计算机网络安全与防范.docx

上传人:b****6 文档编号:5289163 上传时间:2022-12-14 格式:DOCX 页数:37 大小:348.55KB
下载 相关 举报
计算机网络安全与防范.docx_第1页
第1页 / 共37页
计算机网络安全与防范.docx_第2页
第2页 / 共37页
计算机网络安全与防范.docx_第3页
第3页 / 共37页
计算机网络安全与防范.docx_第4页
第4页 / 共37页
计算机网络安全与防范.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

计算机网络安全与防范.docx

《计算机网络安全与防范.docx》由会员分享,可在线阅读,更多相关《计算机网络安全与防范.docx(37页珍藏版)》请在冰豆网上搜索。

计算机网络安全与防范.docx

计算机网络安全与防范

计算机网络安全与防范

摘要

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之增加。

网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生活等各个方面。

同时在全球范围内,针对重要信息资源和网络基础设施的入侵行为和企图入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生活造成了极大的威胁。

计算机病毒不断地通过网络产生和传播,计算机网络被不断地非法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给政府及企业造成了巨大的损失,甚至危害到国家的安全。

网络安全已成为世界各国当今共同关注的焦点,网络安全的重要性是不言而喻的,因此,对漏洞的了解及防范也相对重要起来。

在我的这篇论文里,将综合概括一些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了解这些漏洞的危害,从而更好的保护自己的计算机。

关键词计算机网络技术;计算机网络安全;安全漏洞

Abstract

Alongwithcomputernetwork,inthehumanitylivesinthedomainwidespreadapplication,alsoincreasesinviewofcomputernetwork'sattackalongwithit.Networkhasomnipresentimpactsforvariousfieldslikepolitics,economy,culture,militaryaffairs,ideologyandsociallives,etc.Simultaneously,inglobalrange,theamountofinvasionandinvasionattemptingaffairsthataimedatimportantresourceandnetworkbasicequipmentshaskeptincreasing.Thenetworkattackingandinvasionhavesignificantthreatonnationalsecurity,economyandsociallives.Computervirushavebeenproducedandspreadceaselessly;computernetworkhasbeeninvadedillegally;importantinformationanddatahavebeenstolenandevennetworksystemhasbeencrashed.Sucheventshavecausedenormousdamagesforgovernmentsandenterprises,sometimesfornationalsecurity.Therefore,networksecurityhasbeenthefocusofeverycountryintheworldanditsimportanceisself-evidenced.Hence,itiscomparativelyimportanttoknowthecomputerholesandprecaution.

Inthispaper,itgeneralizessomeexistingnetworkandsystemholesaswellasusedones,illuminatessomeusualandnew-comingholesandtheircharactersindetailsandhasafurtherintroductionfortheprecautionarymethodsoftheseholes,whichwanttomakeeveryoneknowandunderstandtheharmoftheseholes,thereby,protecttheirowncomputersbetter.

Keywords Computernetworktechnology;Computernetworksecurity;Securityholes

目录

摘要

Abstract

第1章绪论1

1.1网络安全的重要性1

1.2网络安全定义及目标1

1.3网络安全的策略2

第2章网络攻击、检测与防范技术3

2.1网络攻击技术3

2.1.1网络攻击的定义3

2.1.2常见的网络安全问题3

2.1.3网络攻击的手段3

2.2网络安全的防范5

2.2.1常用的安全防范技术5

2.2.2黑客攻击的目的及常见手段5

2.2.3如何防范黑客攻击6

第3章计算机病毒与反病毒9

3.1计算机病毒产生的原因9

3.2计算机病毒的特征10

3.2.1计算机病毒的症状11

3.2.2感染病毒后计算机的处理13

3.2.3网上免费的杀毒软件略举14

第4章防火墙技术18

4.1防火墙概述18

4.1.1防火墙的基本概念18

4.1.2防火墙的功能19

4.2防火墙的工作方式19

4.2.1硬件方式20

4.2.2软件方式20

4.2.3混合方式21

第5章常见安全故障处理22

5.1计算机中毒现象22

5.2故障处理24

5.2.1故障现象分析及处理24

5.2.2举例说明错误!

