版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p><b> Abstract</b></p><p> Develops unceasingly along with the computer network and popularizes, the computer network has brought the infinite resources, but the following network securi
2、ty problem also appears especially important. The article introduced with emphasis based on the WINDOWS system environment middle and small scale network safety control and viral prevention some strategies. Along with th
3、e informationization unceasing development, the online edition application software promotion application, the computer n</p><p> Key words: network security security Windows security virus</p>&
4、lt;p><b> 目 錄</b></p><p><b> 畢 業(yè) 論 文1</b></p><p> Abstract2</p><p><b> 引言4</b></p><p> 第一章 計算機網絡安全的概述5</p><p&
5、gt; 1.1計算機網絡安全的定義5</p><p> 1.2 計算機網絡安全的屬性5</p><p> 1.3 計算機網絡安全機制5</p><p> 1.3.1 網絡安全技術機制6</p><p> 1.3.2 網絡安全管理機制6</p><p> 1.4局域網中計算機網絡存在的安全隱患6&
6、lt;/p><p> 第二章 網絡安全需求7</p><p> 2.1網絡的基本安全需求7</p><p> 2.2應用系統(tǒng)的安全需求7</p><p> 2.3平臺安全的需求7</p><p> 2.4網絡層解決方案8</p><p> 2.5應用層解決方案9</p
7、><p> 2.6平臺解決方案10</p><p> 第三章 中小型公司局域網中計算機安全配置及防范10</p><p> 3.1系統(tǒng)的安裝10</p><p> 3.2系統(tǒng)用戶管理和登錄11</p><p> 3.2.1 系統(tǒng)用戶帳號11</p><p> 3.2.2加強密
8、碼安全及設置密碼規(guī)則11</p><p> 3.3系統(tǒng)的安全配置11</p><p> 3.3.1Windows 系統(tǒng)安全設置11</p><p> 3.3.2賬戶安全策略設置11</p><p> 4.3.4 Windows注冊表分析與維護12</p><p> 3.3.5關閉不必要的端口13&
9、lt;/p><p> 第四章 病毒防護14</p><p> 4.1計算機病毒的定義14</p><p> 4.2 計算機病毒的組成與分類14</p><p> 4.3 病毒的檢測、清除和防范15</p><p> 4.3.1病毒的檢測15</p><p> 4.3.2病毒的
10、清除15</p><p> 4.3.3計算機病毒的防范16</p><p><b> 結 論18</b></p><p><b> 參考文獻18</b></p><p><b> 致 謝19</b></p><p> 第一章 計算
11、機網絡安全的概述</p><p> 1.1計算機網絡安全的定義</p><p> 網絡安全是指網絡系統(tǒng)的硬件,軟件及數據受到保護,不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。且在不同環(huán)境和應用中有不同的解釋。 </p><p> ?。?)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境和傳輸環(huán)境的法律保護、計算
12、機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機操作系統(tǒng)和應用軟件的安全、數據庫系統(tǒng)的安全、電磁信息泄露的防御等。 </p><p> ?。?)網絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數據存取權限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數據加密等。 </p><p> (3)網絡上信息傳輸的安全:即信息傳播后果的安全、包括信息過濾、不良信息過濾等。 <
13、;/p><p> ?。?)網絡上信息內容的安全:即我們討論的狹義的“信息安全”;側重于保護信息的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。</p><p> 1.2 計算機網絡安全的屬性</p><p> 網絡安全具有三個基本的屬性:機密性、完整性、可用性。 </p><p> ?。?)機密性:是指保證信息與信息系統(tǒng)不被非授權者所
14、獲取與使用,主要防范措施是密碼技術。</p><p> ?。?)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。</p><p> ?。?)可用性:可用性是信息資源服務功能和性能可靠性的度量,涉及物理、網絡、系統(tǒng)、數據、應用和用戶等多方面的因素,是對信息網絡總體可靠性的要求。主要防范措施是訪問控制機制。</p>&
15、lt;p> 以上可以看出:在網絡中,維護信息載體和信息自身的安全都包括了機密性、完整 性、可用性這些重要的屬性。</p><p> 1.3 計算機網絡安全機制</p><p> 網絡安全機制是保護網絡信息安全所采用的措施,所有的安全機制都是針對某些潛 在的安全威脅而設計的,可以根據實際情況單獨或組合使用。如何在有限的投入下合理 地使用安全機制,以便盡可能地降低安全風險,是值得討
16、論的,網絡信息安全機制應包括:技術機制和管理機制兩方面的內容。 </p><p> 1.3.1 網絡安全技術機制</p><p> 網絡安全技術機制包含以下內容: </p><p> ?。?)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內容從而達到保護;隱藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現。 </p><p> ?。?
