八种硬件木马设计和实现。
- 格式:doc
- 大小:773.00 KB
- 文档页数:7
“硬件木马检测”文件汇整目录一、指令诱发型硬件木马检测技术研究二、硬件木马检测与防护三、基于FPGA的硬件木马检测四、基于侧信道分析的硬件木马检测技术研究指令诱发型硬件木马检测技术研究随着科技的快速发展,硬件木马的存在和威胁日益显现。
硬件木马是一种恶意程序,被插入到目标硬件中,从而实现对硬件的远程控制或破坏。
其中,指令诱发型硬件木马是常见的一种,它通过特定的指令或行为诱发恶意程序的执行。
因此,开展对指令诱发型硬件木马检测技术的研究,对于保障硬件系统的安全性和稳定性具有重要的现实意义。
指令诱发型硬件木马通常被嵌入到硬件的固件或软件中,通过特定的指令或行为触发恶意程序的执行。
一旦被触发,硬件木马可能会导致各种形式的破坏,包括但不限于数据的泄露、系统的崩溃、硬件的损坏等。
由于硬件木马往往隐藏得非常深,且具有极高的隐蔽性,因此对其进行检测和清除的难度很大。
针对指令诱发型硬件木马的检测,主要有以下几种技术手段:静态分析:静态分析是通过分析硬件木马代码的特征,建立特征库,再通过比对目标硬件代码进行检测。
但是,由于指令诱发型硬件木马往往隐藏得很深,静态分析方法的准确性和效率都有待提高。
动态分析:动态分析是在硬件运行过程中,通过对特定指令的监控,以及对其执行结果的分析,来检测是否存在硬件木马。
这种方法能够提高检测的准确性和效率,但同时也需要保证监控指令的全面性和实时性。
基于人工智能的检测:基于人工智能的检测方法是通过训练深度学习模型,使其能够自动识别和检测硬件木马。
这种方法具有高效性和准确性,但其训练模型需要大量的样本数据,且对计算资源的要求较高。
基于固件分析的检测:基于固件分析的检测方法是通过分析固件文件,寻找可能存在的硬件木马。
由于固件中包含了硬件的大部分信息,因此这种方法能够更深入地检测出硬件木马。
但是,这种方法需要具备专业的固件分析技能和工具,且工作量较大。
指令诱发型硬件木马检测技术是当前信息安全领域的重要研究方向之一。
木马的7种分类木马,是计算机安全领域中一个重要的术语,指的是一种恶意程序,它擅长潜伏在系统中并达到恶意目的。
根据不同的特征和功能,木马可以被分为多种分类。
下面我们将介绍木马的七种分类,帮助大家更好地了解并防范这些恶意程序。
1. 后门木马后门木马是一种最为常见的木马类型,它主要的功能是在感染目标系统后,为攻击者提供远程控制权限。
通常后门木马会植入在系统的关键位置,让攻击者可以通过特定的方式远程访问受感染系统,并执行各种恶意操作。
由于后门木马的隐蔽性强、攻击手段灵活,因此它是最为危险的木马类型之一。
2. 间谍木马间谍木马主要用于窃取用户的个人信息和敏感数据。
这类木马常常悄无声息地运行在目标系统中,监视用户的操作,并将各种敏感信息发送到攻击者指定的服务器中。
一旦用户的个人信息遭到泄露,就会给用户带来严重的损失。
防范间谍木马的侵害是非常重要的。
3. 下载木马下载木马是一种专门用于下载其他恶意程序的木马类型。
它通常会伪装成一些常见的应用程序或者文件,诱使用户主动下载并运行,从而将其他恶意程序下载到受害系统中。
下载木马的危害性较大,一旦被执行,就会快速传播其他恶意软件,给系统带来巨大的安全风险。
4. 逻辑炸弹木马逻辑炸弹木马是一种专门设计用于在特定条件下触发恶意行为的木马类型。
它通常会在系统中植入一些特定的逻辑条件,一旦这些条件满足,就会执行特定的恶意操作,比如删除文件、格式化硬盘等。
逻辑炸弹木马一旦被激活,就会给系统带来巨大的破坏。
5. 反射木马反射木马是一种专门用于欺骗用户的木马类型。
它会伪装成合法的程序或者文件,诱使用户自愿运行,然后在后台进行恶意操作。
由于反射木马的伪装性强,因此很难被用户察觉,给系统带来了更大的安全威胁。
6. 自复制木马自复制木马是一种专门用于自我传播的木马类型。
它具有快速传播的能力,一旦感染了目标系统,就会自动在系统内部或者网络中寻找其他可感染的目标,并进行传播。