未定义书签。

5.2.3个人主机的安全防范措施31

结论36

致谢37

参考文献38

附录A39

附录B44

第1章绪论

1.1网络安全的重要性

安全性是互联网技术中很关键的也是很容易被忽略的问题。

曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。

可以举例我们身边的例子,如网上银行。

用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。

故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。

1.2网络安全定义及目标

网络安全是指:

为保护网络免受侵害而采取的措施的总和。

当正确的采用网络安全措施时,能使网络得到保护,正常运行。

它具有3方面内容:

1、保密性:

指网络能够阻止XX的用户读取保密信息。

2、完整性:

包括资料的完整性和软件的完整性。

资料的完整性指在未经许可的情况下确保资料不被删除或修改。

软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。

3、可用性:

指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

我们对网络进行安全性保护,就是为了实现以下目标:

(1)身份真实性:

对通信实体身份的真实性进行识别。

(2)信息机密性:

保证机密信息不会泄露给非授权的人或实体。

(3)信息完整性:

保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。

(4)服务可用性:

防止合法拥护对信息和资源的使用被不当的拒绝

(5)不可否认性:

建立有效的责任机智,防止实体否认其行为

(6)系统可控性:

能够控制使用资源的人或实体的使用方式

(7)系统易用性:

在满足安全要求的条件下,系统应该操作简单、维护方便。

(8)可审查性:

对出现问题的网络安全问题提供调查的依据和手段。

1.3网络安全的策略

网络安全是一个涉及很广的问题,需要进行各个方面的保密措施。

这些必须从三个方面:

法规政策、技术和管理3个层次上采取有效的措施。

高层的安全功能为低层的安全功能提供保护。

任何一层上的安全措施都不可能提供真正的全方位的安全与保密。

安全策略主要有3个方面:

1、威严的法律:

在网络上现在的许多行为都无法可依,必须建立与网络安全相关的法律、法规才行。

2、先进的技术:

这是网络安全与保密的根本保证。

用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类;选择相应的安全机制。

然后集成先进的安全实数,有效防范。

3、严格的管理:

在各个部门中建立相关的安全管理办法,加强内部管理,建立合适的网络安全管理,建立安全审核与跟踪体系,提供整体员工的网络安全意识。

这些都将有效工作。

在网络安全中,除了采取上述技术之中,加强网络的安全管理,制定有关的规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。

网络的安全管理策略包括:

确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。

因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。

第2章网络攻击、检测与防范技术

2.1网络攻击技术

2.1.1网络攻击的定义

任何以干扰、破坏网络系统为目的的非授权行为都称之为网络攻击。

入侵者对网络发起的攻击地点是多种多样的,可以发生在家里、办公室或其他的地方。

2.1.2常见的网络安全问题

常见的网络安全问题有以下几种:

1、病毒:

病毒应该是我们都很熟悉的了,它伴随着计算机而生,通过网络更加快了其传播。

2、内部威胁和无意破坏:

很多的攻击是由于企业内部人员的蓄意攻击而引起的。

此外,一些无意失误,如丢失密码、疏忽大意、非法操作等都可以对网络造成极大的破坏。

3、系统的漏洞和陷门:

操作系统和网络软件不可能是完美无缺的,而这些漏洞或者陷门正好就给黑客提供了一个入口,成为他们的首选攻击目标。

而大部分的黑客攻入网络内部都是因为安全措施不完善所致的。

4、网上的蓄意破坏:

近年来,我们可以发现黑客很多是出于要炫耀自己的技术,他们可以几天几夜或者几个礼拜的坐在计算机前研究如何在未经许可的条件下入侵别人的计算机,这种蓄意的破坏很多。

5、侵犯隐私或机密资料:

通常在涉及金融方面,比如帐户,一般的黑客会使用木马程序,窃取用户的密码和资料,由此侵犯他人隐私和利益。

6、拒绝服务:

组织或机构因为有意或者无意的外界因素或者疏漏,导致无法完成应有的网络服务项目,称为拒绝服务。

2.1.3网络攻击的手段

通常的网络攻击,一般是侵入或破坏网上的服务器(主机),盗取服务器的敏感数据,或干扰破坏服务器对外提供的服务;也有直接破坏网络设备的网络攻击,这种破坏影响较大,会导致网络服务异常,甚至中断。

网络攻击可分为以下几大类。

1、服务器拒绝攻击:

拒绝服务是指一个XX的用户不需要任何特权就可以使服务器无法对。

外提供服务,从而影响合法用户的使用。

拒绝服务攻击可以由任何人发起。

拒绝服务攻击最不容易被捕获。

其攻击的目标是使网络的上的重要节点系统。

瘫痪,是很危险的攻击。

这类攻击的特点就是以大量的申请的方式使系统在应接不暇的状态中瘫痪。

不过,在防守方面这类攻击还是比较好防守的。

2、利用型攻击:

有两类,密码猜测和特洛伊木马。

(1)密码猜测:

通过猜测密码进入系统,获得对系统资源的范围权限。

(2)特洛伊木马:

是一个普通的程序中嵌入了一段隐藏的、激活时可用于攻击的代码。

它可能会使大量的数据遭到破坏。

(3)缓冲区溢出:

由于在很多的服务程序中大意的程序员使用象。

strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

3、信息收集型攻击:

网络攻击者经常在正式攻击前,进行试探性的攻击,目标是获得系统的有用信息。

一般有两种:

扫描技术和利用信息服务。

这里不做详细介绍。

4、假消息攻击:

用于攻击目标配置不正确的消息,主要包括:

DNS高速缓存污染、伪造电子邮件。

(1)DNS高速缓存污染:

由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

(2)伪造电子邮件:

由于SMTP并不对邮件的发送者的身份进行鉴定,因此

黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

逃避检测攻击:

国际黑客已经进入有组织有计划地进行网络攻击阶段,美国政府有意容忍黑。

5、客组织的活动,目的是使黑客攻击置于一定的控制下,并且通过这一渠道获得防范攻击的实战经验。

国际黑客组织已经发展出不少逃避检测的技巧。

但是,魔高一尺道高一丈,矛与盾的相生相克、交替发展是普遍的规律,攻击检测系统的发展研究方向之一也是要对逃避企图加以克服。

2.2网络安全的防范

2.2.1常用的安全防范技术

为了保护我们的计算机,我们需要做出一些常用的措施。

1、防毒软件:

首先要有意识的安装可以升级的杀毒软件,适度保护计算机免受病毒入侵。

之所以要求防毒软件必须可以升级是因为在网络技术发达的今天,病毒不仅传播的快,它更新换代也很频繁。

只有添加了新的检测特征的新软件才可以比较有效的防毒。

2、防火墙:

防火墙也是目前使用最广泛的一种网络安全产品。

我们可以在网上下载得到免费的防火墙。

而现在许多的杀毒软件也会设置相应的软件防火墙。

可以在一定程度上降低被病毒感染的几率。

防火墙的具体情况我们将在后面的章节里详述。

计算机病毒的产生不是突发或者偶然的,它是人为的特制程序,是一种比较完美的、精巧严谨的代码。

2.2.2黑客攻击的目的及常见手段

黑客攻击的目的通常有以下几种:

(1)获取目标系统的非法访问,获得不该获得的访问权限;

(2)获取所需资料,包括科技情报、个人资料、金融帐户、技术成果和系统信息等;

(3)非法修改有关的数据和资料;