17、)認證和授權。網絡設備之間應互認證對方的身份,以保證正確的操作權力賦予和數據的存取控制;同時網絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。 </p><p> ?。?)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內部犯罪和事故后調查取證的基礎。 </p><p> ?。?)完整性保證。利用密碼技術的完整性保
18、護可以很好地對付非法篡改,當信息源的完整性可以被驗證卻無法模仿時,可提供不可抵賴服務。 </p><p> ?。?)權限和存取控制:針對網絡系統(tǒng)需要定義的各種不同用戶,根據正確的認證, 賦予其適當的操作權力,限制其越級操作。 </p><p> ?。?)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數據,以增加攻擊者通過分析通信流量和破譯密碼獲得信息難度。 </p>
19、<p> 1.3.2 網絡安全管理機制 </p><p> 網絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網絡信息安全問題, 必須制定正確的目標策略,設計可行的技術方案,確定合理的資金技術,采取相應的管 理措施和依據相關法律制度。 </p><p> 1.4局域網中計算機網絡存在的安全隱患</p><p> 與其它網絡一樣也會受到相應的威脅
20、,大體可分為對網絡中數據信息的危害和對網絡設備的危害。具體來說包括:</p><p> (1)非授權訪問;即對網絡設備及信息資源進行非正常使用或越權使用等。</p><p> ?。?)冒充合法用戶;即利用各種假冒或欺騙的手段非法獲得合法用戶的使用權限,以達到占用合法用戶資源的目的。</p><p> ?。?)破壞數據的完整性;即使用非法手段,刪除、修改、重發(fā)某些重
21、要信息,以干擾用戶的正常使用。</p><p> ?。?)干擾系統(tǒng)正常運行;指改變系統(tǒng)的正常運行方法,減慢系統(tǒng)的響應時間等手段。</p><p> ?。?)病毒與惡意的攻擊;即通過網絡傳播病毒或進行惡意攻擊。</p><p> 第二章 網絡安全需求</p><p> 2.1網絡的基本安全需求</p><p>
22、滿足基本的安全要求,是該網絡成功運行的必要條件,在此基礎上提供強有力的安全保障,是網絡系統(tǒng)安全的重要原則。網絡基本安全要求主要表現為:</p><p> ★網絡正常運行。在受到攻擊的情況下,能夠保證網絡系統(tǒng)繼續(xù)運行。</p><p> ★網絡管理/網絡部署的資料不被竊取。</p><p> ★具備先進的入侵檢測及跟蹤體系。</p><p&g
23、t; ★提供靈活而高效的內外通訊服務。</p><p> 2.2應用系統(tǒng)的安全需求</p><p> 與普通網絡應用不同的是,應用系統(tǒng)是網絡功能的核心。應用系統(tǒng)的安全體系應包含:</p><p> ★訪問控制,通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前;</p><p> ★檢查安全漏洞,通過對安全
24、漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效;</p><p> ★攻擊監(jiān)控,通過對特定網段、服務建立的攻擊監(jiān)控體系,可實時檢測出絕大多數攻擊,并采取相應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等);</p><p> ★加密通訊,主動的加密通訊,可使攻擊者不能了解、修改敏感信息;</p><p> ★認證,良好的認證體系可防止攻擊者
25、假冒合法用戶;</p><p> ★備份和恢復,良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統(tǒng)服務;</p><p> ★多層防御,攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標;</p><p> ★隱藏內部信息,使攻擊者不能了解系統(tǒng)內的基本情況;</p><p> ★設立安全監(jiān)控中心,為信息系統(tǒng)提供安全體系管理
26、、監(jiān)控,維護及緊急情況服務。</p><p> 2.3平臺安全的需求</p><p> 網絡平臺將支持多種應用系統(tǒng),對于每種系統(tǒng)均在不同程度上要求充分考慮平臺安全。</p><p> ●平臺安全與平臺性能和功能的關系</p><p> 通常,系統(tǒng)安全與性能和功能是一對矛盾的關系。如果某個系統(tǒng)不向外界提供任何服務(斷開),外界是不可能構
