木马病毒分析及其防治方法-毕业论文

木马病毒分析及其防治方法-毕业论文

ID:3277937

大小:232.51 KB

页数:19页

时间:2017-11-20

木马病毒分析及其防治方法-毕业论文_第1页
木马病毒分析及其防治方法-毕业论文_第2页
木马病毒分析及其防治方法-毕业论文_第3页
木马病毒分析及其防治方法-毕业论文_第4页
木马病毒分析及其防治方法-毕业论文_第5页
资源描述:

《木马病毒分析及其防治方法-毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、XXXX大学高等教育自学考试本科生毕业论文(设计)木马病毒分析及其防治方法学生姓名:考籍号:年级专业:指导老师及职称:学院:提交日期:年月XXXX大学高等教育自学考试本科生毕业论文(设计)诚信声明本人郑重声明:所呈交的本科毕业论文(设计)是本人在指导老师的指导下,进行研究工作所取得的成果,成果不存在知识产权争议。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体在文中均作了明确的说明并表示了谢意。本人完全意识到本声明的法律结果由本人承担。毕业论文(设计)作者签名:年月日目录摘要:1关键词:11前言12

2、木马病毒的简况及现状22.1木马病毒的简况22.1.1木马的定义22.1.2木马病毒的危害22.1.3木马的基本特征32.1.4木马原理32.2木马病毒的现状43木马病毒的植入及传播43.1木马病毒植入技术43.2木马病毒的加载技术53.2.1系统启动自动加载53.2.2文件关联53.2.3文件劫持93.2防火墙分类与作用93.3防火墙关键技术93.4基于防火墙构建安全网络基本原则93.5防火墙未来发展趋势94端口扫描技术研究94.1端口的概念104.2端口扫描原理114.3端口扫描技术114.3.1开放式扫描技术124.3.2半开放扫描技术134.3.3隐藏扫描技术1

3、44.3.4其他扫描技术154.4扫描的防御方法165结束语17参考文献17致谢18木马病毒分析及其防治方法学生:王庆鹏指导老师:张波云(湖南农业大学信息科学技术学院,长沙410128)摘要:随着计算机网络技术的迅速发展和普及,Internet网络使得全世界的人们可以自由的交流和分享信息,极大的促进了全球一体化的发展。但是人们在交往的同时也面临着网络安全的隐患,每天分布在世界各地的计算机无时无刻不在遭受计算机病毒的攻击。其中有一种与病毒相似但有所区别的、基于远程控制的、具有很强的隐蔽性和危害性的工具,这就是特洛伊木马程序。关键词:“木马”病毒;危害;防护1前言2绪论2.

4、1木马病毒的现状目前,木马已经形成了多个派系的共存,结合了传统电子邮件病毒的破坏性,产生更多的混合型木马病毒。有关报告显示:截至2008年6月,所截获的新增病毒样本总计有111474种,其中,新增的这些木马病毒中,盗号木马尤其严重,占到木马总数的70%,高达58245种。从这些数据中可以看出,木马数量成倍增长,而且病毒制造者更倾向于制造、传播木马病毒者。现在,病毒疫情主要呈现出互联网进入木马/病毒经济时代;木马数量迅猛增加,变种层出不穷;网页挂马与ARP欺骗危害加剧;U盘是病毒传播的主要途径;病毒/木马疯狂反扑,病毒/木马商业化运作出现团队化协同方式;病毒的变种数量已经

5、成为衡量其危害性的新标准等特点。2.2论文研究背景及意义随着互联网技术的发展和普及,计算机网络得到了广泛应用,利用广泛开放的网络环境进行全球通信已经成为时代发展的趋势,人们日常的经济和社会生活也越来越依赖互联网。但网络技术给人们带来巨大的便利的同时也带来了各种各样的安全威胁,例如黑客攻击,计算机病毒、特洛伊木马泛滥等。研究在目前开放的网络环境下,如何保证自己的信息安全就显的非常重要。16特洛伊木马(简称木马)是一种具有运行非预期或未授权功能的程序,例如可以记录用户键入的密码,远程传输文件,甚至可以完全远程控制计算机等。一般黑客在攻击目标得手之后,就会在主机上安装后门,即

6、特洛伊木马。特洛伊木马可以在用户毫不知情的情况下泄漏用户的密码、用户的秘密资料等,甚至可以远程监控用户的操作,因此,某些行业,如国防、外交和商务部门,特洛伊木马的危害性更大,一旦这些部门被安装了木马,损失就会非常惨重。人们常常将特洛伊木马看成是计算机病毒,其实,它们之间还是有比较大的区别的。计算机病毒具有数据的破坏性,而特洛伊木马最大的危害在于数据的泄密性,当然不乏有将病毒技术和木马技术结合使用的恶意软件,即利用病毒的传染性使较多的计算机系统植入木马。但特洛伊木马本身一般没有复制能力,不会感染其他的寄宿文件,一般在同一台主机上只有一个特洛伊木马。而病毒具有传染性,会不断

7、感染其他的同类文件,在同一台主机上,会出现很多被感染的文件。而目前,人们对计算机病毒的研究比较多,而对特洛伊木马的研究要相对滞后。许多的反病毒软件也声称能反特洛伊木马,但是,现在的大多数反病毒软件采用的是特征码检测技术,即抽取各种计算机病毒和特洛伊木马等恶意代码样本中的特征码,放入病毒库中,将待检测的软件与病毒库中的特征码比较,如果吻合则判断为恶意代码。特征码技术对于检测已知恶意代码,非常快捷有效,但是对于检测未知的恶意代码则无能为力。反病毒软件的检测能力总是落后于新的恶意代码的出现的,在这个时间差内,新的恶意代码可能就会泛滥,造成重大损

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。