logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

第4章网络安全防范4.1 tel net 入侵防范Teln et协议是TCP/IP协议族[1]中的一员,是In ternet 远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用者的电脑上使用tel net程序,用它连接到服务器。 终端使用者可以在tel net程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台[2]上输 入一样。可以在本地就能控制服务器。要开始一个 teln et 会话,必须输入用户名 和密码来登录服务器。Tel net是常用的远程控制 Web服务器的方法。telnet可能是黑客常用的攻 击方式,我们可以通过修改tel net服务端口,停用tel net服务,甚至把tel net控制 台管理工具删除。⏺常规 隶属于 配置文件-|||-Administrator-|||-全名(F):-|||-描述(⑩): 管理计算机(域)的内置帐户-|||-□用户下次登录时须更改密码①)-|||-□用户不能更改密码C)-|||-square 密码永不过期(P)-|||-□帐户已停用B-|||-□帐户已锁定(0)4.14.2防止Administrator 账号被破Windows 2000/xp/2003系统的Administrator 账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破,为了防止这 种侵入,我们可以把Administrator 账号更名:在“组策略”窗口中,依次展开“本地计算机策略” / “计算机配置” / “windows设置” / “安全设置” / “本地策略” / “安 全选 项”功能分支。(如4.1 )重命名系统管理员帐户“属性”对话框,在此输入新 的管理员名称,尽量把它为普通用户,然后另建一个超过 10位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破到密码也杀一无所获。另外为了防止黑客通过 Guest账号登录计算机,可以在“组策略”中删除 Guest账号。4.3防止账号被暴力破黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。 防范方法:通过修改注册表来禁用空用户连接。4.4 “木马”防范措施4.4.1“木马”的概述特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同,它不具备复制能力,其功能具有破坏性。 大部分“木马”采用C/S运行模式,当服务端在目标计算机上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服 务器端的相应程序会自动 运行来应答客户机的请求。4.4.2“木马”的防范措施(1) 检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。(2) 查看注册表。(3) 查找“木马”的特征文件, “木马”的一个特征文件是kernl32.exe,另一个是sysexlpr.exe ,只要删除了这两个文件, “木马”就不起作用了,但是需要注意的是sysexlpr.exe 是和文本文件关联的,在删除时,必须先把文本文件跟 notepod关联上,否则不能使用文本文件。4.5网页恶意代码及防范目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:(1) 消耗系统资源。(2) 非法向用户硬盘写入文件。(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账 号和密码。(4)利用邮件非法安装木马。4.5.1恶意代码分在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码, 扩大恶意程度,那么IE将无法使用。4.24.5.2网页恶意代码的防范措施(1)运行IE时,点击“工具—In ternet选项—安全—In ternet 区域的安全级别”, 把安全级别由“中”改为“高”(如4.2 )。网页恶意代码主要是含有恶意代码的ActiveX 或Applet、JavaScript 的网页文件,所以在IE设置中将 ActiveX插件和 控件、Java脚本等全部禁止就可以减少被网页恶意代码感染的几率。具体方案是:在IE窗口中点击“工具” —“I nternet选项”,在弹出的对话框中选择“安全”标签, 再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有 ActiveX插 件和控件以及与Java相关全部选项选择“禁用”(如4.3 )。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码, 一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。4.3总结时光飞逝,转眼间我们就要大专毕业了。这次毕业设计给了我很大的感想!通过这 次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺 陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样 细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅 了大量资料反复演算,点点滴滴的修改后终于决。设计过程中也会遇到麻烦,比如怎 样最清晰的表达自己的设计思路,如何去决面临的以前自己没有涉及的领域!甚至有 些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博 !经验也特别丰富。我的论文,在制作 的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导 !在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防 范的研究还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更 深入的研究和分。致谢三年的读书生活在这个季节即将划上一个句号,而于我的人生却只是一个逗号,我 将面对又一次征程的开始。在这三年的求学生涯中师长、亲友给与了我大力支持,在这 个翠绿的季节我将迈开脚步走向远方,怀念,思索,长长的问号一个个在求学的路途中 被知识的举手击碎,而人生的思考才刚刚开始。感谢我教书育人的老师,我不是你们最 出色的学生,而你们却是我最尊敬的老师。授人以鱼不如授人以渔,置身其间,耳濡目 染,潜移默化,使我不仅接受了全新的思想观念,树立了宏伟的学术目标,领会了对待 知识,走向社会的思考方式。在这里尤其要感谢老师,从论文题目的选定到论文写作的 指导,经由您悉心的点拨,再经思考后的领悟,常常让我有“山重水复疑无路,柳暗花明又 一村”。 感谢父母,焉得谖草,言树之背,养育之恩,无以回报;感谢同学在我遇到困境时向我伸出援助之手,同窗之谊我们社会再续;感谢这段时间对我帮助给与关怀 的叔叔,阿姨,是你们让我看到了人间真情暖人心,激励我时时刻刻努力,奋发向上, 排除万难勇往直前。在论文即将完成之际,我的心情无法平静,从开始进入课题到论文 的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚 谢意! 同时也感谢学院为我提供良好的做毕业设计的环境。 最后再一次感谢所有在毕业设计中曾经帮助过我的良师益友和同学, 以及在设计中被我引用或参考的论著的作者。