27、成安全威脅的。但是,若要提供更多的服務,將網絡建成了一個開放的網絡環(huán)境,各種安全包括系統(tǒng)級的安全問題也隨之產生。</p><p> 構建平臺安全系統(tǒng),一方面由于要進行認證、加密、監(jiān)聽、分析、記錄等工作,由此影響網絡效率,并且降低客戶應用的靈活性;另一方面也增加了管理費用。但是,來自網絡的安全威脅是實際存在的,特別是在網絡上運行關鍵業(yè)務時,網絡安全是首先要解決的問題。</p><p>
28、●平臺安全的管理因素</p><p> 平臺安全可以采用多種技術來增強和執(zhí)行。但是,很多安全威脅來源于管理上的松懈及對安全威脅的認識。來自平臺方面的安全威脅主要利用以下途徑:</p><p> ★系統(tǒng)實現存在的漏洞;</p><p> ★系統(tǒng)安全體系的缺陷;</p><p> ★使用人員的安全意識薄弱;</p><
29、p><b> ★管理制度的薄弱;</b></p><p> ★良好的平臺管理有助于增強系統(tǒng)的安全性:</p><p> ★及時發(fā)現系統(tǒng)安全的漏洞;</p><p> ★審查系統(tǒng)安全體系;</p><p> ★加強對使用人員的安全知識教育;</p><p> ★建立完善的系統(tǒng)管理制
30、度。</p><p> 網絡安全問題,從網絡結構上來講涉及到網絡結構的各個層次,按照OSI七層模型,網絡安全貫穿于整個七層模型,針對網絡實際運行的TCP/IP協議,網絡安全貫穿于信息系統(tǒng)的4個層次,即物理層、鏈路層、網絡層和應用層(包括應用系統(tǒng)和應用平臺)。</p><p> 2.4網絡層解決方案</p><p> 對網絡層的安全控制機制,主要是保證網絡數據傳
31、輸的合法性,放置未經授權的非法攻擊等。對與網絡層的安全解決方案的主要技術措施有:通過防火墻或者物理隔離網閘隔離技術、VPN技術及入侵檢測技術等對網絡設備進行有效的隔離、對非法的會話連接進行阻斷并提供報警及審計功能。使網絡的風險降到最低。根據不同的業(yè)務應用,采用不同的結構模式和安全策略,保證系統(tǒng)不同等級的安全措施。</p><p> 圖2-1網絡層安全結構圖</p><p> 在企業(yè)的內
32、部網絡里,根據不同的業(yè)務安全要求等級,布設不同類型性能的防火墻,進一步從網絡層保障結構安全,內部的服務系統(tǒng)、業(yè)務應用服務器等放置在軍事區(qū)(安全區(qū))。對外的網站系統(tǒng)、業(yè)務發(fā)布平臺等放置在非軍事區(qū),提供內部和外部用戶的訪問接入。連接Internet處可以充分考慮采用冗余結構布置防火墻。為了進一步與外網系統(tǒng)物理隔離,可以選擇物理網閘設備連接Internet。</p><p> 網絡的性能結構上面首要的保證整個網絡層次
33、的安全體系,充分考慮實現如下內容:</p><p> ■滿足橋模式、VLAN、ADSL撥號等形式接入,可以滿足多種網絡環(huán)境的需要。</p><p> ■通過多重地址轉換(MAT)功能,可以保護內部網絡服務器的安全,又可以分散外部服務到不同的IP地址。通過端口轉換,為服務指定特定的端口,增強了系統(tǒng)的安全性。</p><p> ■可以作為DHCP服務器又可以充當D
34、HCP客戶機,以實現對動態(tài)IP的支持功能。</p><p> ■支持策略路由,即根據通訊源地址和目標地址來做出路由選擇,可以將內網流量分攤到多個網絡出口,增加用戶帶寬。</p><p> ■多臺服務器之間的負載均衡;同時做到心跳線和VRRP兩種方式的雙機熱備份。全交叉冗余鏈路,兩臺防火墻同時工作進行流量均衡,同時進行端口備份,從而提高整個系統(tǒng)的穩(wěn)定性和容錯性。</p>&
35、lt;p> ■支持Tcp/Ip協議簇的各種協議。支持802.1Q VLAN、SNMP網管協議、DHCP協議,GRE、IPSEC、PPTP… …。</p><p> ■提供透明模式、路由和NAT方式下對多種多媒體協議的支持,包括H.323、MSN/SIP、MMS等。</p><p> 2.5應用層解決方案</p><p> 應用層就是針對客戶的實際應用,
36、要求做到提供強大的數據傳輸加密功能,提供詳實的審計日志服務,提供安全的管理服務。資源對象的合理訪問控制,建立基于雙向的身份認證機制。</p><p> 為應用層提供安全的保障措施應充分考慮實現如下內容:</p><p> ■Syn代理技術防止Dos、D-Dos攻擊。 </p><p> ■對常見病毒端口可以在數據鏈路層進行主動丟棄。 <
