网络安全项目

项目一:木马病毒的介绍与防御

11级软工一班 111530142 李琦

【木马的介绍】

木马这个名字来源于古希腊传说。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

【木马的原理】

一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。

特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

【木马的种类】

1. 网游木马

2. 特洛伊木马病毒

3. 网银木马

4. 下载类

5. 代理类

6.FTP 木马

7. 通讯软件类

8. 网页点击类

【木马的查杀】

一、检测网络连接

二、禁用不明服务

三、轻松检查账户

四、对比系统服务项

【木马的危害】

1、盗取我们的网游账号,威胁我们的虚拟财产的安全

2、盗取我们的网银信息,威胁我们的真实财产的安全

3、利用即时通讯软件盗取我们的身份,传播木马病毒

4、给我们的电脑打开后门,使我们的电脑可能被黑客控制

【木马的防御】

1. 利用杀毒软件对木马进行查杀

2. 不随便访问来历不明的网站,使用来历不明的软件

3. 及时更新系统漏洞。

项目一:木马病毒的介绍与防御

11级软工一班 111530142 李琦

【木马的介绍】

木马这个名字来源于古希腊传说。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端;另一个是服务端,即被控制端。植入被种者电脑的是“服务器”部分,而所谓的“黑客”正是利用“控制器”进入运行了“服务器”的电脑。运行了木马程序的“服务器”以后,被种者的电脑就会有一个或几个端口被打开,使黑客可以利用这些打开的端口进入电脑系统,安全和个人隐私也就全无保障了! 木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。

【木马的原理】

一个完整的特洛伊木马套装程序含了两部分:服务端(服务器部分)和客户端(控制器部分)。植入对方电脑的是服务端,而黑客正是利用客户端进入运行了服务端的电脑。运行了木马程序的服务端以后,会产生一个有着容易迷惑用户的名称的进程,暗中打开端口,向指定地点发送数据(如网络游戏的密码,即时通信软件密码和用户上网密码等),黑客甚至可以利用这些打开的端口进入电脑系统。

特洛伊木马程序不能自动操作, 一个特洛伊木马程序是包含或者安装一个存心不良的程序的, 它可能看起来是有用或者有趣的计划(或者至少无害)对一不怀疑的用户来说,但是实际上有害当它被运行。特洛伊木马不会自动运行,它是暗含在某些用户感兴趣的文档中,用户下载时附带的。当用户运行文档程序时,特洛伊木马才会运行,信息或文档才会被破坏和遗失。特洛伊木马和后门不一样,后门指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。

【木马的种类】

1. 网游木马

2. 特洛伊木马病毒

3. 网银木马

4. 下载类

5. 代理类

6.FTP 木马

7. 通讯软件类

8. 网页点击类

【木马的查杀】

一、检测网络连接

二、禁用不明服务

三、轻松检查账户

四、对比系统服务项

【木马的危害】

1、盗取我们的网游账号,威胁我们的虚拟财产的安全

2、盗取我们的网银信息,威胁我们的真实财产的安全

3、利用即时通讯软件盗取我们的身份,传播木马病毒

4、给我们的电脑打开后门,使我们的电脑可能被黑客控制

【木马的防御】

1. 利用杀毒软件对木马进行查杀

2. 不随便访问来历不明的网站,使用来历不明的软件

3. 及时更新系统漏洞。


相关文章

  • 工程项目安全生产责任制度
  • 安全生产责任制度 根据<安全生产法>.<建设工程安全生产管理条例>和建设部<建筑施工安全检查标准>(JGJ59-2011)(实施日期:2012年7月1日)等法律法规的有关精神要求,结合本单位的实际情况,为 ...查看


  • 山东省政府213号令
  • 山东省工业生产建设项目安全设施监督管理办法 (山东省人民政府令(第213号) <山东省工业生产建设项目安全设施监督管理办法>已经2009年5月4日省政府第44次常务会议通过,现予发布,自2009年8月1日起施行. 省 长 姜大明 ...查看


  • 通信工程安全管理办法及监理规划培训教材(全)
  • 课后测试如果您对课程内容还没有完全掌握,可以点击这里再次观看. 观看课程 测试成绩:68.0 分. 恭喜您顺利通过考试! 单选题 1. 编制项目安全交底表时限要求 × A 中标区域,委托任务 15 个工作日内,项目部分管生产经理组织项目经理 ...查看


  • 项目安全管理手册
  • 东阳市中小河流治理重点县综合整治及水 系连通试点湖溪镇项目区施工3标 项 目 安 全 管 理 手 册 浙江景昌建设有限公司 2014年4月15日 为贯彻落实党和国家有关安全生产法律法规.中建股份及集团公司有关安全管理规定,建立健全安全生产管 ...查看


  • 安全玻璃项目可行性研究报告
  • 安全玻璃项目可行性研究报告 核心提示:安全玻璃项目投资环境分析,安全玻璃项目背景和发展概况,安全玻璃项目建设的必要性,安全玻璃行业竞争格局分析,安全玻璃行业财务指标分析参考,安全玻璃行业市场分析与建设规模,安全玻璃项目建设条件与选址方案,安 ...查看


  • 安全保护软件项目可行性研究报告
  • 安全保护软件项目可行性研究报告 核心提示:安全保护软件项目投资环境分析,安全保护软件项目背景和发展概况,安全保护软件项目建设的必要性,安全保护软件行业竞争格局分析,安全保护软件行业财务指标分析参考,安全保护软件行业市场分析与建设规模,安全保 ...查看


  • 网络维护软件项目可行性研究报告
  • 网络维护软件项目可行性研究报告 核心提示:网络维护软件项目投资环境分析,网络维护软件项目背景和发展概况,网络维护软件项目建设的必要性,网络维护软件行业竞争格局分析,网络维护软件行业财务指标分析参考,网络维护软件行业市场分析与建设规模,网络维 ...查看


  • 输变电工程监理安全协议范本
  • 附件2 输变电工程监理安全协议 发包人: (以下简称甲方) 承包人: (以下简称乙方) 为了贯彻"安全第一,预防为主,综合治理"的方针,督促监理单位落实安全及文明施工监理职责,加强监理单位和监理人员对施工安全的监督管理, ...查看


  • 港口危险货物港口建设项目安全审查管理办法
  • 港口危险货物港口建设项目安全审查管理办法 (征求意见稿) 第一章总则 第一条为加强港口危险货物港口建设项目的安全监督管理,保障港口危险货物港口建设项目安全生产条件符合国家规定,根据<中华人民共和国安全生产法>.<中华人民共 ...查看


  • 浅谈项目经理的安全职责
  • "安全责任重于泰山".在市场竞争激烈的今天,施工企业的安全管理水平直接影响到企业的生存和发展.安全生产关系人的生命,关系施工企业的信誉,发生安全事故是施工企业无法承受之重.而施工企业的安全生产主要体现是项目的安全生产.项 ...查看


热门内容