自复制木马的传播速度快,具有很大的毁灭性,因此需要及时加以防范。
八种硬件木马设计和实现硬件木马是指通过在计算机硬件上植入恶意代码,实现对目标计算机的操控和攻击的一种恶意软件。
与软件木马相比,硬件木马更加隐蔽,很难被检测和清除。
下面将介绍八种常见的硬件木马设计和实现方法。
1.主板固件植入:通过对计算机主板固件进行修改,将恶意代码写入主板的固件中。
这样在计算机启动时,恶意代码会自动加载并运行,从而实现对目标计算机的控制。
2.硬盘固件植入:恶意代码可以被植入到硬盘的固件中,当计算机启动时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以读取硬盘上的数据,或者在计算机运行中篡改数据。
3.网卡固件植入:恶意代码可以被植入到网卡的固件中,当计算机连接到网络时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以监听和窃取网络通信数据,或者篡改传输数据。
4.显示器固件植入:恶意代码可以被植入到显示器的固件中,当计算机连接到显示器时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以监控和截获显示器的显示内容,包括屏幕上的敏感信息。
5.键盘固件植入:恶意代码可以被植入到键盘的固件中,当用户使用键盘输入时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以记录用户的敏感输入信息,如密码、信用卡号等。
6.鼠标固件植入:恶意代码可以被植入到鼠标的固件中,当用户使用鼠标时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以控制鼠标的移动和点击,实现对目标计算机的操控。
B设备植入:恶意代码可以被植入到USB设备的固件中,当用户将USB设备连接到计算机时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以利用USB设备传输恶意代码,实现对目标计算机的攻击。
8.CPU植入:恶意代码可以被植入到CPU中的控制电路中,当计算机启动时,恶意代码会自动加载并运行。
通过这种方式,攻击者可以直接控制和操控CPU的功能,实现对目标计算机的远程控制。
以上是八种常见的硬件木马设计和实现方法。
由于硬件木马具有隐蔽性高、难以被检测和清除等特点,对于用户来说,保持计算机硬件的安全是至关重要的。
特洛伊木马特洛伊木马(Trojan Horse)又称木马,是一种通过各种方法直接或者间接与远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。
这个名称来源于希腊神话《木马屠城记》。
古希腊有大军围攻特洛伊城,久久无法攻下。
于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。
城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。
到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。
后世称这只大木马为“特洛伊木马”。
如今黑客程序借用其名,有“一经潜入,后患无穷”之意。
通常木马并不被当成病毒,因为它们通常不包括感染程序,因而并不自我复制,只是靠欺骗获得传播。
现在,随着网络的普及,木马程序的危害变得十分强大,概括起来,木马的危害有:窃取数据、接受非授权操作者的指令、篡改文件和数据、删除文件和数据、施放病毒、使系统自毁、远程运行程序、跟踪监视对方屏幕、直接屏幕鼠标控制,键盘输入控制、监视对方任务且可以中止对方任务、锁定鼠标键盘和屏幕、远程重启和关机、远程读取和修改注册表、共享被控制端的硬盘等。
远程控制概述。
要了解木马,首先应了解远程控制。
