计算机专业论文.docx
- 文档编号:3740661
- 上传时间:2022-11-25
- 格式:DOCX
- 页数:7
- 大小:29.84KB
计算机专业论文.docx
《计算机专业论文.docx》由会员分享,可在线阅读,更多相关《计算机专业论文.docx(7页珍藏版)》请在冰豆网上搜索。
计算机专业论文
1引言
1.1课题背景与意义
随着家用电脑的普及,电脑安全与防护成了日常生活很重要的一部分。
如何保证个人电脑的安全,需要个人去了解,去知道,去学习。
计算机风险包括以下几个方面:
(1)木马
一般的木马程序都包括客户端和服务端两个程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序他所做的第一步是要把木马的服务器端。
攻击者要通过木马攻击你的系统,程序植入到你的电脑里面。
目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,利用的途径有邮件附件、下载软件中等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这个木马执行文件,是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在后台运行了。
一般的木马执行文件非常小,大部分都是几K到几十K,如果把木马捆绑到其他正常文件上,很难发现,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,执行这些下载的文件,也同时运行了木马。
木马也可以通过Script、ActiveX及Asp.CGI交互脚本的方式植入,由于微软的浏览器在执行Senipts脚本存在一些漏洞。
攻击者可以利用这些漏洞传播病毒和木马,甚至直接对浏览者电脑进行文件操作等控制。
前不久出现一个利用微软Scripts脚本漏洞对浏览者硬盘进行格式化的HTML页面。
如果攻击者有办法把木马执行文件下载到攻击主机的一个可执行WWW目录夹里面,它可以通过编制CGI程序在攻击主机上执行木马目录。
此外,木马还可以利用系统的一些漏洞进行植入,如微软著名的US服务器溢出漏洞,通过一个IISHACK攻击程序即可使IIS服务器崩溃,并且同时攻击服务器,执行远程木马执行文件。
当服务端程序在被感染的机器上成功运行以后,攻击者就可以使用客户端与服务端建立连接,并进一步控制被感染的机器。
在客户端和服务端通信协议的选择上,绝大多数木马使用的是TCP/IP协议,但是也有一些木马由于特殊的原因,使用UDP协议进行通讯。
当服务端在被感染机器上运行以后,它一方面尽量把自己隐藏在计算机的某个角落里面,以防被用户发现;同时监听某个特定的端口,等待客户端与其取得连接;另外为了下次重启计算机时仍然能正常工作。
木马程序一般会通过修改注册表或者其他的方法让自己成为自启动程序。
(2)病毒
一般将病毒分为引导型、文件型、或是混合型。
病毒能感染的只有可执行代码,在电脑中可执行代码只有引导程序和可执行文件,当然,还有一类特殊的病毒,如WORD宏病毒,宏也是可执行代码。
病毒感染BIOS也是有可能的,不过并无太大意义,因为,现在的FLASHROM的BIOS都是可以写保护的。
电脑经常出现死机、运行速度慢等异常情况,那么这是不是就是中毒了呢?
