1 / 6
文档名称:

木马论文木马病毒工作原理论文.doc

格式:doc   大小:48KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

木马论文木马病毒工作原理论文.doc

上传人:86979448 2018/4/28 文件大小:48 KB

下载得到文件列表

木马论文木马病毒工作原理论文.doc

文档介绍

文档介绍:木马论文木马病毒工作原理论文
摘要:木马病毒通过某些手段入侵到对方计算机中,并能够长期潜伏下来。当被控系统启动时,木马病毒能够窃取、篡改、删除文件和数据。本文从木马病毒的工作原理、预防和查杀三个方面对其进行阐述。
关键词:木马;端口;杀毒
working principle and prevention of trojan virus
zhang li
(shandong vocational college of technology,jining272000,china)
abstract:trojan can invade puter by certain ways,and then hide itself for a long the controlled system starts,its files and datas would be stolen,changed and deleted by paper will explain the working principle of trojan,how to prevent and kill it.
keywords:trojan;port;antivirus
随着计算机和网络的普及,我们的日常生活与他们愈加紧密的联系在了一起。但是木马病毒的出现,使得电脑用户的重要信息遭到破坏或者被盗,造成了无法弥补的损失。要想从根本上预防木马病毒的入侵,我们必须要深入了解木马病毒的工作原理。
一、什么是木马病毒
木马病毒(trojan)这个名字由古希腊传说“木马计”的故事而来。“木马”与病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件。它采用各种方法将自身伪装起来,一旦用户下载执行,“木马”即植入成功。此时,受害主机的门户已经对施种者敞开。施种者可以“窥视”到受害主机中的所有文件、盗取重要的口令、信息、破坏系统资源,甚至远程操控受害主机。
二、木马工作原理
特洛伊木马通常包含两个部分:服务端和客户端。服务端植入受害主机,而施种者利用客户端侵入运行了服务端的主机。木马的服务端一旦启动,受害主机的一个或几个端口即对施种者敞开,使得施种者可以利用这些端口进入受害主机,开始执行入侵操作。
木马服务端和客户端首先要建立连接,然后才能进行信息交换。建立连接又包含首次握手和建立通道两个步骤。首次握手的主要目的是客户端获得服务端的ip地址。这主要通过两种方法实现:信息反馈和端口扫描。信息反馈是指,服务端一旦登录互联网,可通过邮件、udp通知等方式将ip地址发送给控制端。如:广外女生。端口扫描是指,控制端扫描ip地址,一旦发现特定端口开发的ip就认定其为服务端,首次握手成功。当服务端与控制端实现首次握手后,控制端给服务端木马传送通道的配置参数,配置成功后,服务端返回相应参数给控制端。至此,木马通道成功建立。
三、预防措施
在谈预防措施之前,我们必须先要了解木马的传播方式:

.。



木马有着如此多的传播方式,为了避免中毒,我们应该:
(1)不要执行任何来历不明的软件。一些黑客将木马程序捆绑在