所谓远程控制,是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段,联通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。
这里的远程不是字面意思的远距离,一般指通过网络控制远端电脑。
早期的远程控制往往指在局域网中的远程控制而言,随着互联网的普及和技术革新,现在的远程控制往往指互联网中的远程控制。
当操作者使用主控端电脑控制被控端电脑时,就如同坐在被控端电脑的屏幕前一样,可以启动被控端电脑的应用程序,可以使用或窃取被控端电脑的文件资料,甚至可以利用被控端电脑的外部打印设备(打印机)和通信设备(调制解调器或者专线等)来进行打印和访问外网和内网,就像利用遥控器遥控电视的音量、变换频道或者开关电视机一样。
常见木马技术和手动检测方法2篇标题一:常见木马技术木马技术是黑客利用的一种非法手段,通过在目标主机上植入木马程序,以获取非法掌控权和窃取敏感信息。
下面将介绍一些常见的木马技术。
第一种常见的木马技术是远控木马。
远控木马是指黑客通过互联网远程连接到目标主机,并可以通过该木马程序完全操控这台主机。
远控木马具有隐蔽性强、控制能力广泛等特点,能够实现多种恶意动作,如窃取机密文件、监视用户行为等。
第二种常见的木马技术是键盘记录木马。
键盘记录木马通过记录用户在键盘上的操作,包括输入的账号、密码等敏感信息。
当用户输入账号密码时,键盘记录木马会将这些信息上传给黑客。
这种木马技术通常会潜伏在系统内核中,很难被发现和清除。
第三种常见的木马技术是反向连接木马。
反向连接木马是指木马程序主动连接到黑客控制的服务器上,以获取指令并发送被监控的敏感信息。
相比于传统的远程连接木马,反向连接木马具有更强的隐蔽性和稳定性。
第四种常见的木马技术是网页木马。
网页木马是指黑客通过在网页上插入木马脚本,使访问该网页的用户受到木马程序的感染。
网页木马通常通过浏览器漏洞进行攻击,一旦用户访问了被植入木马的网页,木马程序就能够在用户主机上执行恶意操作。
第五种常见的木马技术是邮件木马。
邮件木马是指黑客通过发送带有恶意附件或链接的邮件,诱骗用户点击下载或访问,从而感染用户的主机。
邮件木马常常伪装成重要文件或信息,以此引诱用户打开附件或访问链接。
总结起来,常见的木马技术包括远控木马、键盘记录木马、反向连接木马、网页木马和邮件木马。
这些木马技术都具有不同的攻击方式和特点,对个人和组织的信息安全构成了严重威胁。
标题二:手动检测方法面对日益复杂的木马攻击,手动检测成为了保护个人和组织信息安全的重要环节。
下面将介绍一些常用的手动检测方法。
第一种手动检测方法是端口扫描。
通过使用端口扫描工具,可以扫描目标主机上开放的端口,从而发现是否有可疑的端口。
一些木马程序常常会监听特定的端口,因此端口扫描可以有效帮助检测木马的存在。
黑客常用的八种工具及其防御方法本文将向您介绍中国黑客常用的八种工具及其防御方法。
需要说明的是,这些只是初级黑客、甚至是不算黑客的“黑客”所使用的工具。
在真正的黑客看来这些工具是很初级的,但这些黑客工具对我们普通用户的杀伤力却是非常大的,因此有必要介绍一下它们的特点及防御方法。
本文列出了几种有代表性的黑客工具,我们真正要掌握的当然不是如何使用这些黑客工具,而是通过它们了解黑客攻击手段,掌握防范黑客攻击的方法,堵住可能出现的各种漏洞。
冰河冰河是最优秀的国产木马程序之一,同时也是被使用最多的一种木马。
说句心里话,如果这个软件做成规规矩矩的商业用远程控制软件,绝对不会逊于那个体积庞大、操作复杂的PCanywhere,但可惜的是,它最终变成了黑客常用的工具。
冰河的服务器端(被控端)和客户端(控制端)都是一个可执行文件,客户端的图标是一把瑞士军刀,服务器端则看起来是个没什么大不了的微不足道的程序,但就是这个程序,足以让你的电脑成为别人的掌中之物。
某台电脑执行了服务器端软件后,该电脑的7626端口(默认)就对外开放了,如果在客户端输入这台电脑的IP地址,就能完全控制这台电脑。
