计算机病毒—破坏性程序分析

计算机病毒Computer Virus;第七章 破坏性程序分析 ;7.1 特洛伊木马 ;7.1 特洛伊木马;木马的功能 ;7.1.2 木马的基本原理 ;; 木马的自启动 ;木马的自启动;木马的自启动;木马的自启动;(5) 启动菜单。在c:\windows\startmenu\programs\启动组下添加。HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders Startup="C:\windows\start menu\programs\startup"。 ……;(6) 捆绑文件。实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。 ;(7) 在Autoexec.bat和Config.sys中加载运行 但这种加载方式一般都需要控制端用户与服务端建立连接后,将已添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽,所以这种方法并不多见,但也不能因此而掉以轻心。 (8) 在Winstart.bat中启动 Winstart.bat是一个特殊性丝毫不亚于Autoexec.bat的批处理文件,也是一个能自动被Windows加载运行的文件。它多数情况下为应用程序及Windows自动生成,在执行了W并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。 ;木马的自启动;(11).通过浏览网页启动   通过此种途径有两种方法:   利用MIME漏洞: MIME被称为多用途Internet邮件扩展(Multipurpose Internet Mail Extensions),是一种技术规范,原用于电子邮件,现在也可以用于浏览器。MIME对邮件系统的扩展是巨大的,在它出现前,邮件内容如果包含声音和动画,就必须把它变为ASCII码或把二进制的信息变成可以传送的编码标准,而接收方必须经过解码才可以获得声音和图画信息。 ;木马的隐藏性 ;木马的预防 ;(1)、关端口 ICMP是IP协议的附属协议;(2)、隐藏进程:远程线程技术 (3)、争夺系统控制权:提升权限(4)、穿透防火墙 (5)、隧道技术:HTTP隧道 ;木马技术的发展;;木马的示例—冰河;木马的示例—冰河;网页木马; "") Then%> " & szTempFile, 0, True)%>

" method="POST"> ;7.2 邮件炸弹 ;电子邮件攻击主要有两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会

破坏性程序和计算机病毒的差异,计算机病毒—破坏性程序分析.ppt相关推荐

  1. 计算机病毒与木马新闻,计算机病毒中心:近期恶意木马程序猖獗需谨防

    计算机病毒中心:近期"恶意木马程序"猖獗需谨防 国家计算机病毒应急处理中心近期通过互联网络监测发现,很多计算机用户受到一些恶意木马程序的威胁. 据介绍,这些恶意木马程序大多数将自身 ...

  2. 第1章 初识计算机病毒 1.1 计算机病毒基础知识

    第1章   初识计算机病毒 这一章将从概念上简要介绍计算机病毒的基本知识以及计算机病毒的命名,通过对这些概念的了解,从而使我们能更方便的阅读有关计算机病毒信息的文档和书籍. 1.1 计算机病毒基础知识 ...

  3. 计算机病毒教案 大学,计算机病毒教案版本

    <计算机病毒教案版本>由会员分享,可在线阅读,更多相关<计算机病毒教案版本(4页珍藏版)>请在人人文库网上搜索. 1.计算机病毒教案一.教学目的知识目的:理解认识计算机病毒.技 ...

  4. 计算机病毒近年相似,计算机病毒入侵检测与防治研究 毕业论文

    计算机病毒入侵检测与防治研究 毕业论文 (17页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.90 积分 毕业论文 论 文 题 目: 计算机病毒入侵检 ...

  5. 计算机病毒发展趋势论文,计算机病毒的发展趋势及对策

    首先对计算机病毒的特点和现状做简要介绍,然后分析了计算机病毒的发展趋势,最后提出一些防范计算机病毒的对策. 维普资讯 http://doc.xuehai.net 管理与雏护 计算机病毒的发展趋势及对策 ...

  6. 计算机病毒过滤论文,计算机病毒解析和防范论文.doc

    计算机病毒解析和防范论文 本科毕业论文 论文题目: 计算机病毒解析与防范 学生姓名: XXX 学号: XXXXXXXXXXXX 专业: 计算机科学与技术 指导教师: XXX 学 院: XXX年 X 月 ...

  7. 计算机病毒的4个主要,计算机病毒的危害包含4个方面_第一个计算机病毒_检测计算机病毒的方法...

    摘要:对计算机安全问题以及计算机病毒作了简要的介绍,对计算机病毒的主要特点进行了分析,并对当前计算机网络安全存在的问题进行了探讨,提出了防范计算机病毒.保障计算机网络安全的具体措施. 关键词:计算机网 ...

  8. 各抓包软件的之间差异_系统软件和应用程序软件之间的差异

    各抓包软件的之间差异 什么是软件? (What is Software?) Software is referred to as a set of programs that are designed ...

  9. 什么样的程序员才算成熟? 让程序员认清自己的所处的阶段

    http://www.nowamagic.net/librarys/veda/detail/1450程序员在经历了若干年编程工作之后,很想知道自己水平到底如何?自己是否已经成为成熟的程序员?虽然程序员 ...

最新文章

  1. 语义分割:基于openCV和深度学习(二)
  2. from beautifulsoup4 import BeautifulSoup 报错
  3. ubuntu下面使用clion
  4. iOS微博项目(七)发微博和定位
  5. Flask学习笔记之:jinja2变量过滤器以及自定义过滤器
  6. 台式计算机对比评测报告,正常台式电脑测试报告.doc
  7. word中插入一页横向页面
  8. python代码画人物_用Python+Gephi画《人民的名义》人物关系图
  9. 注册中心Eureka的使用
  10. 个人经历:谈一谈的程序员求职途径
  11. 关于拉流端ts时间切片问题导致的直播黑屏问题
  12. [架构之路-61]:目标系统 - 平台软件 - 基础中间件 - 远程过程(函数)调用RPC原理与其网络架构
  13. html给页面整体添加左右边距_DIV CSS padding内补白(内边距)left right top bottom案例教程...
  14. “期货投资管理”的资管软件开发都需要用到什么开发语言和环境
  15. 骨传导蓝牙耳机哪款好、好用的骨传导耳机推荐
  16. 珍爱生命,远离微软,一点感受源自知乎上的某人评论
  17. 计算机培训软文,软文诊断62期: 学写软文标题,只需懂电脑开机即可
  18. 【递归】Coffee Chicken
  19. 面试必问——jvm原理及优化(包括GC)
  20. BetaFlight深入传感设计之四:GPS传感模块

热门文章

  1. 频域中求解零状态响应,频率响应(自主学习复习傅里叶变换)
  2. 图像处理中几个基本的处理方法c#代码实现
  3. 腾讯音乐(K歌)的粗排模型
  4. python数据可视化之美专业图表绘制指南_2019第23周:评《R语言数据可视化之美:专业图表绘制指南》...
  5. 如何用python画人像_如何用Python画曼德勃罗集
  6. Android会加速地球的毁灭?
  7. DirectX11 With Windows SDK--11 混合状态
  8. zTree 一个依靠 jQuery 实现的多功能 “树插件”
  9. OTL、OCL、BTL的区别
  10. 第三组 Alpha(3/3)