1 / 9
文档名称:

特洛伊木马的攻击与防御.docx

格式:docx   大小:34KB   页数:9页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

特洛伊木马的攻击与防御.docx

上传人:mh900965 2017/11/22 文件大小:34 KB

下载得到文件列表

特洛伊木马的攻击与防御.docx

文档介绍

文档介绍:信息安全工具使用教程
论文
学院:
专业: 年级:
题目: 特洛伊木马的攻击与防御
学生姓名: 学号:
指导教师姓名:
年月日
目录
摘要: 3
Abstract: 3
1特性 4
4
4
5
6
2种类 7
7
7
7
7
7
3防御 8
8
8
结论 8
参考文献 9
特洛伊木马的攻击与防御
摘要:
随着计算机网络技术的快速发展,计算机已经作为人们必须工具融入了我们的日常生活的中,人们的生活越来越依赖于网络和计算机。然而利益背后也有着弊端。在日益发达的网络环境下,黑客和不法分子很容易利用特洛伊木马程序来窃取用户的隐私。因此如何有效保护人们的隐私就成了一个不容忽视的问题。

关键词:计算机;网络;特洛伊木马;窃取;保护

Trojan horse attacks and defense
Abstract:
With the rapid development work technology, computer tools have been as a people must be integrated into our daily life, people's lives e increasinglydependent works puters. However, interest also has disadvantages  the increasingly well-work environment, it is easy for hackers andcriminals use Trojan horse to steal the user's privacy. So how to effectively protect people's privacy has e a problem can not be ignored.

Key work;Trojan horse;Steal;Protection
引言
特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。现实中的特洛伊木马程序是黑客常用攻击方法,它通过在用户的的计算机系统中隐藏一个会在操作系统启动时悄悄运行的程序,采用服务器/客户机的方式运行,窃取用户的口令、浏览用户的资源、修改用户的文件、登录注册表等,从而实现用户上网时控制用户计算机的目的。
1特性
如同它的名字来历一般,特洛伊木马程序具有伪装性、隐藏性、自启动性、开启***以及其他的特殊权限的能力。并且会让用户的计算机如同传说中的特洛伊城一般沦陷,后患无穷。

完整的木马程序一般由两个部分组成:一个是服务端(被控制端),一个是客户端(控制端)。“中了木马”就是指安装了木马的服务端程序,若用户的电脑被安装了服务端程序,则拥有相应客户端的人就可以通过网络控制该用户的电脑、为所欲为