由于个人电脑每次上网的IP地址都是随机分配的,所以客户端软件有一个“自动搜索”功能,可以自动扫描某个IP段受感染的电脑,一旦找到,这台电脑就尽在黑客的掌握之中了。
由于冰河程序传播比较广泛,所以一般情况下,几分钟之内就能找到一个感染了冰河的受害者。
防御措施:首先不要轻易运行来历不明的软件,只要服务器端不被运行,冰河再厉害也是有力使不出,这一点非常重要;其次由于冰河的广泛流行,使得大多数杀毒软件可以查杀冰河,因此在运行一个新软件之前用杀毒软件查查是很必要的。
但由于该软件变种很多,杀毒软件如果不及时升级,难免会有遗漏,因此要保证您使用的杀毒软件病毒库保持最新。
安装并运行防火墙,如此则能相对安全一些。
WnukeWnuke可以利用Windows系统的漏洞, 通过TCP/IP协议向远程机器发送一段信息,导致一个OOB错误,使之崩溃。
木马编写培训教程随着互联网技术的不断发展,安全问题已经越来越受到人们的关注,而木马编写培训教程恰恰就是属于这一领域的培训之一。
在本文中,我将从什么是木马、常见的木马类型、如何编写木马以及如何保护电脑安全四个方面进行详细讲解,希望能对大家有所帮助。
一、什么是木马木马是一种潜伏在你电脑里的恶意软件,通常指通过某种方式,将恶意程序伪装成正常程序的一种攻击方式。
木马的特点是可以在用户不知情的情况下远程控制用户的电脑,进行各种病毒攻击、窃取机密数据等行为。
木马通常具有隐轰性、隐蔽性、攻击性等特点,不仅会给用户带来隐私泄露、个人信息被窃取等风险,同时也会对公司和组织的网络安全带来严重影响。
二、常见的木马类型1、后台木马后台木马通常是一个可执行的程序,它可以植入到用户电脑系统中,并在用户不知情的情况下运行,从而获取用户系统的控制权,从而将用户计算机作为一个“骇客”网网吧使用。
2、远程控制木马远程控制木马是由“骇客”直接控制用户计算机进行操作的木马,通常会植入到用户浏览器当中,可以隐蔽地控制用户的网页浏览,窃取用户的个人信息。
3、流氓软件流氓软件是一类利用欺骗用户的方式,装入计算机系统中并自动运行的程序。
它的主要特点是会将用户电脑当做自己的“管辖范围”,从而在用户不知情的情况下窃取用户的信用卡号、密码等隐私信息。
三、如何编写木马为了实现恶意行为,需要编写木马程序,本章主要介绍如何编写木马的基本流程。
1、确定木马攻击目标首先要明确自己所要攻击的目标,确定收集哪些数据、使用什么样的方式来攻击,以及攻击的时间场景等。
2、设计木马代码编写木马的核心代码,通过多种技术实现木马程序,如利用代码加密技术、利用虚拟机技术、肉鸡控制等技术。
3、测试木马程序将编写的木马程序进行测试,测试各种可能的情况是否都能正常运行。
四、如何保护电脑安全为保障自己的网络安全,需要采取一定的保护措施,比如:1、选择可靠的防病毒软件,及时更新病毒库,避免电脑感染病毒。
木马的7种分类木马是一种计算机病毒,它伪装成合法的程序进入计算机系统,然后在后台运行,以获取用户的个人信息或者控制计算机系统。
根据其特点和功能,木马可以分为以下七种分类:1. 后门木马(Backdoor Trojan):后门木马是最常见的一种木马,它会在计算机系统中留下一个后门,使黑客可以通过这个后门进入受感染的计算机系统。
这使得黑客可以远程控制计算机、获取用户信息或者进行其他恶意活动。
2. 数据采集木马(Data Stealing Trojan):数据采集木马是专门设计用来窃取用户个人信息的木马。
它可以记录用户的敏感信息,例如账户密码、信用卡信息等,并将这些信息发送给黑客。
这种木马经常通过网络钓鱼、恶意链接或者伪装的正规程序传播。
3. 蠕虫木马(Worm Trojan):蠕虫木马是一种可以自我复制和传播的木马。
与其他木马不同,蠕虫木马无需用户主动参与传播,它可以通过网络漏洞自动传播给其他计算机系统。
蠕虫木马通常会耗尽计算机系统的资源,并在网络中形成大规模的传播。
4. 系统破坏木马(Destructive Trojan):系统破坏木马是一种恶意程序,它旨在破坏计算机系统或者删除用户数据。
这种木马可以擦除硬盘上的所有数据、损坏系统文件、关闭重要的安全功能等。