37、;/p><p> ■訪問模式匹配功能,可根據需要有效地防止木馬軟件以及QQ,BT等軟件。</p><p> ■IDS功能,安全級別,抗攻擊功能。防范各種拒絕服務攻擊、端口掃描、IP欺騙等攻擊手段。</p><p> ■提供對可能的危險信息或容易擠占網絡帶寬的數據的過濾,如URL攻擊檢測、URL關鍵字、對HTTP協議中攜帶的Java Applet、JavaScrip
38、t、ActiveX腳本、Servlet、CGI、PHP、圖像、音頻視頻、Flash等信息的過濾,提供對PROXY方式下的內容過濾和HTTP、FTP、SMTP、POP3協議的深度內容過濾。</p><p> ■IP與MAC地址綁定的功能;對VPN通信的安全控制;帶寬流量管理,可以有效的對用戶進行帶寬流量控制;對單IP進行連接數限制,用戶自定義最大并發(fā)連接數;多出口的路由均衡。</p><p&g
39、t; ■安全的管理功能:本地管理和遠程管理兩種方式。</p><p> ■智能日志審計與狀態(tài)監(jiān)視。</p><p> ■安全性擴展功能:與入侵檢測器的無縫銜接,同時提供開放的IDS接口。</p><p> ■統(tǒng)一用戶認證功能:進行用戶級鑒別和過濾控制;支持多種認證方式,包括防火墻自身實現的用戶認證和擴展的RADIUS、LDAP認證。</p>&
40、lt;p> ■多級過濾措施:可以根據網絡地址、網絡協議以及TCP、UDP 端口進行過濾。</p><p><b> 2.6平臺解決方案</b></p><p> 實現網絡化、自動化信息交流及辦公,維護整個網絡的正常運行和信息安全,及時高效地處理病毒是平臺解決方案的一個重要環(huán)節(jié)。病毒在網絡中存儲、傳播、感染的方式給整個系統(tǒng)的安全造成隱患,合理的構建網絡防毒系
41、統(tǒng),設置相對應的防病毒軟件,通過全方位、多層次的防毒系統(tǒng)配置,使整體網絡應用平臺免受病毒的入侵和危害。</p><p> 網絡防病毒安全的保障措施應充分考慮實現反病毒安全解決方案,使內部范圍的防病毒管理易于維護和管理??梢栽诿總€進入點抵御病毒和惡意小程序的入侵,保護網絡中的PC機、服務器和Internet網關。采用功能強大的管理工具,自動進行文件更新,使管理和服務作業(yè)合理化,并可用來控制中心管理內部范圍內的反病
42、毒安全機制。形成的目標:從桌面到整個企業(yè)系統(tǒng),優(yōu)化系統(tǒng)性能、解決及預防問題、處理管理事務和執(zhí)行正常的管理工作、保護內部免受攻擊和危害、降低成本并提高用戶工作效率。</p><p> 第三章 中小型公司局域網中計算機安全配置及防范</p><p> 本章從多方面描述了中小型公司局域網中計算機安全配置及防范,主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。</p
43、><p><b> 3.1系統(tǒng)的安裝</b></p><p> (1)使用正版可靠安裝盤,來防止病毒的侵入。</p><p> ?。?)將系統(tǒng)安裝在NTFS分區(qū)上,進行文件系統(tǒng)安全設置。</p><p> (3)系統(tǒng)和數據要分開存放在不同的磁盤上,最少建立兩個分區(qū),一個系統(tǒng)分區(qū),一個應用程序分區(qū)。</p>
44、<p> ?。?)安裝其它的服務和應用程序補丁</p><p> (5)在安裝其它程序之后,重新應用安全補丁</p><p> 3.2系統(tǒng)用戶管理和登錄</p><p> 3.2.1 系統(tǒng)用戶帳號</p><p> 用戶帳號一方面為每個用戶設置相應的密碼、隸屬的組、保存?zhèn)€人文件夾及系統(tǒng)設置;另一方面將每個用戶的程序、數據等
45、互相隔離,在不關閉計算機的情況下,不同用戶可以互相訪問資源。</p><p> 對于一個剛安裝完的系統(tǒng),如果沒有設置我們都是以administration這個超級管理員用戶登錄的,此用戶對計算機有完全的操作權限,因此如果我們以此用戶登錄計算機如果中了木馬病毒等,對計算機和企業(yè)信息安全會造成嚴重的損害,因此我們要設置一個管理員用戶賬號并對其加密,超級管理員也要加密,并且密碼設置的盡量復雜。</p>
46、<p> 3.2.2加強密碼安全及設置密碼規(guī)則</p><p> ?。?)選擇較長的口令,大多數系統(tǒng)都接受長字符串的口令??诹钤介L, </p><p> 要猜出或試出它所有的可能組合就越難。</p><p> (2)口令最好選用字母和數字等字符的多種組合方式,避免口令字符單一化。</p><p> ?。?)經常更換口令,如一個
