网络入侵安全检查剖析.docVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络入侵安全检查剖析

网络入侵安全检查剖析   【摘 要】关于网络安全问题的研究一直以来都是计算机互联网技术发展过程中备受关注的一个课题。尤其是在网络技术快速发展的今天,网络入侵问题常有发生,给一些网站或程序的正常运行带来极大的影响。为此,加强对网络入侵的安全检查分析就显得非常有必要。现本文就通过分析网络入侵的途径和,来探讨网络的安全防范措施,并就其具体的安全检查方法进行研究。   【关键词】计算机;网络;入侵;安全;检查   计算机犯罪是在信息科技不断发展并广泛应用的推动下产生的一种新的犯罪形式,这种通过计算机网络技术实施犯罪行为的人群大都具有较高的计算机应用能力,对于网络的内部运作技术了如指掌,并能够利用一定的技术手段来瓦解网站的安全防护程序或防火墙,达到网络入侵的目的。这种黑客侵袭事件对社会造成的影响是较为恶劣的,不但会对公民的个人隐私或秘密造成泄漏,甚至会使公司企业或国家军事等重要机密丢失,从而给企业造成严重的经济损失,给国家安全带来极大的危害。为此,无论是个人还是公司,又或是国家部门,都必须要加强网络安全防御,防止网络入侵行为的发生,保证计算机网络运行的安全稳定。   1.网络入侵的途径   计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲主要分为主动入侵和被动入侵。   1.1主动入侵   这种网络入侵方式是用户自己主动在电脑中植入病毒或输入木马程序而引起的入侵。当然这种操作并未是用户自身愿意的,甚至有些用户是在不知情的情况下执行了病毒或木马程序。例如用户在使用计算机网络的过程中,浏览了一些被植入恶意病毒的网站或网页,就很容易使这些病毒或木马程度钻操作系统漏洞的空子而引起电脑中毒,通常都是在用户浏览这些网站时,病毒或木马程序就自动下载并安装执行,从而能够在用户不知情的情况下实现用户主动执行病毒的目的。除此之外,还有一种主动入侵方式是以可移动磁盘作为介质进行传播的,这类病毒较为隐蔽,很难被用户察觉,但当可移动磁盘被插在电脑客户端时,一旦用户连接了互联网,病毒的服务端就能够都对该电脑发起病毒入侵,从而控制电脑终端的操作。   1.2被动入侵   所谓被动入侵就是由破坏者发出攻击命令来对电脑或网络程序进行入侵的行为。例如在扫描系统口令时,若系统存在一定漏洞就极易遭受入侵者的溢出攻击或者SQL注入攻击,但若系统的安全防护性能较好,且用户自身具备一定的安全防范意识,基本都能保证系统口令的安全。被动入侵的成功几率相对较低。   2.网络入侵的安全防范措施   为了能够保证计算机或网站的安全与正常运行,用户必须具备较高的安全意识,并采取一定的措施方法来防止网络入侵。在此笔者提出几种网络的安全防范措施,具有很高的可行性。   (1)及时更新计算机操作系统中的补丁程序,在计算机操作系统安装完成后,不要立刻连接网络,要先安装一定的操作系统安全补丁程序,尤其是高危漏洞的补丁程序,更是必须安装的重要程序。很多病毒入侵都是利用这些操作系统漏洞来实现木马程序安装的。   (2)安装可靠的杀毒软件与防火墙。目前市场中有多款杀毒软件产品,要选择最新最可靠的杀毒软件安装在计算机中,并设置一定的防火墙。在日常使用中注意对病毒库的及时更新。   (3)谨慎浏览网站或下载软件。因为当前市场中的多数程序软件都是盗版软件,且大都携带捆绑一定的病毒,因此在浏览网站或下载软件时一定要具有安全防范意识,不浏览莫名其妙的网站,不下载来历不明的程序。   3.具体的安全检查方法   3.1检查计算机用户   在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。可以按以下方式进行检查:①查看目前用户。使用“net localgroup administrators”查看当前的具有管理员权限用户列表,也可以通过执行“lusrmgr.msc”命令来查看本地用户和组。②可以使用“mt –chkuser”查看用户是否被克隆。   3.2查看网络连接情况   使用“netstat-an-netlog-1.txt”命令将目前端口开放情况以及网络连接情况生成netlog-1文本文件,便于查看网络开放的端口和连接的IP地址等,可以用来追踪入侵者。   3.3查看远程终端服务   ①查看“Terminal Services”服务启动情况。   打开管理工具中的“服务”控制面板,查找名称为“Terminal Services”的服务,然后直接双击该服务名称就可以查看远程终端开放情况。“Terminal Services”启动类型有自动、手动和禁用。如果发现其启动类型为自动,则说明极有可能被人入侵。   ②使用dos命令“query/quser”。   使用“query user /quser”命令可

文档评论(0)

151****1926 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档