文档详情

病毒与木马的认知与防护—教案9.docx

发布:2025-05-03约4.67千字共8页下载文档
文本预览下载声明

《网络安全技术实践教程》

教案

授课单位:

授课时间:

授课班级:

授课教师:

年月日

PAGE1

教案9

(第9号/17号)

课程名称

网络安全

授课日期、节次

班级

课堂类型

理论+实践

地点

章节(任务)名称

任务4.3木马检测

教学目标

知识目标

1.了解木马程序的常见隐藏方式(进程、文件、注册表等)。

2.掌握木马的典型启动方式及其对应系统机制。

3.识别主流木马检测技术的原理与应用场景。

能力目标

1.能够使用火绒剑对可疑进程和未知文件进行监控与分析。

2.能够使用D盾和Webshell本地扫描器查杀Webshell并识别风险文件。

3.能够根据行为特征判断可疑程序是否为木马。

素质目标

1.培养严谨细致的安全排查习惯。

2.增强对系统安全威胁的敏感性与责任感。

3.树立主动防御和持续监控的信息安全意识。

学情分析

授课对象:计算机网络技术专业学生,包括中职与普高混合班。学生特点:计算机网络技术专业学生,基础知识存在差异,需针对性讲解与实践操作结合。

学习习惯:偏爱实践性强的课程,理论学习兴趣较低。乐于通过案例和互动式教学理解知识点。

重难点

分析

教学重点

1.木马的典型隐藏方式与启动机制理解。

2.木马检测技术的原理与类型区分。

3.火绒剑、D盾、Webshell扫描器的实际使用方法。

教学难点

1.行为分析与虚拟机检测等动态检测技术的理解。

2.判断未知程序是否为木马的逻辑分析能力。

3.工具操作中对可疑文件判断的准确性与处理策略。

信息化应用方法

通过课件、视频、案例分析、互动提问等多种信息化方式,借助学习通平台发布学习资源和任务,学生自主学习并完成任务。

课程思政元素

1.网络安全事关国家安全,培养学生的家国情怀与责任感。

2.树立服务意识,塑造职业精神,使学生形成运用所学专业知识为社会贡献的责任感。

3.锻炼学生实事求是的工作态度,培养学生严谨细致的工作作风、精益求精的工匠精神。

教学实施过程

课前:

平台发布病毒与木马的认知与防护任务3学习任务,学生预习。

课中:

导入新课

众智科技深知木马入侵可能对客户信息系统带来严重威胁。通过上次的系统入侵演示,客户深度了解到木马的危害。因此,客户要求为其提供几个简单的木马检测工具及操作方法,以便后续及时发现并规避潜在的安全风险。

任务一知识点讲解

一.木马的隐藏

为了能在目标系统中长时间存在而不被发现或清除,木马通过各种隐藏技术,如进程隐藏、文件隐藏、注册表隐藏等,躲避用户的直接观察和常规安全软件的检测。常见的木马隐藏方式有以下几种。

1.进程隐藏

通过修改操作系统的核心组件,木马可以隐藏其进程、线程或文件,使得常规工具(如任务管理器等)无法检测到它们。通过DLL(DynamicLinkedLibrary,动态连接库)注入,木马将自身注入其他合法进程之中,利用这些进程作为宿主,从而掩盖其存在。木马进程可使用与系统进程相似的名称,以混淆视听,实现隐藏。

2.文件隐藏

通过隐写,可以将木马代码嵌入看似无害的文件中,如图片、文档或音频文件。通过加密与压缩木马文件,可以使其看起来像普通数据文件。通过藏身于硬盘的空闲扇区,木马可避免直接文件系统检测。

3.注册表隐藏

木马可以通过修改注册表启动项或将自身添加到注册表系统服务中,利用系统自身的启动机制进行隐藏。

二、木马的启动

木马为了能够在目标计算机上持久运行并执行其恶意任务,采用了多种启动方式来确保每次系统启动时其都能自动加载。以下是木马的几种主要启动方式,这些方式涵盖从传统的Windows系统机制到更隐蔽的技术手段。

1.注册表启动

木马通过修改注册表中的特定键值来实现自启动。主要涉及的键值包括:

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

这些键值决定了系统启动时自动运行的程序列表。

2.文件夹启动

在用户的“启动”文件夹中放置快捷方式或可执行文件,使得用户每次登录时木马都能自启动。

3.服务或驱动启动

木马将自己注册为系统服务或设备驱动,这些服务或驱动在系统启动时会自动加载。由于服务或驱动运行在较高的权限级别下,使得木马能够拥有更多系统权限。

4.任务计划程序启动

利用Windows的任务计划程序创建任务,设置木马在特定时间或系统事件触发

显示全部
相似文档