47、月換一次,避免一個口令在長期使用的過程</p><p><b> 中被人破譯獲取。</b></p><p> 3.3系統(tǒng)的安全配置</p><p> 3.3.1Windows 系統(tǒng)安全設置 </p><p><b> (1)用戶管理</b></p><p> 刪除所
48、有不需要的賬號,禁用所有暫時不用的賬號。一定要禁用“guest”用戶。重命名系統(tǒng)默認的管理員“Administrator”,然后再創(chuàng)建一個名為“Administrator”的用戶,并分配給這個新用戶一個復雜無比的口令,最后不讓它屬于任何組。 </p><p> ?。?)使用NTFS文件系統(tǒng) </p><p> FAT32無法提供用戶所需的針對于本地的單個文件與目錄的權限設置。NTFS格式
49、是服務器必須的,使用FAT32文件系統(tǒng)沒有安全性可言。 </p><p> ?。?)不讓系統(tǒng)顯示上次登錄的用戶名</p><p> 通過修改“管理工具”中的“本地安全策略”的相應選項或修改系統(tǒng)注冊表來實現。 </p><p> 3.3.2賬戶安全策略設置</p><p> 增強操作系統(tǒng)的安全,除了啟用強壯的密碼外,操作系統(tǒng)本身有賬戶的安
50、全策略。賬戶策略包含密碼策略和賬戶鎖定策略。在密碼策略中,設置增加密碼復雜度,提高暴力破解的難度,曾強安全性。</p><p> 4.3.4 Windows注冊表分析與維護</p><p> 利用Windows注冊表不僅可以幫組用戶、網絡管理人員提高工作效率,同時也大大加強Windows操作系統(tǒng)的安全性。它包含五個方面的信息:PC全班硬件設置、軟件設置、當前配置、動態(tài)狀態(tài)和用戶特定設置
51、等內容。</p><p><b> 1、注冊表的概述</b></p><p> 注冊表按層次結構來組織,由項、子項、配置單元和值項組成。</p><p> 單擊“開始”菜單中的“運行”命令,在打開的對話框中輸入“regedit”,回車后即可打開注冊表編輯器,如圖4-6所示;在注冊表編輯器中可以修改、新建或刪除注冊表項,也可以導入和導出注冊
52、表項。</p><p> 圖4-6 注冊表編輯器</p><p> 2、注冊表的內部結構</p><p> 注冊表是Windows的一個內部數據庫,是一個巨大的樹狀分層的數據庫。它記錄了用戶安裝在機器上的軟件和每個程序的相互關聯關系;它包含了計算機的硬件配置,包括自動配置的即插即用的設備和已有的各種設備。</p><p> 注冊表的外
53、部形式是Windows目錄下的兩個二進制文件System.dat和User.dat,內部組織結構是一個類似于目錄管理的樹狀分層的結構包括:根鍵、子建、鍵值名稱及鍵值數據。</p><p> 3、注冊表的日常維護</p><p> 注冊表被破壞后系統(tǒng)會有出現無法啟動,無法關機;無法運行合法的應用程序。</p><p><b> 破壞注冊表的原因:<
54、;/b></p><p> ?。?)向系統(tǒng)中添加應用程序和驅動程序。</p><p> ?。?)硬件被更換或被損壞。</p><p> ?。?)用戶手工修改注冊表。</p><p> 4、注冊表的備份與恢復</p><p> ?。?)使用regedit備份/恢復注冊表</p><p>&
55、lt;b> 注冊表的備份</b></p><p> 運行“regedit”,打開“注冊表編輯器”窗口。</p><p> 打開“注冊表”→“導出注冊表文件”菜單命令,彈出“導出注冊表文件”對話框。如圖4-7所示,選擇注冊表備份文件的保存路徑、名稱以及保存全部還是只保存注冊表的某個分支。根據需要設置好后,單擊“保存”按鈕完成注冊表的備份。</p><
56、;p> 圖4-7導出注冊表文件</p><p><b> 注冊表的恢復</b></p><p> 打開“注冊表編輯器”后,運行“注冊表”→“導出注冊表文件”,彈出的“引入注冊表文件”對話框。</p><p> 找到已經導出的注冊表備份文件,單擊“打開”按鈕即完成注冊表的恢復,恢復完成后單擊“確定”按鈕并重啟計算機。</p&g
57、t;<p> ?。?)利用注冊表編輯器恢復</p><p> 用引導盤啟動計算機,進入Windows目錄,在該目錄下鍵入“regedit/C*.reg”,其中*reg為備份的注冊表文件名,然后重新啟動計算機使新的注冊表生效。</p><p> 3.3.5關閉不必要的端口</p><p> 以下是一些可能被攻擊的端口,一般情況下,應該要把這些端口屏
