正文描述:《木马程序的工作机理及防卫措施的研究病毒论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、拟建中的阜阳市中国XXXX国际服装城依托中国XX国际服装城,拟建成为皖西北地区规格最高、规模最大、商务及功能最优的现代化、国际化服装专业市场,建设规模占地约128亩,建筑面积约25万平方米,项目总投资约5亿元人民币。经过1--2年的开发建设,能达到正常运营期的中国XX.XX国际服装城将吸纳全国和世界各地的经销商、代理商企业物流总部等500—1000家,预计年交易额实现68亿元人民币,每年实现税收8000—10000万元人民币,每年实现利润1.68亿元人民币,实现就业和创业人员约2万以上。19木马程序的工作机理及防卫措施的研究木马程序的工作机理的研究1引言随着计算机和网络技术的
2、迅猛发展和广泛应用,Intemet深入到社会的每个角落,人们充分享受到了其给工作和生活带来的巨大便利,人类社会对计算机系统和信息网络的依赖性也越来越大。但是从另一方面,由于计算机系统和信息网络系统本身固有的脆弱性。越来越多的网络安全问题开始困扰着我们,入侵者入侵和病毒蔓延的趋势有增无减,社会、企业和个人也因此蒙受了越来越大的损失。特别是在此基础上发展起来的“信息战”,通过计算机攻击工具(如计算机病毒、木马等计算机程序)对敌方的计算机系统和网络设施发动袭击,造成敌方的信息通信的中断和指挥控制系统的瘫痪,从而达到“不战而屈人之兵”的目的。显然,计算机攻击和防御工具也将成为国家之间
3、、企业之间一种重要的攻击和防御手段。因此,计算机和信息安全问题正日益得到人们的重视,并成为国内外的学者和专家研究的热点。在早期的计算机安全防御中,由于网络并不流行,反病毒软件发挥着主要的作用,通过对输入设备的监控,有效地阻止了恶意程序对每台独立的计算机的危害。随着网络的应用,绝大部分计算机连入互连网,威胁变为主要来自网络,网络入侵工具(如蠕虫、木马等)在这时不断涌现。防火墙在这种情况下应运而生,它通过禁止非法的网络请求来防御来自网络的攻击。随着计算机攻击技术的发展,病毒、蠕虫和木马等攻击工具在功能上相互吸收和借鉴,攻击方式和手段也层出不穷,促使计算机安全也向着不断细化的方向发
4、展,即针对不同的攻击方式采用不同的对策,从而形成了比较完善的防御体系。2木马的功能和特征木马程序的危害是十分大的,它能使远程用户获得本地计算机的最高操作权限,通过网络对本地计算机进行任意的操作,比如删添程序、锁定注册表、获取用户保密信息、远程关机等。木马使用户的电脑完全暴露在网络环境之中,成为别人操纵的对象。就目前出现的木马来看,大致具有以下功能:1.自动搜索已中木马的计算机。2.对对方资源进行管理,复制文件、删除文件、查看文件内容、上传文件、下载文件等。3.远程运行程序。4.跟踪监视对方屏幕。5.直接屏幕鼠标控制,键盘输入控制。经济增长:在优化结构、提高效益和降低消耗的基础
5、上,“十一五”期市GDP年均增长12%以上(现14%以上),2010年达到650亿元以上,人均GDP力争1000美元;财政收入达到80亿元;规模以上工业销售达到550亿以上;全社会固定资产投资年均长20%,五年累计1000亿元;社会消费品销售额260亿元,年均增长20%,外贸进口总额2.5亿美元,年均增长15%;五年累计招商引资突破500亿元,力争达到600亿元拟建中的阜阳市中国XXXX国际服装城依托中国XX国际服装城,拟建成为皖西北地区规格最高、规模最大、商务及功能最优的现代化、国际化服装专业市场,建设规模占地约128亩,建筑面积约25万平方米,项目总投资约5亿元人民币。经
6、过1--2年的开发建设,能达到正常运营期的中国XX.XX国际服装城将吸纳全国和世界各地的经销商、代理商企业物流总部等500—1000家,预计年交易额实现68亿元人民币,每年实现税收8000—10000万元人民币,每年实现利润1.68亿元人民币,实现就业和创业人员约2万以上。19木马程序的工作机理及防卫措施的研究6.监视对方任务且可以中止对方任务。7.锁定鼠标、键盘和屏幕。8.远程重新启动计算机、关机。9.记录、监视案件顺序、系统信息等一切操作。10.随意修改注册表。11.共享被控端的硬盘。12.进行乱屏等耍弄人的操作一个典型的特洛伊木马(程序)通常具有以下四个特点:有效性、隐
7、蔽性、顽固性和易植入性。以从这四个方面来加以评估。一个木马的危害大小和清除难易程度可它们是:1.有效性:由于木马常常构成网络入侵方法中的一个重要内容。它运行在目标机器上就必须能够实现入侵者的某些企图,因此有效性就是指入侵的木马能够与其控制端(入侵者)建立某种有效联系,从而能够充分控制目标机器并窃取其中的敏感信息。因此有效性是木马的一个最重要特点。入侵木马对目标机器的监控和信息采集能力也是衡量其有效性的一个重要内容。2.隐蔽性:木马必须有能力长期潜伏于目标机器中而不被发现。一个隐蔽性差的木马往往会很容易暴
显示全部收起
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。