计算机网络安全技术 教学课件 ppt 作者 林涛 第4章 特洛伊木马及其防治

上传人:E**** 文档编号:89490757 上传时间:2019-05-25 格式:PPT 页数:13 大小:92KB
返回 下载 相关 举报
计算机网络安全技术 教学课件 ppt 作者  林涛 第4章 特洛伊木马及其防治_第1页
第1页 / 共13页
计算机网络安全技术 教学课件 ppt 作者  林涛 第4章 特洛伊木马及其防治_第2页
第2页 / 共13页
计算机网络安全技术 教学课件 ppt 作者  林涛 第4章 特洛伊木马及其防治_第3页
第3页 / 共13页
计算机网络安全技术 教学课件 ppt 作者  林涛 第4章 特洛伊木马及其防治_第4页
第4页 / 共13页
计算机网络安全技术 教学课件 ppt 作者  林涛 第4章 特洛伊木马及其防治_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机网络安全技术 教学课件 ppt 作者 林涛 第4章 特洛伊木马及其防治》由会员分享,可在线阅读,更多相关《计算机网络安全技术 教学课件 ppt 作者 林涛 第4章 特洛伊木马及其防治(13页珍藏版)》请在金锄头文库上搜索。

1、第4章 特洛伊木马及其防治,4.1 特洛伊木马病毒基础,4.1.1 特洛伊木马病毒的危害性 1什么是特洛伊木马病毒 “特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话木马屠城记。 后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。 木马程序不能算是一种病毒,但越来越多的新版杀毒软件已开始查杀一些木马,所以也有不少人称木马程序为黑客病毒。 特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限。,2

2、特洛伊木马病毒的危害性, 窃取内容; 远程控制。,4.1.2 特洛伊木马病毒的分析,4.1.3 检测和清除特洛伊木马,1检测和消除 2处理遗留问题,4.2 特洛伊木马原理,4.2.1 特洛伊木马的植入与隐藏 1特洛伊木马的植入方式 (1)捆绑在文件上 (2)捆绑在网页中,2特洛伊木马的隐藏方式,(1)在任务栏里隐藏 (2)在任务管理器里隐藏 (3)端口 (4)隐藏通讯 (5)隐藏加载方式 (6)最新隐身技术,4.2.2 特洛伊木马的特性,1包含于正常程序中 2具有自动运行性 3包含具有未公开并且可能产生危险后果的功能的程序 4具备自动恢复功能 5能自动打开特别的端口 6功能的特殊性,4.2.3

3、 特洛伊木马的启动,1中木马后出现的状况 2木马的启动,4.2.4 特洛伊木马的类型与伪装方法,1木马的种类 (1)破坏型 (2)密码发送型 (3)远程访问型 (4)键盘记录木马 (5)DoS攻击木马 (6)代理木马 (7)FTP木马 (8)程序杀手木马 (9)反弹端口型木马,2木马采用的伪装方法,(1)修改图标 (2)捆绑文件 (3)出错显示 (4)自我销毁 (5)木马更名,3被感染后的紧急措施,(1)所有的账号和密码都要马上更改,例如拨号连接,ICQ、mIRC、FTP,个人站点,免费邮箱等等,凡是需要密码的地方,都要把密码尽快改过来。 (2)删掉所有硬盘上原来没有的东西。 (3)检查硬盘上是否有病毒存在 。,4.3 特洛伊木马病毒的防御,4.3.1 用DOS命令检查特洛伊木马 4.3.2 用反黑精英(Trojan Ender)清除木马 1强大的木马查杀功能 2网络状态监控功能 3IE修复功能 4查看敏感注册表值 5进程管理 6系统优化功能,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号