,又做了不小的改进,出现了等类型的木马,利用畸形报文传递数据,增加了查杀的难度。第四代木马在进程隐藏方面,做了大的改动,采用了内核插入式的嵌入方式,利用远程插入线程技术,嵌入线程。或者挂接,实现木马程序的隐藏,甚至在下,都达到了良好的隐藏效果......”。
7、“.....影响计算机使用,并能自我复制的组计算机指令或者程序代码。计算机病毒般具有以下几个特点传染性,隐蔽性,潜伏性,破坏性,衍生性,寄生性等。其中传染性是计算机病毒最重要的特性,是否具有传染性是判别个程序是否为计算机病毒的最重要条件。蠕虫蠕虫是不使用驻留文件即可在系统之间复制自身的程序。这点与病毒不同,病毒需要传播被感染的驻留文件。木马与病毒和蠕虫最主要的区别在于窃取机密和远程控制上。这是大部分病毒和蠕虫没有的性质。现在木马技术和病毒的发展相互借鉴,也使得木马具有了更好的传播性,病毒亦具有了远程控制能力,这同样使得木马程序和病毒的区别日益模糊。特洛伊木马分类根据木马的用途可以简单分为以下几类密码发送型可以找到隐藏密码并把它们发送到指定的信箱......”。
8、“.....认为这样方便还有人喜欢用提供的密码记忆功能,这样就可以不必每次都输入密码了。许多黑客软件可以寻找到这些文件,把它们送到黑客手中。也有些黑客软件长期潜伏,记录操作者的键盘操作,从中寻找有用的密码。在这里提醒下,不要认为在文档中加了密码就可以锁定鼠标和键盘这个功能的实现方式如下端点击按钮,发送消息到端。通过全局变量和来判断是操作键盘还是鼠标,然后下相应的钩子函数来拦截端的消息来实现鼠标或键盘的锁定。核心代码如下远程注销远程重启远程关机这三个功能都是调用函数实现,所不同的是在以上的操作系统中,远程重启和关机需要把程序进程提权。由于注销比较简单,所以不做描述。又因远程重启和关机的实现比较类似,只是的调用不同重启,关机,所以只列出了远程重启的代码......”。
9、“.....击键记录模块核心代码如下自加载技术开机自启动是通过在注册表中新建字符串值实现。文件关联是通过在注册表中修改默认值实现。程序自我复制并设置为系统属性是通过调用,这两个函数实现。在中添加以下代码获取的路径获取本程序当前路径和名字设置下的程序为系统属性判断下是否存在本文件如果不存在就拷贝开机自启动的注册表键值,由于进行了文件关联,为了防止每打开个文件就运行次程序,在中添加以下代码让程序只能运行个实例木马程序的传播本次设计的木马程序,采用捆绑木马。其步骤如下首先选定端和我的照片,添加为。然后打开生成的这个文件,点击工具栏上的自解压图标。如图,我们在弹出的对话框中选择高级自解压选项,选择常规标签,在解压路径中填入解压的路径......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。