58、蔽掉。</p><p> ?。?)23端口。若這個端口開著非常的危險,這個端口主要用做TELNET登錄。Telnet協議的初衷是用來幫助我們對于計算機實現遠程管理與維護,以提高我們的工作效率。但在一定情況下反而成為了一個黑客攻擊最常利用的一個端口。若不懷好意的人利用Telnet服務登陸到23端口,就可以任意在對方電腦上上傳與下載數據,包括上傳木馬與病毒等等。 </p><p> ?。?)2
59、1端口。這個端口主要用來運行FTP服務。糟糕的是,這個端口,若管理不善的話,是可以用戶進行匿名登陸的。并能夠利用這個端口遠程登陸并運行遠程命令,這也就是說,可以在遠程上傳木馬等工具并在遠程控制其運行。同時,還可以利用FTP服務了解到攻擊所需要的基本信息,如用的是什么操作系統(tǒng)等等;甚至能夠獲知可用的帳號。一般情況下,沒有必要開啟21號端口。 </p><p> ?。?)135端口。通過135端口入侵實際上就是在利用
60、操作系統(tǒng)的RPC漏洞。一般情況下,135端口主要用來實現遠程過程調用。通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠程計算機上的代碼。利用這個漏洞,可以通過這個端口得到電腦上的“主機”文件。得到這個文件后,再利用一定的工具便可以知道該電腦上可用的計算機用戶名與密碼,甚至是管理員的用戶名與密碼。得到這個用戶名之后,如可以上傳木馬工具,隨意的查看重要的文件,并對進行破壞和竊取。</p><p><b
61、> 第四章 病毒防護</b></p><p> 防病毒技術是網絡安全維護日常中最基本的工作,也是工作量最大、最經常性的任務。所以掌握計算機病毒的相關知識是非常重要的。本章簡單的介紹了計算機病毒的基本定義、組成與分類,以及計算機病毒的檢測與清除方法。通過對計算機病毒的了解達到建立無毒的網絡環(huán)境的目的。</p><p> 4.1計算機病毒的定義</p>
62、<p> 計算機病毒是人為編制的破壞計算機功能或數據,影響計算機軟、硬件正常運行,且能夠自我復制的一組計算機程序。</p><p> 它具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。</p><p> 4.2 計算機病毒的組成與分類</p><p> 經對目前出現的計算機病毒的分析發(fā)現,所有計算機病毒都是由三部分組成的,即病毒引導模塊、病毒傳染
63、模塊和病毒表現模塊。計算機病毒程序組成圖5-1</p><p> ?。?)引導模塊:負責將病毒引導到內存,并向系統(tǒng)中請求一定的存儲空間,對相應的存儲空間實施保護,以防止其他程序覆蓋,并且修改系統(tǒng)的一些功能入口,在這些入口處引導病毒傳染模塊和病毒實現模塊。</p><p> ?。?)傳染模塊:它是整個病毒程序的核心,傳染模塊又分為兩部分:判斷部分、傳染部分。</p><p
64、> ?。?)表現模塊:包括病毒觸發(fā)條件判斷和具體表現。</p><p> 而從技術來分可以分為:網絡病毒、郵件病毒、文件型病毒、宏病毒、引導型病毒、變體病毒、混合型病毒、其它類型病毒(java,pdf,圖文病毒)。</p><p> 圖5-1 計算機病毒程序組成</p><p> 4.3 病毒的檢測、清除和防范</p><p>
65、 4.3.1病毒的檢測</p><p> 想要知道計算機中是否染有病毒,可以根據以下幾種情況來做簡單判斷。</p><p> ?。?)計算機執(zhí)行速度越來越慢。</p><p> ?。?)系統(tǒng)出現莫名其妙的死機或者重啟。</p><p> ?。?)網絡速度變慢或者出現一些陌生的網絡連接。</p><p> (4)文件
66、夾無緣無故多了一些文件。</p><p> ?。?)突然出現藍屏或無端黑屏等。</p><p> 除此以外,還可以比較法、搜索法、分析法、人工智能陷阱技術和宏病毒陷阱技術、軟件仿真掃描法來檢查。</p><p> 4.3.2病毒的清除</p><p> 計算機病毒的清除方法大致可以分為兩種:手動刪除、軟件殺毒。</p>&
67、lt;p><b> 1、手動刪除</b></p><p> 建議進入安全模式下手動刪除病毒。 </p><p> ?。?)、關閉系統(tǒng)還原功能。 </p><p> 你要用一只筆把病毒所在文件路徑和文件名抄下來。 </p><p> ?。?)、你在安全模式下,按照它的路徑和文件名,把病毒所在那個文件找到,刪除就
68、可以了。 你可以在搜索一欄中輸入病毒所在路徑,文件名,找到后,刪除就可以了。具體方法是在安全模式下打開"我的電腦",在上面菜單上點擊"搜索"(一個放大鏡一樣的圖標),然后在左面彈出的頁面上輸入你剛抄下的病毒所在路徑,文件名,點下面的“立即搜索”按鈕,然后在右邊彈出的頁面上找到該文件,然后右鍵點它,右鍵菜單點"刪除"。就可以刪除了。 </p><p>