其目的是使受感染的计算机变得不可用。
5. 木马下载器(Downloader Trojan):木马下载器是一种专门用来下载其他恶意软件的木马。
它会在受感染的计算机上下载并安装其他恶意程序,例如间谍软件、勒索软件等。
木马下载器通常通过网络漏洞、欺骗用户或者通过其他恶意程序传播。
6. 远程访问木马(RAT Trojan):远程访问木马允许黑客远程控制受感染的计算机,并进行各种活动,例如窃听、监视、文件传输等。
这种木马可以使黑客完全控制计算机系统,并获取用户的所有信息。
7. 假冒木马(Fake Trojan):假冒木马是一种伪装成木马的程序,其实并不存在真正的恶意代码。
木马的设计课设简单木马设计一、木马的定义木马本质上是一种经过伪装的欺骗性程序, 它通过将自身伪装吸引用户下载执行, 从而破坏或窃取使用者的重要文件和资料。
木马程序与一般的病毒不同,它不会自我繁殖,也并不刻意!地去感染其他文件, 它是一种后台控制程序。
它的主要作用是向施种木马者打开被种者电脑的门户,使其可以任意毁坏、窃取被种者的文件,甚至远程操控其电脑。
二、木马的组成一般来说,完整的木马由两部分组成,即服务端Server 和客户端Client,也就是采用所谓的C/S 模式。
如下图2-1所示:图2-1木马的服务端和客户端一个完整的木马系统以下几部分组成:1、硬件部分建立木马连接所必须的硬件实体。
控制端:对服务端进行远程控制的一方。
服务端:被控制端远程控制的一方。
INTERNET:控制端对服务端进行远程控制,数据传输的网络载体。
2、软件部分实现远程控制所必须的软件程序。
控制端程序:控制端用以远程控制服务端的程序。
木马程序:潜入服务端内部,获取其操作权限的程序。
木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。
3、建立连接的必要元素通过INTERNET在服务端和控制端之间建立一条木马通道所必须的元素。
控制端IP,服务端IP:即控制端,服务端的网络地址,也是木马进行数据传输的目的地。
控制端端口,木马端口:即控制端,服务端的数据入口,通过这个入口,数据可直达控制端程序或木马程序。
用木马这种黑客工具进行网络入侵,从过程上看大致可分为六步(具体可见下图),下面我们就按这六步来详细阐述木马的攻击原理。
配置木马一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。
(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICQ号等等三、木马的隐藏与自启动木马常用的隐藏技术:3.1合并端口法使用特殊的手段,在一个端口上同时绑定两个TCP 或者UDP 连接(比如80 端口的HTTP),以达到隐藏端口的目的。
单位信管09-1班学号 ********江西农业大学南昌商学院本科毕业论文(信息管理与信息系统)教你如何做木马姓名龚辉专业信息管理与信息系统指导教师袁黎晖江西农业大学南昌商学院二0一二年十月论文独创性声明本人声明,所呈交的学位论文系在导师指导下独立完成的研究成果。
文中合法应用他人的成果,均已做出明确标注或得到许可。
论文内容未包含法律意义上已属于他人的任何形式的研究成果,也不包含本人已用于其他学位申请的论文或成果。
本文如违反上述声明,愿意承担以下责任后后果:1.交回学校授予的学士学位;2.学校可在相关媒体上对本人的行为进行通报;3.本文按照学校规定的方式,对因不当取得学位给学校造成的名誉损害,进行公开道歉;4.本人负责因论文成果不实产生的法律纠纷。
论文作者签名:日期:2012年10 月 1 日摘要大家好,本毕业论文只是在一边教你做木马的时候,一边讲述些本人对于木马的一些认识,有些来自网上,有些是自己的理解,木马并不一定是危险的,也并不全是害人的,事物都有两面性,用的好木马也能给你提供很多帮助。
