浅谈计算机网络安全与防范技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 - 浅谈计算机网络安全与防范技术 郑 燕 摘要:本文首先在介绍计算机网络安全和网络黑客的含义,然后介绍常见的计算机网络攻击及其防范对策,网络攻击和入侵的主要途径,涉密计算机网络保密建设的基本措施,计算机网络文件的隐藏,利用IE浏览器参数进行计算机网络系统的防范,App sinffer 攻击技巧,杀(防)毒软件不可少,个人防火墙不可替代,分类设置密码并使密码设置尽可能复杂,只在必要时共享文件夹,防范间谍软件(Spyware),定期备份重要数据,不要随意浏览黑客网站、色情网站,木马病毒的攻击和防御原理。 关键词: 计算机  网络安全  防范技术  病毒 1.计算机网络安全和网络黑客的含义 计算机网络安全的具体含义,随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的 问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。 几十年前第一台分时小型电脑诞生,ARPAnet 实验也刚展开的年代,那时有一个由程序设计专家和计算机网络名人所组成的, 具有分享特点的文化社群。这种文化的成员创造了 “hacker” 这个名词。黑客们建立了 Internet。黑客们发明出了现在使用的 UNIX 计算机操作系统。黑客们使 Usenet 运作起来, 黑客们让 WWW 运转起来。这个文化的一部分,对这种文化有所贡献,这个社群的其它成员也认识你并称你为 hacker,这就是计算机网络黑客。 电子学和音乐—— 事实上,你可以在任何最高级别的科学和艺术活动中发现它。精于软件的黑客赞赏这些在其他领域的同类并把他们也称作黑客—— 有人宣称黑客天性是绝对独立于他们工作的特定领域的。 在这份文档中,我们将注意力集中在软件黑客的技术和态度,以及发明了“黑客”一词的以共享为特征的文化传统之上。 2.常见的计算机网络攻击及其防范对策 2.1 特洛伊木马   特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。   特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。特洛伊木马中存在这些用户不知道的额外操作代码,含有特洛伊木马的程序在执行时,表面上是执行正常的程序,实际上是在执行用户不希望的程序。特洛伊木马程序包括两个部分,实现攻击者目的的指令和在网络中传播的指令。特洛伊木马具有很强的生命力,在网络中当人们执行一个含有特洛伊木马的程序时,它能把自己插入一些未被感染的程序中,从而使它们受到感染。 计算机的危害极大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,可以获得对被攻击的计算机的控制权。对每一个文件进行数字签名,在运行文件时通过对数字签名的检查来判断文件是否被修改,从而确定文件中是否含有特洛伊木马。避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。 2.2邮件炸弹    电子邮件炸弹是最古老的匿名攻击之一,设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,阻止用户对正常邮件的接收,防碍计算机的正常工作。攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。   邮件炸弹的方法主要有通过配置路由器,选择地接收电子邮件,对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息,也可使自己的SMTP连接只能达成指定的服务器,免受外界邮件的侵袭。 2.3过载攻击   过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。   防止过载攻击的方法有:限制单个用户所拥有的最大进程数,杀死一些耗时的进程。这两种方法都存在一定的负面效应。对单个用户所拥有的最大进程数的限制和耗时进程的删除,会使用户某些正常的请求得不到系统的响应,出现类似拒绝服务的现象。管理员可以使用网络监视工具来发现这种攻击,通过主机列表和网络地址列表来 分析 问题的所在,也可以登录防火墙或路由器来发现攻击究竟是来自于网络外部还是网络内部。另外,还可以让系统自动检查是否过载或者重新启动系统。 2.4淹没攻击   TCP连接建立要经历3次握手的过程,客户机向主机发送SYN请求信号,主机收到请求信号后向客户机发送SYN/ACK消息,客户机收到SYN/ACK消息后

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档