69、(3)、刪除病毒所在文件后,最好再清理一下注冊表:方法是:開始-運行(點任務欄左下角的"開始",在彈出的菜單中選“運行”),在彈出的運行對話框中輸入regedit,從而打開了注冊表編輯器。然后在注冊表編輯器中點:“我的電腦”,然后是“編輯”,在彈出的菜單中點“查找”,在“查找”中你輸入你所用的殺毒軟件所查到的病毒所在路徑和文件名,找到一個,右鍵點它,在快捷菜單中點“刪除”,按F3繼續(xù)查找,直到查完,刪完。沒有,就刪完
70、了。 </p><p> (4)、請刪完之后清空回收站。</p><p><b> 2、軟件殺毒</b></p><p> 隨著計算機技術的不斷發(fā)展,病毒不斷涌現出來,殺毒軟件也層出不窮,各個品牌的殺毒軟件也不斷更新換代,功能更加完善。在我國最流行、最常用的殺毒軟件有金山毒霸、瑞星、360、rsky、NOD32、Norton AntiVi
71、rus、McAfee VirusScan、Kv3000、KILL等。</p><p> 各個品牌的殺毒軟件各有特色,但是基本功能都大同小異。從學生群體統(tǒng)計來看個人計算機防病毒使360的占絕大多數。它具有資源占有少、永久免費、操作簡單等特點。</p><p> 下面以360殺毒軟件為例簡單介紹下軟件殺毒。圖5-2所示為360殺毒軟件的主界面。</p><p>
72、圖5-2 360殺毒主界面</p><p> 360殺毒軟件主要有三種殺毒方式,為的是不同時刻能采用簡單合適的方法來殺毒。(1)引導模塊:負責將病毒引導到內存,并向系統(tǒng)中請求一定的存儲空間,對相應的存儲空間實施保護,以防止其他程序覆蓋,并且修改系統(tǒng)的一些功能入口,在這些入口處引導病毒傳染模塊和病毒實現模塊。</p><p> ?。?)傳染模塊:它是整個病毒程序的核心,傳染模塊又分為兩部分
73、:判斷部分、傳染部分。</p><p> ?。?)表現模塊:包括病毒觸發(fā)條件判斷和具體表現。</p><p> 而從技術來分可以分為:網絡病毒、郵件病毒、文件型病毒、宏病毒、引導型病毒、變體病毒、混合型病毒、其它類型病毒(java,pdf,圖文病毒)。</p><p> 快速掃描,指僅掃描計算機的關鍵目錄和極易有病毒隱藏的目錄。具有速度快,用時少的優(yōu)點,缺點是不
74、能掃描出隱藏的頑固病毒。全盤掃描,指對計算機全盤所有的分區(qū)進行掃描,能夠徹底將計算機中隱藏的病毒殺掉,缺點是如果計算機中文件多的話,所花費的時間也要相對來說多很多,費時。指定位置掃描,顧名思義,此方式能根據用戶自行設置對指定的目錄和文件進行病毒掃描。如圖5-3所示。此方式采用針對式殺毒方法,節(jié)約時間,不過前提是要知道是哪個目錄感染了病毒。</p><p> 4.3.3計算機病毒的防范</p>&l
75、t;p> 對于計算機病毒,態(tài)度決定一切。不管不問,聽之任之的態(tài)度肯定是不行的,這樣的結果往往是中了病毒還不知是怎么回事。而視病毒為“洪水猛獸”,不敢使用任何外來軟件、不敢從網上下載東西,甚至連電子郵件都不敢看,這是一種因噎廢食的鴕鳥心態(tài),亦不足取。所以一定要調整好自己的心態(tài),認識病毒,采取積極預防措施</p><p> 對預防病毒的幾點建議:</p><p> ?。?)、防殺結合
76、,以防為主</p><p> 將病毒徹底排除在自己的系統(tǒng)之外,堅持預防為主,這要求讀有一定的病毒預防知識。</p><p> ?。?)、選取一款品質優(yōu)良的正版殺毒軟件 </p><p> 殺毒軟件的選擇可謂是蘿卜表菜各有所愛,但是具有實時防殺病毒功能,能夠在線升級,是一款殺毒軟件必備的功能。如圖5-4所示。</p><p>&l
77、t;b> 圖5-4 在線升級</b></p><p> ?。?)、正確使用殺毒軟件</p><p> 裝上殺毒軟件后,不要以為就可以高枕無憂了,留心病毒廠商關于新病毒的流行通告,及時升級。以及對殺毒軟件的設置。如圖5-5所示,開啟殺毒軟件的防毒功能。</p><p> 圖5-5 軟件防毒檢測</p><p><b
78、> ?。?)、把好軟件關</b></p><p> 喜歡下載軟件的朋友,最好到知名網站下載,對于一些小網站提供的軟件下載時需謹慎。安裝光盤軟件時,需先用殺毒軟件進行病毒檢測。</p><p> (5)、一般不要用軟盤和光盤啟動</p><p> 一般情況下,計算機應該優(yōu)先從硬盤啟動,盡量不要從軟盤和光盤啟動,因為這是造成硬盤引導區(qū)感染病毒的主
