| 摘要 | 第1-9页 |
| 第一章 网络社会与网络行为 | 第9-13页 |
| 一、网络社会的基本特点 | 第10-11页 |
| (一) 虚拟性 | 第10页 |
| (二) 超时空性 | 第10页 |
| (三) 共享性 | 第10页 |
| (四) 非中心性 | 第10-11页 |
| (五) 高度的自治性 | 第11页 |
| 二、网民的行为特征 | 第11-13页 |
| (一) 网络行为的虚拟性 | 第11页 |
| (二) 网络行为具有超时空性 | 第11-12页 |
| (三) 人的行为符号化 | 第12页 |
| (四) 行为约束的缺失 | 第12-13页 |
| 第二章 特洛伊木马程序的技术分析 | 第13-24页 |
| 一、特洛伊木马程序的历史 | 第13-14页 |
| (一) 病毒型的特洛伊木马程序 | 第13页 |
| (二) AIDS 型和特洛伊木马程序 | 第13-14页 |
| (三) 网络传播性特洛伊木马程序 | 第14页 |
| 二、特洛伊木马程序的特征 | 第14-16页 |
| (一) 隐蔽性 | 第14-15页 |
| (二) 自动运行性 | 第15页 |
| (三) 危险性 | 第15页 |
| (四) 自动修复性 | 第15页 |
| (五) 自动打开特别的端口 | 第15-16页 |
| (六) 功能的特殊性 | 第16页 |
| 三、特洛伊木马程序的种类 | 第16-18页 |
| (一) 破坏型特洛伊木马程序 | 第16页 |
| (二) 发送密码型特洛伊木马程序 | 第16页 |
| (三) 远程控制型特洛伊木马程序 | 第16页 |
| (四) 键盘记录型特洛伊木马程序 | 第16-17页 |
| (五) DoS(拒绝服务)攻击型特洛伊木马程序 | 第17页 |
| (六) FTP 型特洛伊木马程序 | 第17页 |
| (七) 程序杀手型特洛伊木马程序 | 第17-18页 |
| (八) 反弹端口型特洛伊木马程序 | 第18页 |
| 四、特洛伊木马程序的伪装方式 | 第18-19页 |
| (一) 修改图标 | 第18页 |
| (二) 捆绑于正常文件中 | 第18页 |
| (三) 显示出错信息 | 第18-19页 |
| (四) 自我销毁 | 第19页 |
| (五) 更改文件名 | 第19页 |
| 五、特洛伊木马程序常见的启动方式 | 第19-22页 |
| (一) 随正常的程序运行 | 第19页 |
| (二) 隐藏在配置文件(Autoexec.bat 和Config.sys)中 | 第19-20页 |
| (三) 潜伏在Win.ini 中 | 第20页 |
| (四) 在System.ini 中藏身 | 第20-21页 |
| (五) 伪装成普通文件 | 第21页 |
| (六) 内置到注册表中 | 第21页 |
| (七) 隐形于启动组中 | 第21页 |
| (八) 隐蔽在Winstart.bat 中 | 第21-22页 |
| (九) 设置在超级连接中 | 第22页 |
| 六、计算机系统感染特洛伊木马程序后的表现 | 第22页 |
| 七、使用特洛伊木马程序的基本步骤 | 第22-24页 |
| (一) 种植特洛伊木马程序 | 第22-23页 |
| (二) 隐藏 | 第23页 |
| (三) 使用特洛伊木马程序 | 第23-24页 |
| 第三章 利用特洛伊木马程序犯罪类型与现状 | 第24-43页 |
| 一、利用特洛伊木马程序犯罪的定义与特征 | 第25-26页 |
| (一) 特洛伊木马程序犯罪的概念 | 第25页 |
| (二) 利用特洛伊木马程序危害计算机网络系统罪的特征 | 第25-26页 |
| 二、利用特洛伊木马程序犯罪的类型 | 第26-38页 |
| (一) 非法制作特洛伊木马程序的犯罪行为 | 第26页 |
| (二) 传播特洛伊木马程序的犯罪行为 | 第26-28页 |
| (三) 非法买卖特洛伊木马程序的犯罪行为 | 第28-29页 |
| (四) 利用特洛伊木马程序发动DDoS 攻击的犯罪行为 | 第29-33页 |
| (五) 传播特洛伊木马程序制作方法的犯罪行为 | 第33-34页 |
| (六) 利用特洛伊木马程序进行传统犯罪的行为 | 第34-38页 |
| 三、现行刑事法律法规对利用特洛伊木马程序犯罪规定的落后与不足 | 第38-43页 |
| (一) 有关处罚特洛伊木马程序犯罪方面的法律法规严重不足 | 第39-41页 |
| (二) 目前刑法中有关计算机网络犯罪的刑罚设置也不科学 | 第41-43页 |
| 第四章 关于特洛伊木马程序的制度防控 | 第43-45页 |
| 一、完善特洛伊木马程序犯罪的相关立法 | 第43页 |
| 二、增加刑罚种类与适当提高相关犯罪的法定刑 | 第43-44页 |
| 三、完善相关配套法律制度 | 第44页 |
| 四、提高执法和司法技术水平 | 第44页 |
| 五、加强相关技术的管理 | 第44-45页 |
| 结束语 | 第45-46页 |
| 参考文献 | 第46-47页 |