【关键词】木马,冰河,病毒,工具,隐藏AbstractHello everyone,this thesis only in the side to teach you to do a Trojan,as she told the story of the Trojan horse some I some understanding,some from the Internet,some are their own understanding,trojan is not necessarily dangerous,also is not all bad,everything has two sides, with a good horse can also give you help a lot【Key Words】Trojan horse,ice,tools,hide目录错误!未找到引用源。
硬件木马的检测及相应处理硬件木马的检测及相应处理引言:在互联网的飞速发展下,黑客攻击的方式也日益多样化。
虽然大多数人熟悉的是软件木马,但硬件木马这一隐藏在硬件设备或电路中的恶意程序同样具有巨大的威胁。
本文将介绍硬件木马的检测方法以及相应的处理措施,以帮助人们更好地保护个人和组织的信息安全。
一、硬件木马的概念和特点硬件木马是指通过在计算机硬件设备或电路上植入的恶意程序,用于盗取信息、控制电脑、破坏系统等目的。
与软件木马相比,硬件木马的特点主要包括以下几个方面:1. 隐蔽性高:由于植入在硬件设备或电路中,难以被普通用户察觉。
2. 持久性强:硬件木马不受操作系统重新安装、替换硬盘等方式的影响,可在系统重启后自动运行。
3. 功能全面:硬件木马可以通过硬件接口接管计算机资源,实现对计算机的完全控制。
二、硬件木马的检测方法为了及时发现和防范硬件木马对信息系统的攻击,人们提出了多种硬件木马的检测方法:1. 物理检测方法:物理检测方法主要通过实际检查硬件设备或电路中的硬件元器件来判断是否存在异常。
常见的物理检测方法包括光学显微镜、X射线检测以及回声检测。
这些方法能够检测到硬件设备是否被拆解过、是否存在添加的元器件等物理痕迹。
2. 逻辑检测方法:逻辑检测方法主要是通过软件对硬件进行扫描和检测,判断是否存在硬件木马。
常见的逻辑检测方法包括模拟电路分析、硬件序列分析和电磁分析等。
这些方法能够通过分析硬件电路中的电路特征、信号波形等来判断是否存在异常。
3. 软硬结合检测方法:软硬结合检测方法是将物理检测和逻辑检测相结合,综合使用多种检测手段来判断是否存在硬件木马。
比如,可以先通过物理检测方法来筛选出可疑的硬件设备,再通过逻辑检测方法来进一步判断。
这种方法可以提高检测的准确性和可靠性。
三、硬件木马的相应处理措施一旦发现硬件木马的存在,需要采取相应的处理措施来及时消除威胁,以保证信息系统的安全。
1. 隔离受感染设备:发现硬件木马后,首先需要将受感染的设备从网络中隔离,以防止继续传播和造成更大的损失。
矿产资源开发利用方案编写内容要求及审查大纲
矿产资源开发利用方案编写内容要求及《矿产资源开发利用方案》审查大纲一、概述
㈠矿区位置、隶属关系和企业性质。
如为改扩建矿山, 应说明矿山现状、
特点及存在的主要问题。
㈡编制依据
(1简述项目前期工作进展情况及与有关方面对项目的意向性协议情况。
(2 列出开发利用方案编制所依据的主要基础性资料的名称。
如经储量管理部门认定的矿区地质勘探报告、选矿试验报告、加工利用试验报告、工程地质初评资料、矿区水文资料和供水资料等。
对改、扩建矿山应有生产实际资料, 如矿山总平面现状图、矿床开拓系统图、采场现状图和主要采选设备清单等。
二、矿产品需求现状和预测
㈠该矿产在国内需求情况和市场供应情况
1、矿产品现状及加工利用趋向。
2、国内近、远期的需求量及主要销向预测。
㈡产品价格分析
1、国内矿产品价格现状。
2、矿产品价格稳定性及变化趋势。
三、矿产资源概况
㈠矿区总体概况
1、矿区总体规划情况。
2、矿区矿产资源概况。
3、该设计与矿区总体开发的关系。
㈡该设计项目的资源概况
1、矿床地质及构造特征。
2、矿床开采技术条件及水文地质条件。