79、要原因。 </p><p> ?。?)、做好備份工作</p><p> 通常我們需要把一些文件、資料定期備份,可以備份到其它分區(qū),有兩塊硬盤的用戶可備份到另一個硬盤中,還可以備份到軟盤,或者將資料刻錄成光盤。萬一計算機遭受病毒破壞,可以使用備份恢復數據。這一點對于我們企業(yè)來說,尤其重要,不然損失將很大</p><p> 要做到遠離病毒,首要條件是要有防
80、范意識,對病毒傳播方式、感染的途徑有所了解,有一定的防范意識,以此來幫助我們遠離病毒。</p><p><b> 結 論</b></p><p> 計算機網絡的安全問題越來越受到人們的重視,一個安全的計算機網絡系統(tǒng)的保護不僅和系統(tǒng)管理員的系統(tǒng)安全知識有關,而且和每個使用者的安全操作等都有關系。網絡安全是動態(tài)的,新的Internet病毒與安全技術每日劇增,世界上不
81、存在絕對安全的網絡系統(tǒng),隨著計算機網絡技術的進一步發(fā)展,網絡安全防護技術也必然隨著網絡應用的發(fā)展而不斷發(fā)展。</p><p> 系統(tǒng)安全技術措施不能完全解決網絡安全的全部問題,如不能防范內部攻擊等,因此還需要考慮其他技術的和非技術的因素,如身份鑒別,信息加密術,提高網絡管理人員的安全意識等,總之,防火墻是網絡安全的第一道重要的安全屏障,如何提高防火墻的防護能力并保證系統(tǒng)的高速高效運行,不斷提高網絡安全水平,這將
82、是一個隨著網絡技術的發(fā)展而不斷研究的課題。在網絡安全中,計算機個人網絡安全一直是人們極度關心的一個問題,希望本論文對大家建立安全的個人計算機有所幫助,網絡是一直在不斷發(fā)展的,所以說技術也得不斷更新,讓我們一起去探討,一起進步。共建安全文明的網絡環(huán)境。</p><p><b> 參考文獻</b></p><p> 1、《信息安全管理教程》,主編:龐南, 中國人民公安
83、大學出版社, 2007 年</p><p> 2、《信息安全》, 楊永川 編著, 中國人民公安大學出版社, 2007 年 1 月</p><p> 3、《信息對抗》, 李冬靜 編著, 中國人民公安大學出版社, 2007 年 1 月</p><p> 4、《電子商務安全管理》,閆強 編著,機械工業(yè)出版社, 2007 年 5 月</p><p&
84、gt; 5、《計算機網絡安全》,石淑華編著,人民郵電出版社, 2005 年 5 月</p><p> 6、《計算機安全技術及應用》,邵波編著,電子工業(yè)出版社, 2005 年 11 月</p><p> 7、《計算機信息系統(tǒng)安全培訓教程》,群眾出版社, 2001 年 7 月</p><p> 8、《信息對抗與網絡安全》,賀雪晨編著,清華大學出版社, 2006
85、年 7 月</p><p> 9、《計算機與網絡安全實用技術》,楊云江編著,清華大學出版社, 2007 年</p><p> 10、《計算機網絡安全與防護》 閆宏生 編著,電子工業(yè)出版社, 2007 年 8 月</p><p> 11、《信息安全技術基礎和安全策略》,薛質編著,清華大學出版社, 2007 年</p><p> 12、《
86、信息安全技術實驗教程》,主編:劉嘉勇,四川大學出版社, 2007 年 10 月</p><p><b> 致 謝</b></p><p> 寫論文的這段時間,各位老師淵博的學識,我所取得的每一點成就都與指導老師的熱心關懷和精心指導是分不開的,值此論文完成之際,特別向指導老師xx致以衷心的感謝各崇高的敬意。</p><p> 本課題的完成
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機畢業(yè)論文 計算機組裝與維護
- 計算機日常維護畢業(yè)論文
- 計算機硬盤維護畢業(yè)論文
- 計算機組裝與維護畢業(yè)論文
- 計算機組裝與維護畢業(yè)論文
- 計算機組裝與維護畢業(yè)論文
- 計算機維修與維護
- 計算機組裝與維護畢業(yè)論文
- 計算機應用畢業(yè)論文--計算機組裝與維護
- 計算機網站維護畢業(yè)論文
- 計算機網路技術畢業(yè)論文--計算機組裝與維護
- 計算機系統(tǒng)安裝與維護畢業(yè)論文
- 計算機應用畢業(yè)論文--計算機組裝與維護 (2)
- 論計算機組裝與維護畢業(yè)論文
- 淺談計算機組裝與維護畢業(yè)論文
- 計算機硬件組裝與維護畢業(yè)論文
- 計算機畢業(yè)論文-計算機軟硬件的日常維護
- 計算機系統(tǒng)維護畢業(yè)論文
- 計算機系統(tǒng)維護-畢業(yè)論文
- 淺談計算機的日常維護與保養(yǎng)-畢業(yè)論文
評論
0/150
提交評論