下载此文档

特洛伊木马病毒.doc


文档分类:医学/心理学 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8 下载此文档
文档列表 文档介绍
特洛伊木马病毒特洛伊木马病毒“特洛伊木马”( trojan horse )简称“木马”, 木马和病毒都是一种人为的程序, 都属于电脑病毒,据说这个名称来源于希腊神话《木马屠城记》。木马介绍( 金山毒霸 2012 官方免费下载 http://xz./) 特洛伊木马没有复制能力, 它的特点是伪装成一个实用工具或者一个可爱的游戏, 这会诱使用户将其安装在 PC 或者服务器上。“特洛伊木马”( trojan horse )简称“木马”, 木马和病毒都是一种人为的程序, 都属于电脑病毒,据说这个名称来源于希腊神话《木马屠城记》。古希腊有大军围攻特洛伊城,久久无法攻下。于是有人献计制造一只高二丈的大木马, 假装作战马神, 让士兵藏匿于巨大的木马中, 大部队假装撤退而将木马摈弃于特洛伊城下。城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下, 开启城门及四处纵火, 城外伏兵涌入, 部队里应外合, 焚屠特洛伊城。后世称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意。完整的木马程序一般由两个部分组成: 一个是服务器程序, 一个是控制器程序。“中了木马”就是指安装了木马的服务器程序, 若你的电脑被安装了服务器程序, 则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为, 这时你电脑上的各种文件、程序以及在你电脑上使用的帐号、密码就无安全可言了。木马程序不能算是一种病毒,程序本身在无人操控的情况下不会像蠕虫病毒复制感染, 不会破坏操作系统及硬件。但越来越多的新版的杀毒软件, 已开始可以查杀一些木马了, 所以也有不少人称木马程序为黑客病毒。它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马, 这样服务端即使发现感染了木马, 由于不能确定其具体位置, 往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接后, 控制端将享有服务端的大部分操作权限, 包括修改文件, 修改注册表, 控制鼠标, 键盘等等, 而这些权力并不是服务端赋予的, 而是通过木马程序窃取的。木马的启动方式: 木马是随计算机或 Windows 的启动而启动并掌握一定的控制权的, 其启动方式可谓多种多样, 通过注册表启动、通过 启动、通过某些特定程序启动等, 真是防不胜防。其实只要能够遏制住不让它启动, 木马就没什么用了, 这里就简单说说木马的启动方式, 知己知彼百战不殆嘛。( 金山毒霸 2012 官方免费下载 http://xz./) 通过“开始\ 程序\ 启动”隐蔽性: 2星应用程度:较低这也是一种很常见的方式, 很多正常的程序都用它, 大家常用的 QQ 就是用这种方式实现自启动的,但木马却很少用它。因为启动组的每人会会出现在“系统配置实用程序”( , 以下简称 msconfig )中。事实上,出现在“开始”菜单的“程序\ 启动”中足以引起菜鸟的注意,所以,相信不会有木马用这种启动方式。通过 文件隐蔽性: 3星应用程度:较低同启动组一样,这也是从 开始就可以使用的方法, 是从 Win16 遗传到 Win32

特洛伊木马病毒 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人xxj16588
  • 文件大小0 KB
  • 时间2016-05-16