第4章网络安全防范

4.1 tel net 入侵防范

Teln et协议是TCP/IP协议族[1]中的一员,是In ternet 远程登录服务的标准协议

和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终 端使用

者的电脑上使用tel net程序,用它连接到服务器。 终端使用者可以在tel net程序中

输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台[2]上输 入一样。可

以在本地就能控制服务器。要开始一个 teln et 会话,必须输入用户名 和密码来登录

服务器。Tel net是常用的远程控制 Web服务器的方法。telnet可能是黑客常用的攻 击方式,我们可以通过修改tel net服务端口,停用tel net服务,甚至把tel net控制 台管理工具删除。⏺

4.1

4.2防止Administrator 账号被破

Windows 2000/xp/2003系统的Administrator 账号是不能被停用的,也不能设置

安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破,为了防止

这 种侵入,我们可以把Administrator 账号更名:在“组策略”窗口中,依次展开“本

地计算机策略” / “计算机配置” / “windows设置” / “安全设置” / “本地策略” / “安 全选 项”功能分支。(如4.1 )重命名系统管理员帐户“属性”对话框,在此输入新 的管理员名称,尽量把它为普通用户,然后另建一个超过 10位的超级复杂密码,并对

该账号启用审核,这样即使黑客费力破到密码也杀一无所获。另外为了防止黑客通过 Guest账号登录计算机,可以在“组策略”中删除 Guest账号。

4.3防止账号被暴力破

黑客攻击入侵,大部分利用漏洞,通过提升权限成为管理员,这一切都跟用户账号 紧密相连。 防范方法:通过修改注册表来禁用空用户连接。

4.4 “木马”防范措施

4.4.1“木马”的概述

特洛伊木马是一种隐藏了具有攻击性的应用程序。 与病毒不同,它不具备复制能

力,其功能具有破坏性。 大部分“木马”采用C/S运行模式,当服务端在目标计算机

上被运行后,打开一个 特定的端口进行监听,当客户端向服务器发出连接请求时,服 务器端的相应程序会自动 运行来应答客户机的请求。

4.4.2“木马”的防范措施

(1) 检查系统配置应用程序。在“木马”程序会想尽一切办法隐藏自己,主要途

径 有:在任务栏和任务管理器中隐藏自己,即将程序设为“系统服务”来伪装自己,“木 马”会在每次服务端启动时自动装载到系统中。

(2) 查看注册表。

(3) 查找“木马”的特征文件, “木马”的一个特征文件是kernl32.exe,另一个

是sysexlpr.exe ,只要删除了这两个文件, “木马”就不起作用了,但是需要注意的

是sysexlpr.exe 是和文本文件关联的,在删除时,必须先把文本文件跟 notepod关联

上,否则不能使用文本文件。

4.5网页恶意代码及防范

目前,网页中的恶意代码开始威胁到网络系统安全,一般分为以下几种:

(1) 消耗系统资源。

(2) 非法向用户硬盘写入文件。

(3)IE泄露,利用IE漏洞,网页可以读取客户机的文件,就可以从中获得用户账 号和密码。

(4)利用邮件非法安装木马。

4.5.1恶意代码分

在html中利用死循环原理,交叉显示耀眼的光线,如果继续插入编写的一段代码, 扩大恶意程度,那么IE将无法使用。

4.2

4.5.2网页恶意代码的防范措施

(1)运行IE时,点击“工具—In ternet选项—安全—In ternet 区域的安全级别”, 把安全级别由“中”改为“高”(如4.2 )。网页恶意代码主要是含有恶意代码

的ActiveX 或Applet、JavaScript 的网页文件,所以在IE设置中将 ActiveX插件和 控件、Java脚本等全部禁止就可以减少被网页恶意代码感染的几率。具体方案是:在

IE窗口中点击“工具” —“I nternet选项”,在弹出的对话框中选择“安全”标签, 再点击“自定义级别”按 钮,就会弹出“安全设置”对话框,把其中所有 ActiveX插 件和控件以及与Java相关全部选项选择“禁用”(如4.3 )。

(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任

的 陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码, 一经 发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。

4.3

总结

时光飞逝,转眼间我们就要大专毕业了。这次毕业设计给了我很大的感想!通过这 次的毕业设计真的让我学到了很多东西。在毕业设计的这段时间里,我发现自己了的缺 陷和不足,而且还非常的缺乏经验,令我印象最深刻的是在设计过程中会遇到各种各样 细节上的问题,这些问题给我的进度造成了一些很大的影响,但我并没有气馁,在查阅 了大量资料反复演算,点点滴滴的修改后终于决。设计过程中也会遇到麻烦,比如怎 样最清晰的表达自己的设计思路,如何去决面临的以前自己没有涉及的领域!甚至有 些参考书上的很多东西不是标准的。幸亏有大量朋友和老师的指导,使我改正了在书上 看到的不正确的知识。老师们的知识真的很渊博 !经验也特别丰富。我的论文,在制作 的过程中很存在很多的问题。感谢那些老师和网络上的朋友对我进行的耐心指导 !

