目录
第一章引言........................................................1
第二章木马概述....................................................1
..............................................1
................................................2
....................................................
第三章常见的木马攻击手段
.....................................................
............................................
.................................................
...............................................
第四章木马的防范措施
、木马查杀软件和及时安装系统补丁...............
....................................
...............................................
.........................................
.........................................
.............................................
.....................................
第五章总结........................................................
参考文献...........................................................
第一章引言
随着计算机的日益普及,人们对于“木马”一词已不陌生。木马危害性大,隐蔽性强,是目前攻击计算机信息系统的主要手段之一,由木马所造成的信息系统破坏的情况越来越多,对计算机信息系统的安全保密构成了极大威胁,特别是近几年来利用木马犯罪的手段层出不穷,给人民带了来巨大损失。尽管相关查杀软件不断更新换代,但是由于木马程序自身固有的特点及其相应的隐藏技术的不断提高,对木马程序的检测也变得更加困难。因此,深入对木马的攻击与防范技术的研究意义重大。
第二章木马概述
木马全称是特洛伊木马(Trojan Horse),原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城
木马攻击及防御技术实验报告 来自淘豆网www.taodocs.com转载请标明出处.