公安信息系统应用课程设计

上传人:M****1 文档编号:513147739 上传时间:2022-09-26 格式:DOCX 页数:5 大小:10.40KB
返回 下载 相关 举报
公安信息系统应用课程设计_第1页
第1页 / 共5页
公安信息系统应用课程设计_第2页
第2页 / 共5页
公安信息系统应用课程设计_第3页
第3页 / 共5页
公安信息系统应用课程设计_第4页
第4页 / 共5页
公安信息系统应用课程设计_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《公安信息系统应用课程设计》由会员分享,可在线阅读,更多相关《公安信息系统应用课程设计(5页珍藏版)》请在金锄头文库上搜索。

1、公安信息系统应用课程设计甘肃政法学院公安信息系统应用课程设计题目木马攻击公安技术学院网络安全与执法专业级1班学 号:83030127姓 名:刘洋指导教师:王云峰成 绩:完成时间:年7月一. 实验目的1. 学习冰河木马远程控制软件的使用2. 了解木马和计算机病毒的区别3. 熟悉使用木马进行网络攻击的原理和方法4. 经过手动删除木马,掌握检查木马和删除木马的技巧5. 学会防御木马的相关知识,加深对木马的安全防范意识二. 实验原理木马程序是当前比较流行的病毒文件,与一般的病毒不同, 它不会自我繁殖,也并不刻意地去感染其它文件,它经过将自身 伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门 户

2、,使施种者能够任意毁坏、窃取被种者的文件,甚至远程操控 被种者的电脑。木马与计算机网络中常常要用到的远程控制软件 有些相似,但由于远程控制软件是善意的控制,因此一般不具有 隐蔽性;木马则完全相反,木马要达到的是偷窃性的远程控制。它是指经过一段特定的程序(木马程序)来控制另一台计算 机。木马一般有两个可执行程序:一个是客户端,即控制端,另 一个是服务端,即被控制端。植入被种者电脑的是服务器部分, 而黑客正是利用控制器进入运行了服务器的电脑。运行了木马程 序的服务器以后,被种者的电脑就会有一个或几个端口被打开, 使黑客能够利用这些打开的端口进入电脑系统,安全和个人隐私 也就全无保障。木马的设计者为

3、了防止木马被发现,而采用多种 手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端 将享有服务端的大部分操作权限,例如给计算机增加口令,浏 览、移动、复制、删除文件,修改注册表,更改计算机配置等。随着病毒编写技术的发展,木马程序对用户的威胁越来越 大,特别是一些木马程序采用了极其狡猾的手段来隐蔽自己,使 普通用户很难在中毒后发觉。木马是隐藏在正常程序中的具有特 殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、 记录键盘、实施DOS攻击甚至完全控制计算机等特殊功能的后门 程序。它隐藏在目标的计算机里,能够随计算机自动启动并在某 一端口监听来自控制端的控制信息。1、木马的特性木马程序为

4、了实现某特殊功能,一般应该具有以下性质:(1)伪装性:程序把自己的服务器端伪装成合法程序,而且诱惑 被攻击者执行,使木马代码会在未经授权的情况下装载到系 统中并开始运行。(2)隐藏性:木马程序同病毒一样,不会暴露在系统进程管理器 内,也不会让使用者察觉到木马的存在,它的所有动作都是 伴随其它程序进行的,因此在一般情况下使用者很难发现系 统中有木马的存在。(3)破坏性:经过远程控制,攻击者能够经过木马程序对系统中 的文件进行删除、编辑操作,还能够进行诸如格式化硬盘、 改变系统启动参数等个性破坏操作。(4)窃密性:木马程序最大的特点就是能够窥视被入侵计算机上 的所有资料,这不但包括硬盘上的文件,还

5、包括显示器画 面、使用者在操作电脑过程中在硬盘上输入的所有命令等。2、木马的入侵途径木马入侵的主要途径是经过一定的欺骗方法,如更改图标、把 木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚 的木马程序,就会把木马安装到被攻击者的计算机中。木马也 能够经过Script、ActiveX及ASP、CGI交互脚本的方式入 侵,由于微软的浏览器在执行Script脚本上存在一些漏洞, 攻击者能够利用这些漏洞又到上网者单击网页,这样IE浏览 器就会自动执行脚本,实现木马的下载和安装。木马还能够利 用系统的一些漏洞入侵,如微软的IIS服务存在多种溢出漏 洞,经过缓冲区溢出攻击程序造成IIS服务器溢出,获得控制 权县,然后在被攻的服务器上安装并运行木马。3、木马的种类

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号