2023年全國(guó)碩士研究生考試考研英語(yǔ)一試題真題(含答案詳解+作文范文)_第1頁(yè)
已閱讀1頁(yè),還剩4頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、<p><b>  特洛伊木馬</b></p><p>  在計(jì)算機(jī)領(lǐng)域中特洛伊木馬程序是一種未經(jīng)授權(quán)的程序,它包含在一段正常的程序當(dāng)中,這個(gè)未經(jīng)授權(quán)的程序提供了一些用戶不知道的功能,其目的是不需要管理員的準(zhǔn)許就可獲得系統(tǒng)使用權(quán)。它可以控制用戶計(jì)算機(jī)系統(tǒng),造成用戶資料的泄漏,甚至造成整個(gè)計(jì)算機(jī)系統(tǒng)崩潰等。特洛伊木馬和病毒的區(qū)別是它不能自行傳播,而要依靠宿主以其它假象出現(xiàn),冒充一個(gè)正

2、常的程序,如Bo、Happy99、sub7、網(wǎng)絡(luò)神偷、冰河等就是典型的特洛伊木馬程序。本章詳細(xì)論述了木馬的分類、特征、功能、工作原理和攻擊手段等。</p><p>  木馬的全稱是“特洛伊木馬”,是一種新型的計(jì)算機(jī)網(wǎng)絡(luò)病毒程序。在RFC1244安全手冊(cè)中給出的:“特洛伊木馬是這樣一種程序,它提供了一些有用的,或僅僅是有意思的功能。但是通常要做一些用戶不希望的事,諸如在你不了解的情況下拷貝文件或竊取你的密碼”。它利

3、用自身所具有的植入功能,依附其它具有傳播能力病毒, 或者通過(guò)入侵后植入等多種途徑, 進(jìn)駐目標(biāo)機(jī)器,搜集其中各種敏感信息,并通過(guò)網(wǎng)絡(luò)與外界通信,發(fā)回所搜集到的各種敏感信息, 接受植入者指令, 完成其它各種操作,如修改指定文件、格式化硬盤等。</p><p><b>  1.1木馬系統(tǒng)結(jié)構(gòu)</b></p><p>  一個(gè)完整的木馬系統(tǒng)由硬件部分、軟件部分和具體的連接部分

4、組成。</p><p>  硬件部分,建立木馬連接所必須的硬件實(shí)體,分為控制端,服務(wù)端和</p><p><b>  Internet。</b></p><p>  控制端是對(duì)服務(wù)進(jìn)行遠(yuǎn)程控制的一方;服務(wù)端是被控制端遠(yuǎn)程控制的一方;Internet是控制段對(duì)服務(wù)端進(jìn)行遠(yuǎn)程控制,數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)載體。</p><p>  軟

5、件部分,實(shí)現(xiàn)遠(yuǎn)程控制所必須的軟件程序。</p><p>  控制端程序,控制端用以遠(yuǎn)程控制服務(wù)端的程序。木馬程序,潛入服務(wù)端內(nèi)部,獲取其操作權(quán)限的程序。木馬配置程序,設(shè)置木馬的端口號(hào),觸發(fā)條件,木馬名稱等,并使其在服務(wù)端隱藏的更隱蔽的程序。</p><p>  具體連接部分,通過(guò)Internet在服務(wù)端和控制端之間建立一條木馬通道所必須的一條元素。</p><p>

6、  控制端IP和服務(wù)端IP,即控制端和服務(wù)端的網(wǎng)絡(luò)地址,也是木馬進(jìn)行數(shù)據(jù)傳輸?shù)哪康牡亍?刂贫硕丝诤湍抉R端口,即控制端和服務(wù)端的數(shù)據(jù)入口,通過(guò)這個(gè)端口,數(shù)據(jù)可以直達(dá)控制端程序或木馬程序。</p><p>  1.2木馬的基本特征</p><p>  綜合現(xiàn)在流行的木馬程序,它們都具有以下基本特征:</p><p><b>  隱蔽性</b><

7、;/p><p>  木馬必須有能力長(zhǎng)期潛伏于目標(biāo)機(jī)器中而不被發(fā)現(xiàn)。一個(gè)隱蔽性的木馬往往會(huì)很容易暴露自己,進(jìn)而被殺毒(或殺馬)軟件,甚至用戶手工檢查來(lái),這樣將使得這類木馬變得毫無(wú)價(jià)值。因此可以說(shuō)隱蔽性是木馬的生命。</p><p><b>  自動(dòng)運(yùn)行性</b></p><p>  木馬程序是一個(gè)系統(tǒng)啟動(dòng)即自動(dòng)運(yùn)行的程序,所以它可能嵌入在啟動(dòng)配置文件