在上述的研究工作中,由于自身水平的原因以及时间的关系,对个人计算机安全防 范的研究还有不尽完善的地方,以后的工作中将对存在的问题及有待完善的地方进行更 深入的研究和分。

致谢

三年的读书生活在这个季节即将划上一个句号,而于我的人生却只是一个逗号,我 将面对又一次征程的开始。在这三年的求学生涯中师长、亲友给与了我大力支持,在这 个翠绿的季节我将迈开脚步走向远方,怀念,思索,长长的问号一个个在求学的路途中 被知识的举手击碎,而人生的思考才刚刚开始。感谢我教书育人的老师,我不是你们最 出色的学生,而你们却是我最尊敬的老师。授人以鱼不如授人以渔,置身其间,耳濡目 染,潜移默化,使我不仅接受了全新的思想观念,树立了宏伟的学术目标,领会了对待 知识,走向社会的思考方式。在这里尤其要感谢老师,从论文题目的选定到论文写作的 指导,经由您悉心的点拨,再经思考后的领悟,常常让我有“山重水复疑无路,柳暗花明又 一村”。 感谢父母,焉得谖草,言树之背,养育之恩,无以回报;感谢同学在我遇

到困境时向我伸出援助之手,同窗之谊我们社会再续;感谢这段时间对我帮助给与关怀 的叔叔,阿姨,是你们让我看到了人间真情暖人心,激励我时时刻刻努力,奋发向上, 排除万难勇往直前。在论文即将完成之际,我的心情无法平静,从开始进入课题到论文 的顺利完成,有多少可敬的师长、同学、朋友给了我无言的帮助,在这里请接受我诚挚 谢意! 同时也感谢学院为我提供良好的做毕业设计的环境。 最后再一次感

谢所有在毕业设计中曾经帮助过我的良师益友和同学, 以及在设计中被我引用或参考的

论著的作者。

题目解答

答案

参考文献

[1]邵波,王其和•计算机网络[3]安全技术及应用•北京:电子工业出版社[2]蔡立军. 计算机网络安全技术[M].北京:中国水利水电出版社

[3]陈健伟,张辉•计算机网络与信息安全[4][M].北京:希望电子出版社

[4]王宇,卢昱.计算机网络安全与控制技术[M].北京:科学出版社

[5]贾晶,陈元,王丽娜•信息系统的安全与保密[M].北京:清大学出版社

[6][美]斯托林斯.密码编码学与网络安全一一原理与实践(第三版) [M].电子工

业出版社

[7]刘冰.计算机网络技术与应用[M].北京:机械工业出版社

[8]影印.密码学与网络安全[M].清大学出版社

[9]卡哈特.密码学与网络安全[M].清大学出版社

[10]罗森林,高平.信息系统安全与对抗技术实验教程•北京:北京理工大学出版社

[11]潘瑜.计算机网络安全技术[M].北京:科学出版社

[12]师傅资讯编著.黑客攻防疑难与技巧800例.北京:中国铁道出版社[13] 谢冬青,冷键,雄伟•计算机网络安全技术[M].北京:机械工业出版社

[14]肖军.网络信息对抗[M].北京:机械工业出版社

随着计算机网络在人类生活领域中的广泛应用,针对计算机网络的攻击事件也随之 增加。网络已经无所不在的影响着社会的政治、经济、文化、军事、意识形态和社会生 活等各个方面。同时在全球范围内,针对重要信息资源和网络基础设施[5]的入侵行为和企 入侵行为的数量仍在持续不断增加,网络攻击与入侵行为对国家安全、经济和社会生 活造成了极大的威胁。计算机病毒不断地通过网络产生和传播,计算机网络被不断地非 法入侵,重要情报、资料被窃取,甚至造成网络系统的瘫痪等等,诸如此类的事件已给 政府及企业造成了巨大的损失,甚至危害到国家的安全。网络安全已成为世界各国当今 共同关注的焦点,网络安全的重要性是不言而喻的,

因此,对漏洞的了及防范也相对重要起来。 在我的这篇论文里,将综合概括一

些过去、现有的网络和系统漏洞,就几种常见的和最新出现的漏洞及其特征进行详细的 说明,并就此进一步展开对这些漏洞的防范措施的具体介绍,使大家认识并了这些漏 洞的危害,从而更好的保护自己的计算机。

关键词计算机网络技术/计算机网络安全/安全漏洞

弓丨言 错误! 未定义书签。

第1章网络安全发展问题 错误!未定义书签。

1.1网络安全发展历史与现状分 -3-

1.1.1网络的开放性带来的安全问题 -4 -

1.1.2网络安全的防护力脆弱,导致的网络危机 -5 -

1.1.3网络安全的主要威胁因素 -5 -

解析

本文主要围绕网络安全防范展开,涵盖了Telnet入侵防范、Administrator账号保护、账号暴力破解防范、木马防范、网页恶意代码及防范等多方面内容,同时包含毕业设计的感想、总结与致谢,以及相关参考文献。

相关问题

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号