(高职)9.木马攻击与防御技术ppt课件.pptx
《(高职)9.木马攻击与防御技术ppt课件.pptx》由会员分享,可在线阅读,更多相关《(高职)9.木马攻击与防御技术ppt课件.pptx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、9.木马攻击与防御技术木马攻击与防御技术 高等教育出版社-电子商务安全实务第二版计算机病毒(1 1)概念)概念计算机病毒”是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。计算机病毒(2 2)计算机病毒的特征 传染性 非授权性 隐蔽性 潜伏性 破坏性 不可预见性(3)病毒的传播方式(4 4)常见的计算机病毒)常见的计算机病毒 1.DOS1.DOS病毒病毒: :主要有引导区病
2、毒、文件型病毒、混合病毒三种。2. 2. 系统病毒系统病毒3.3.宏病毒宏病毒4.4.脚本病毒脚本病毒5.5.木马木马6.6.蠕虫蠕虫7.7.后门病毒捆绑病毒后门病毒捆绑病毒8.8.手机病毒手机病毒特洛伊木马(1 1)概念)概念“特洛伊木马”简称“木马”,计算机网络中的木马是指隐藏在正常程序中的一段具有特殊功能的代码,实质上只是一种远程控制软件。木马的结构是一种客户端客户端/ /服务器模式(服务器模式(C/SC/S模式)模式)由两部分组成:服务器程序(目标主机)服务器程序(目标主机) 控制器程序(控制者的计算机)控制器程序(控制者的计算机) 特洛伊木马(2 2)特点)特点 具有隐藏性具有隐藏性
3、 具有自动运行性具有自动运行性 具有非授权性具有非授权性 具有自动恢复功能和顽固性具有自动恢复功能和顽固性 自动打开特别端口自动打开特别端口 具有易植入性具有易植入性 具有欺骗性具有欺骗性 功能的特殊性,具有很大危害性功能的特殊性,具有很大危害性特洛伊木马(2 2)典型木马工作原理)典型木马工作原理-木马服务器端在目标主机被执行后,打开一个默认的端口进行监听;-当木马客户端向服务端直接提出通信请求时,服务端自动运行来响应客户端请求,服务端与客户端间建立连接(也可不建立,使用ICMP传数据包)-客户端发出指令,服务端在目标主机执行指令,并将运行结果数据传送到客户端,以控制目标主机特洛伊木马(3
4、3)木马分类)木马分类- -实现功能角度上划分实现功能角度上划分 密码访问型木马密码访问型木马- -盗取目标主机上的密码,多使用盗取目标主机上的密码,多使用2525号号端口发送端口发送e-maile-mail 键盘记录型木马键盘记录型木马- -记录目标主机键盘敲击来得到用户密记录目标主机键盘敲击来得到用户密码等有用信息。需要邮件发送功能码等有用信息。需要邮件发送功能 破坏型木马破坏型木马- -破坏并删除被感染主机的文件系统破坏并删除被感染主机的文件系统 远程访问型木马远程访问型木马- -让攻击者完全控制被感染主机让攻击者完全控制被感染主机 DoSDoS攻击木马攻击木马特洛伊木马 代理木马代理木
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高职 木马 攻击 防御 技术 ppt 课件
限制150内