8、(如win.ini、system.ini、winstart.bat等)、啟動(dòng)組或注冊(cè)表中。</p><p><b>  欺騙性</b></p><p>  木馬程序要達(dá)到長(zhǎng)期隱藏的母的,就必須借助系統(tǒng)中已有的文件以防被發(fā)現(xiàn)。木馬經(jīng)常類似以常見(jiàn)的文件名或擴(kuò)展名的名字(如dll、win、sys),或者仿制一些不易被人區(qū)分的文件名(如字母“i”和數(shù)字“1”,字母“o”和數(shù)字

9、“0”),或者偽裝成常見(jiàn)的文件圖標(biāo)。以騙取用戶的信任。</p><p><b>  頑固性</b></p><p>  木馬頑固性就是指有效清除木馬的易程度。若一個(gè)木馬在檢查出來(lái)之后,仍然無(wú)法將其一次性有效清除,那么該馬就具有較強(qiáng)的頑固性。很多木馬程序中的功能模塊已不再是單一的文件組成,而是將文件分別存儲(chǔ)在不同的位置。這些分散的文件可以相互恢復(fù),因此難以清除。<

10、/p><p><b>  易植入性 </b></p><p>  任何木馬必須首先能夠進(jìn)入目標(biāo)機(jī)器(植入操作),因此易入性就成為木馬有效性的先決條件。欺騙性是自木馬誕生起最常見(jiàn)的植入手段因此各種好用的小功能軟件就成為木馬常用的棲息地。利用系統(tǒng)漏洞進(jìn)行木馬入也是木馬入侵的一類重要途徑。目前木馬技術(shù)與蠕蟲(chóng)技術(shù)的結(jié)合使得木馬具類似蠕蟲(chóng)的傳播性,這也就極大提高了木馬的易植入性。&

11、lt;/p><p>  從上面對(duì)木馬特性的分析,可以看到木馬的設(shè)計(jì)思想除了具有病毒和蠕蟲(chóng)的設(shè)計(jì)思想(即主要側(cè)重于其隱蔽性和傳播性的實(shí)現(xiàn)),還更多地強(qiáng)調(diào)與木馬控制端通信能力,和反清除與反檢測(cè)能力。由于有了控制端的攻擊者的指揮,因此木馬的行為特征就有了很強(qiáng)的智能化,具有很強(qiáng)的偽裝能力和欺騙性。而木馬的反清除能力,也使其極為固地和被寄生的系統(tǒng)糾合在一起。要想徹底清除木馬,系統(tǒng)也得付出慘痛代價(jià)。</p><

12、;p>  The Troy horse</p><p>  Shawn Hernan</p><p>  In the computer field Troy Trojan program is an unauthorized programs, it is contained in a normal program, the unauthorized programs prov

13、ided some users do not know the function, its purpose is not to require the administrator system can be obtained the right to use. It can control the user computer system, causing the user data leakage, even the whole co

14、mputer system collapse. Troy horse and virus difference is that it can not be transmitted, and to rely on host to other false appearance, posi</p><p>  Trojan 's full name is" Troy", is a new t

15、ype of computer network virus program. In the RFC1244Security Handbook gives:" Troy horse is such a procedure, it provides some useful, or just interesting function. But usually do some users do not want things, suc

16、h as you do not know the case file copy or steal your password". It utilizes the self implant function, depend on other propagation ability of virus, either by invasion after implantation of a variety of ways, in th

17、e target machine, in which a </p><p>  1.1Trojan horse system structure</p><p>  A complete Trojan system by the hardware part, software part and the connecting part.</p><p>  The h

18、ardware part, establish the Trojan connections necessary hardware entity, is divided into a control terminal, a server and Internet.</p><p>  The control end of service for remote control of the party; the s

19、erver is the control client remote control of the party; Internet is the control section to the server for remote control, data transmission on network carrier.</p><p>  The software part, to realize the rem

20、ote control to the software program.</p><p>  Control procedures, control terminal for remote control server program. Trojan horse programs, into the server, access to its operation procedure. Trojan Trojan

21、configuration program, set the port number, the trigger condition, the Trojan name, and to the server hide more covert program.</p><p>  The connecting portion, through the Internet in the server and the con

22、trol end is established between a Trojan channel to a elements.</p><p>  The control end IP and server IP, namely the control terminal and server network address, and Trojan data transmission destination. Th

23、e control end port and the Trojan port, namely the control terminal and server data entrance, through the port, the data can be directly to the control end or Trojan program.</p><p>  1.2The basic characteri

24、stics of Trojan horse</p><p>  Now popular Trojan program, they all have the following basic characteristics:</p><p>  Concealment</p><p>  Trojan horse must have the ability to lon

25、g-term potential in the target machine can not be found. A hidden Trojan tend to be easily exposed, and then be anti-virus software ( or kill the horse ), and even the user manual inspection, this will allow this kind of

26、 Trojan horse become worthless. So we can say that invisibility is a life.</p><p>  Automatic operation</p><p>  Trojan horse is a system that automatically start running, so it may be embedded

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論