(4)利用有关的资料,利用某太计算机的资源对其他的目标进行攻击,发布虚假消息,占用存储空间。

黑客主要是利用网络中的漏洞进行攻击。

漏洞对他们来说是最重要的信息,

黑客要经常学习别人发现的漏洞,并努力自己寻找未知漏洞,并从海量的漏洞中寻找有价值的、可被利用的漏洞进行试验,当然他们最终的目的是通过漏洞进行破坏或者修补上这个漏洞。

他们的攻击手段主要有以下几种:

(1)远程攻击:

通过各种手段,在子网以外的其他子网对该子网进行攻击。

(2)本地攻击:

指内部人员通过所在的局域网向网内部其他系统发起攻击。

对于这类攻击,操作人员在平时的工作过程中要做好保密工作,减少泄密或者操作失误的几率。

(3)伪远程攻击:

内部人员为了掩盖其真实身份,在本地获得一些必要信息后,从外部远程发起的攻击,迷惑追查的真相。

2.2.3如何防范黑客攻击

在这里,我们主要讲述的是宽带用户如何防范黑客攻击。

随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击。

1、隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。

IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。

隐藏IP地址的主要方法是使用代理服务器。

与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。

代理服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。

很显然,使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

代理的设置步骤如下:

打开IE,选择“工具”里面的“Internet选项”一栏,见图2.1。

图2.1internet选项

打开了“Internet选项”的界面之后,选择“连接”项,点击里面的“局域网设置”见图2.2。

图2.2局域网设置

进行了图2-3的步骤之后,我们就可以见图2.3的界面。

选择“为LAN使用代理服务器……”一项,然后在圈了方框的地方设置你的代理既可了。

图2.3LAN代理服务器

2、更换管理员帐户

Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。

黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。

这里可在前面所讲的用户设置里面更改。

3、防范木马程序

下载的所有文件都存放在你自己新建的一个文件夹中,然后用杀毒软件检测过之后再打开,这样比较安全。

4、不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。

所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

 

第3章计算机病毒与反病毒

计算机病毒基本上是80年初出现的,到如今已经大肆蔓延。

计算机病毒的危害性猛烈地冲击人们对计算机系统的信心。

3.1计算机病毒产生的原因

计算机病毒自产生之日起,其危害性便给人们留下了深刻的印象,如88年11月,在美国“蠕虫”攻击了INTENET,阻塞网络几小时,造成损失约9000万美元。

再如明年10月13日(星期五),因为事前有人宣布“星期五”病毒将广泛攻击PC机及其兼容机,有人甚至没敢开机。

所以研究它的产生有利于我们更好的预防和处理病毒。

计算机病毒的产生不是突发或者偶然的,它是人为的特制程序,是一种比较完美的、精巧严谨的代码,按照严格的秩序组织起来,与所有的系统网络环境相适应,并配合系统网络环境使用。

计算机病毒产生的原因及其危害计算机病毒所以能够大量产生,是由于计算机系的开放性;如PC机,系统是完全公开的,用户通过手册,可了解系统的所有细节,这些技术细节的公开,对病毒制造者非常有利,另外病毒制造者也利用系统的缺陷。

再者,—些软件公司为保护自己的利益,设置了“逻辑炸弹“对付复制者,或是出于恶作剧,显示计算机方面的超群知识。

技术的开放与管理方法上的漏洞为病毒的产生打下了基础。

下面,我们对计算机病毒产生原因大致总结下:

1、某些对计算机技术精通的人为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制了这些特殊的程序。

他们只想看看这些病毒会带了什么样的后果,或者是否能有人能够清除这些病毒。

这些都是违法的。

严重危害了网络的安全。

2、个人对社会不满或受到不公正的待遇。

一旦这个人是个网络编程高手,危险性就更高了。

3、为了得到经济上的利益,有些人利用计算机病毒从事经济犯罪,或者窃取竞争对手计算机系统中的机密信息,或者修改计算机中的数据挪用款项,或破坏竞争对手的计算机系统。

4、计算机病毒的破坏性带给军事电脑专家启示:

