永发信息网

克洛伊木马的特征

答案:4  悬赏:20  手机版
解决时间 2021-06-07 11:37
克洛伊木马有什么特征?杀毒软件是怎样给它定义的?谁能给个简单的程序啊、
最佳答案

总是伪装成系统文件。。。。。。。


下载专杀就行

全部回答

克洛伊木马?没听说过,和特洛伊木马差不多吧?

以下内容来自百度百科

  在计算机领域中,木马是一类恶意程序。   木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。   鉴于木马的巨大危害性,我们将分原理篇,防御与反击篇,资料篇三部分来详细介绍木马,希望大家对特洛伊木马这种攻击手段有一个透彻的了解。   【一、基础知识 】   在介绍木马的原理之前有一些木马构成的基础知识我们要事先加以说明,因为下面有很多地方会提到这些内容。 计算机木马   一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。   (1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。 服务端:被控制端远程控制的一方。 INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。   (2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。 木马程序:潜入服务端内部,获取其操作权限的程序。 木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。   (3)具体连接部分:通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。 控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。 控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马 程序。   用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。   一.配置木马   一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方 面功能:   (1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。   (2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号 ,ICQ号等等,具体的我们将在“信息反馈”这一节中详细介绍。 百度别来找我

剩下的就不复制了,详情参见 http://baike.baidu.com/view/931.htm

如果是白说了,就当我没说好了,哈哈哈哈

如果你想保证自己机器安全的话我倒是可以建议你使用贝壳木马专杀~~ 绿色免安装,双击运行即可,基于云安全技术的最新安全产品体积小,摒弃了原始的本地病毒库查杀方法~ 真正做到了小!快!灵! 的效果,如果楼主感兴趣的话可以下载试用哦~~

贝壳官方网站下载地址: http://www.beike.cn/

我也一直在找它的一些相关C语言代码。
我要举报
如以上问答信息为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
大家都在看
mp5接到电脑没反应
准分子激光手术多久复查
工程造价管理专业有那些科目?
红安县黄冈冰棒批发地址在哪里啊
我要绑定QQ和开通超级QQ,我发短信开通了为什
如果是黄钻可以克隆带黄钻的空间吗
今年国庆节DNF都出什么了?
浉河区信阳新民盲人按摩室地址在哪,我要去那
价格在二百到三百五的mp4推荐一点点质量好的
床的用处有那些?
劲舞团5.6大厅歌曲
洛阳宽带哪个实惠些?
两个部落徽章CD是否共用?徽章和哪些共CD?
问道抽取师徒奖励都能抽到什么东西
怎样去复习准备考公共英语四级?
推荐资讯
寻求学校运动会开幕式进场的口号
为何无法观看大图
探索三角形相似的条件
埃菲尔铁塔的唯美语录,有关手表的句子
把中国最美的乡村翻译成德语.
杨幂好像比不过唐嫣?两个哪个更有实力?
I found my book where I had left them
中国古代著名兵器的介绍
词语意思是什么?
求和中文鸡肉发音相似的英文单词
永城人民法院拍卖柘城天平家园的房子怎么查看
脸上的痘印要怎样才能消除?
正方形一边上任一点到这个正方形两条对角线的
阴历怎么看 ?