浅议计算机安全及防护黑客入侵对策.docVIP

浅议计算机安全及防护黑客入侵对策.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅议计算机安全及防护黑客入侵对策

浅议计算机安全及防护黑客入侵对策摘 要: 计算机技术的快速发展,给我们的工作、生活带来方便的同时,对计算机的攻击和入侵随之而来,计算机受到越来越复杂化、多样化的安全威胁, 本文主要分析了黑客入侵的常见形式与方法,并探讨了防范黑客入侵的对策。 关键词: 计算机; 入侵技术; 安全防护 中图分类号: TP393.08文献标识码: A 文章编号: 1009-8631(2012)03-0093-01 随着计算机网络技术越来越深入到社会生活中的各个领域,计算机网络的安全性也就变得越来越重要。网络的发展,特别是Internet(国际互联网)的普及应用成为当今经济社会运行的一个必要条件。然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。由于网络的开放性,计算机系统中的敏感信息很容易成为网络中黑客的攻击目标。计算机网络的技术发展相当迅速,黑客攻击手段层出不穷。我国计算机网络起步较晚,人们的安全意识和安全防范还不够高。因此,认真研究当今黑客入侵的手段及其相应的防范对策,为国内计算机网络用户提供安全是很有必要的。 一、黑客入侵破坏的常见形式与方法 (一)黑客入侵的常用手法。一是“偷窃”行为:主要是指黑客通过口令破解、网络监听、电磁辐射截获信息、放置木马等手段,获取用户口令,进而获得目标系统的控制权,从中窃取涉密资料。二是“欺骗”行为:主要是指黑客利用“网络钓鱼”、虚假电子邮件,设置各种诱饵套取用户资料和重要信息。三是“攻击”行为:是指黑客通过发起漏洞攻击、电子邮件攻击、拒绝服务攻击等,导致目标系统崩溃或运行缓慢。其中,拒绝服务攻击是黑客向大型网络和竞争对手发起攻击的重要手段,是指在一定时间内向网络发送大量的服务请求,消耗系统资源或网络宽带,占用和超过被攻击主机的处理能力,导致网络或系统不胜负荷而瘫痪,停止对合法用户提供正常的网络服务。四是“流氓”行为:主要是通过“流氓(恶意)软件”来完成。恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行侵害用户合法权益的软件。 (二)黑客入侵的基本过程。在黑客的入侵手段中,“偷窃”行为是最基本、最典型、最具代表性的方法。它入侵的第一步是“寻找作案对象”,利用现有网络工具和协议,查找活动主机、防火墙以及其它设备,根据攻击的难易程度,选择和确定攻击目标。第二步是“踩点”,就是通过公开途径尽可能多地搜集待攻击目标的具体信息,如目标系统的域名、IP地址、操作系统类型、是否存在安全漏洞等信息,由此确定攻击策略。第三步是“破门”,就是通过各种方式获取用户口令,取得目标系统的控制权。其手段有通过猜测法、字典法或穷举法破解口令,通过网络监听获取口令。第四步是“行窃”,黑客进入目标系统后,就会从事提升管理权限、窃取文件、散布病毒、植入木马等活动,设置后门,以备下次更方便入侵。第五步是“掩盖痕迹”,退出系统前,黑客会巧妙地消除记录入侵情况的日志文件等入侵痕迹,使用户难以觉察已被入侵,或难以根据记录找到入侵者。此外,“信息摆渡”也是黑客窃取信息的常用方法,它首先在你的电脑中事先植入木马,当你把U盘或移动硬盘连接到电脑后,木马程序会把你的移动存储介质上的信息复制到本机硬盘上事先设置好的文件夹上,然后选择合适的时机,把信息窃走。 (三)黑客入侵的技术手段。一是网络监听:就是不主动去攻击网络,而是通过网络监听目标计算机与其他计算机通信的数据。二是网络扫描:利用网络工具去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵做准备。三是网络入侵:当探测发现对方存在漏洞之后,入侵到目标计算机获取信息。四是设置网络后门:成功入侵目标计算机后,为了对目标计算机进行长期控制,在目标计算机中种植木马后门。五是网络隐身:入侵完毕退出目标计算机后,将入侵的痕迹清除,防止被发现。 二、防范黑客入侵的对策 (一)使用安全可靠的操作系统。要保持操作系统的完整性、安全性,定期进行系统升级,封堵系统安全漏洞,从系统层面杜绝不安全因素的入侵。一要使用安全软件,安全软件包括杀毒软件、防火墙、反黑客软件、防木马软件等,同时要对这些防护软件计时升级,及时更新病毒库。二是及时安装更新系统补丁,尽可能地减少系统漏洞,以维护操作系统的安全。 (二)增强安全防护意识。不要访问浏览不安全的网站,更不要访问具色情引诱性质的非法网站,这些网页或图片背后就是陷阱。不要随意填写个人资料和自己的真实身份,以免造成不必要的损失。注意密码的设定和个人信息的保护。设置系统登录密码不能过于简单,应设置较为复杂的字母和数字混编的密码,不要将密码存储在电脑上或写在纸上,更不要轻易将密码透露给其他人。 (

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档