摘要 | 第1-9页 |
第一章 网络社会与网络行为 | 第9-13页 |
一、网络社会的基本特点 | 第10-11页 |
(一) 虚拟性 | 第10页 |
(二) 超时空性 | 第10页 |
(三) 共享性 | 第10页 |
(四) 非中心性 | 第10-11页 |
(五) 高度的自治性 | 第11页 |
二、网民的行为特征 | 第11-13页 |
(一) 网络行为的虚拟性 | 第11页 |
(二) 网络行为具有超时空性 | 第11-12页 |
(三) 人的行为符号化 | 第12页 |
(四) 行为约束的缺失 | 第12-13页 |
第二章 特洛伊木马程序的技术分析 | 第13-24页 |
一、特洛伊木马程序的历史 | 第13-14页 |
(一) 病毒型的特洛伊木马程序 | 第13页 |
(二) AIDS 型和特洛伊木马程序 | 第13-14页 |
(三) 网络传播性特洛伊木马程序 | 第14页 |
二、特洛伊木马程序的特征 | 第14-16页 |
(一) 隐蔽性 | 第14-15页 |
(二) 自动运行性 | 第15页 |
(三) 危险性 | 第15页 |
(四) 自动修复性 | 第15页 |
(五) 自动打开特别的端口 | 第15-16页 |
(六) 功能的特殊性 | 第16页 |
三、特洛伊木马程序的种类 | 第16-18页 |
(一) 破坏型特洛伊木马程序 | 第16页 |
(二) 发送密码型特洛伊木马程序 | 第16页 |
(三) 远程控制型特洛伊木马程序 | 第16页 |
(四) 键盘记录型特洛伊木马程序 | 第16-17页 |
(五) DoS(拒绝服务)攻击型特洛伊木马程序 | 第17页 |
(六) FTP 型特洛伊木马程序 | 第17页 |
(七) 程序杀手型特洛伊木马程序 | 第17-18页 |
(八) 反弹端口型特洛伊木马程序 | 第18页 |
四、特洛伊木马程序的伪装方式 | 第18-19页 |
(一) 修改图标 | 第18页 |
(二) 捆绑于正常文件中 | 第18页 |
(三) 显示出错信息 | 第18-19页 |
(四) 自我销毁 | 第19页 |
(五) 更改文件名 | 第19页 |
五、特洛伊木马程序常见的启动方式 | 第19-22页 |
(一) 随正常的程序运行 | 第19页 |
(二) 隐藏在配置文件(Autoexec.bat 和Config.sys)中 | 第19-20页 |
(三) 潜伏在Win.ini 中 | 第20页 |
(四) 在System.ini 中藏身 | 第20-21页 |
(五) 伪装成普通文件 | 第21页 |
(六) 内置到注册表中 | 第21页 |
(七) 隐形于启动组中 | 第21页 |
(八) 隐蔽在Winstart.bat 中 | 第21-22页 |
(九) 设置在超级连接中 | 第22页 |
六、计算机系统感染特洛伊木马程序后的表现 | 第22页 |
七、使用特洛伊木马程序的基本步骤 | 第22-24页 |
(一) 种植特洛伊木马程序 | 第22-23页 |
(二) 隐藏 | 第23页 |
(三) 使用特洛伊木马程序 | 第23-24页 |
第三章 利用特洛伊木马程序犯罪类型与现状 | 第24-43页 |
一、利用特洛伊木马程序犯罪的定义与特征 | 第25-26页 |
(一) 特洛伊木马程序犯罪的概念 | 第25页 |
(二) 利用特洛伊木马程序危害计算机网络系统罪的特征 | 第25-26页 |
二、利用特洛伊木马程序犯罪的类型 | 第26-38页 |
(一) 非法制作特洛伊木马程序的犯罪行为 | 第26页 |
(二) 传播特洛伊木马程序的犯罪行为 | 第26-28页 |
(三) 非法买卖特洛伊木马程序的犯罪行为 | 第28-29页 |
(四) 利用特洛伊木马程序发动DDoS 攻击的犯罪行为 | 第29-33页 |
(五) 传播特洛伊木马程序制作方法的犯罪行为 | 第33-34页 |
(六) 利用特洛伊木马程序进行传统犯罪的行为 | 第34-38页 |
三、现行刑事法律法规对利用特洛伊木马程序犯罪规定的落后与不足 | 第38-43页 |
(一) 有关处罚特洛伊木马程序犯罪方面的法律法规严重不足 | 第39-41页 |
(二) 目前刑法中有关计算机网络犯罪的刑罚设置也不科学 | 第41-43页 |
第四章 关于特洛伊木马程序的制度防控 | 第43-45页 |
一、完善特洛伊木马程序犯罪的相关立法 | 第43页 |
二、增加刑罚种类与适当提高相关犯罪的法定刑 | 第43-44页 |
三、完善相关配套法律制度 | 第44页 |
四、提高执法和司法技术水平 | 第44页 |
五、加强相关技术的管理 | 第44-45页 |
结束语 | 第45-46页 |
参考文献 | 第46-47页 |