用病毒形式进行“电脑战争”,让敌方电脑染上病毒。

它造成的直接打击无法估计。

因此,在军事领域中,是一种新的作战兵器。

因此,在国防上,防黑是极为重要的一关。

5、出于政治目的。

例如“6.4”病毒是一个以政治宣传和攻击为目的而传播的病毒。

还有,就如“法轮功”,总是成批发往邮箱,奢望能通过邮件方式组织反动势力。

6、因宗教、民族、专利等方面的需求而专门编写计算机病毒,其中也包括一些病毒研究机构和黑客的测试病毒。

有些甚至是又宗教狂、或者政治狂制造的。

3.2计算机病毒的特征

1)非授权可执行性:

用户通常调用执行一个程序时,把系统控制交给这个程序,并分配给他相应系统资源,如内存,从而使之能够运行完成用户的需求。

因此程序执行的过程对用户是透明的。

而计算机病毒是非法程序,正常用户是不会明知是病毒程序,而故意调用执行。

但由于计算机病毒具有正常程序的一切特性:

可存储性、可执行性。

它隐藏在合法的程序或数据中,当用户运行正常程序时,病毒伺机窃取到系统的控制权,得以抢先运行,然而此时用户还认为在执行正常程序。

 

2)隐蔽性:

计算机病毒是一种具有很高编程技巧、短小精悍的可执行程序。

它通常粘附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以及一些空闲概率较大的扇区中,这是它的非法可存储性。

病毒想方设法隐藏自身,就是为了防止用户察觉。

3)传染性:

传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。

病毒程序一旦侵入计算机系统就开始搜索可以传染的程序或者磁介质,然后通过自我复制迅速传播。

由于目前计算机网络日益发达,计算机病毒可以在极短的时间内,通过像Internet这样的网络传遍世界。

4)潜伏性:

计算机病毒具有依附于其他媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。

依靠病毒的寄生能力,病毒传染合法的程序和系统后,不立即发作,而是悄悄隐藏起来,然后在用户不察觉的情况下进行传染。

这样,病毒的潜伏性越好,它在系统中存在的时间也就越长,病毒传染的范围也越广,其危害性也越大。

 

5)表现性或破坏性:

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。

即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。

而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。

因此,病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。

病毒程序的表现性或破坏性体现了病毒设计者的真正意图。

 

6)可触发性:

计算机病毒一般都有一个或者几个触发条件。

满足其触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。

触发的实质是一种条件的控制,病毒程序可以依据设计者的要求,在一定条件下实施攻击。

这个条件可以是敲入特定字符,使用特定文件,某个特定日期或特定时刻,或者是病毒内置的计数器达到一定次数等。

7)不可预见性:

不同种类的病毒,其代码千差万别,但有些操作是共有的。

因此,有的人利用了病毒的共性,制作了检测病毒的软件。

但是由于病毒的更新极快,这些软件也只能在一定程度上保护系统。

所以病毒对反病毒软件永远是超前的。

3.2.1计算机病毒的症状

根据病毒感染和发作的阶段,计算机病毒的症状可以分为3个阶段:

计算机病毒发作前、病毒发作时和病毒发作后症状。

首先计算机病毒发作前的症状。

病毒发作前是指计算机病毒感染计算机系统,潜伏在系统内开始计算,一直到激发条件满足,计算机病毒发作之前的一个阶段。

在这个阶段,计算机病毒的行为主要是以潜伏和传播为主。

计算机病毒会各种各样的手法来隐藏自己,在不被发现的同时,又自我复制,以各种手段进行传播。

计算机病毒发作前常见的症状如下:

1、计算机运行速度变慢:

在硬件设备没有损坏或更换的情况下,本来运行速度很快的计算机,运行同样的应用程序,速度明显变慢,而且重启后依然很慢。

这可能就是计算机病毒站用了大量的系统资源,并且自身的运行站用了大量的处理器时间,造成了系统资源不足,运行变慢。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1