电脑出故障不只是因为感染病毒才会有的,只能具体问题具体分析。
个人电脑使用过程中出现各种故障现象多是因为电脑本身的软、硬件故障引起的,网络上的多是由于权限设置所致。
只有充分地了解两者的区别与联系,才能作出正确的判断,在真正病毒来了之时才会及时发现。
下面简要列出了分别因病毒和软、硬件故障引起的一些常见电脑故障症状分析。
经常死机:
病毒打开了许多文件或占用了大量内存;不稳定(如内存质量差,硬件超频性能差等);运行了大容量的软件占用了大量的内存和磁盘空间;使用了一些测试软件(有许多BUG);硬盘空间不够等等;运行网络上的软件时经常死机也许是由于网络速度太慢,所运行的程序太大,或者自己的工作站硬件配置太低。
系统无法启动:
病毒修改了硬盘的引导信息,或删除了某些启动文件。
如引导型病毒引导文件损坏;硬盘损坏或参数设置不正确;系统文件人为地误删除等。
文件打不开:
病毒修改了文件格式;病毒修改了文件链接位置。
文件损坏;硬盘损坏;文件快捷方式对应的链接位置发生了变化;原来编辑文件的软件删除了;如果是在局域网中多表现为服务器中文件存放位置发生了变化,而工作站没有及时涮新服器的内容(长时间打开了资源管理器)。
经常报告内存不够:
病毒非法占用了大量内存;打开了大量的软件;运行了需内存资源的软件;系统配置不正确;内存本就不够(目前基本内存要求为128M)等。
提示硬盘空间不够:
病毒复制了大量的病毒文件。
硬盘每个分区容量太小;安装了大量的大容量软件;所有软件都集中安装在一个分区之中;硬盘本身就小;如果是在局域网中系统管理员为每个用户设置了工作站用户的“私人盘”使用空间限制,因查看的是整个网络盘的大小,其实“私人盘”上容量已用完了。
出现大量来历不明的文件:
病毒复制文件;可能是一些软件安装中产生的临时文件;也或许是一些软件的配置信息及运行记录。
启动黑屏:
病毒感染;显示器故障;显示卡故障;主板故障;超频过度;CPU损坏等等。
数据丢失:
病毒删除了文件;硬盘扇区损坏;因恢复文件而覆盖原文件;如果是在网络上的文件,也可能是由于其他用户误删除了。
(3)黑客攻击
1.窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。
通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
2.篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
这种方法并不新鲜,在路由器或网关上都可以做此类工作。
3.假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4.恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
1.2基本安全状况
要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。
1.2.1防火墙
防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。
例如互联网是不可信任的区域,而内部网络是高度信任的区域。
以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。
它有控制信息基本的任务在不同信任的区域。
典型信任的区域包括互联网(一个没有信任的区域)和一个内部网络(一个高信任的区域)。
最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。
例如:
TCP/IPPort135~139是MicrosoftWindows的【网上邻居】所使用的。
如果计算机有使用【网上邻居】的【共享文件夹】,又没使用任何防火墙相关的防护措施的话,就等于把自己的【共享文件夹】公开到Internet,供不特定的任何人有机会浏览目录内的文件。
且早期版本的Windows有【网上邻居】系统溢出的无密码保护的漏洞(这里是指【共享文件夹】有设密码,但可经由此系统漏洞,达到无须密码便能浏览文件夹的需求)。
防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。
防火墙还可以关闭不使用的端口。
而且它还能禁止特定端口的流出通信,封锁特洛伊木马。
最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
另外,收集一个网络的使用和误用情况也是非常重要的。
首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。
而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。
通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。
再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。
使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。
Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。
但是Finger显示的信息非常容易被攻击者所获悉。
攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。
防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。
1.2.2安全路由器
安全路由器这个词是Infonetics市场研究公司在2005年所提出来的,主要是指整合了以往在防火墙或VPN网关功能,提供给企业应用的新型路由器产品。
安全路由器快速成长的原因是企业持续进行网络升级,由过去的只要求连接,转而为寻找整合安全特性、QoS和支持VoIP的平台。
在这个风潮之下,以前的路由器显得功能不足,具有防火墙、加密VPN、带宽管理以及URL过滤等安全功能的路由器产品应运而生。
安全路由器的分类一般可分为高性能安全路由器和VPN安全路由器,后者是指具有VPN功能,可让中小企业建置VPN。
不过由于中小企业的要求差异不大,因此这二者要求的功能是近似的,只是后者多了VPN功能。
(FW、IPS、QoS、VPN)——路由器在大多数网络中几乎到处都有。
按照惯例,它们只是被用来作为监控流量的交通警察而已。
但是现代的路由器能够做的事情比这多多了。
路由器具备了完备的安全功能,有时候甚至要比防火墙的功能还全。
今天的大多数路由器都具备了健壮的防火墙功能,还有一些有用的IDS/IPS功能,健壮的QoS和流量管理工具,当然还有很强大的VPN数据加密功能。
这样的功能列表还可以列出很多。
现代的路由器完全有能力为你的网络增加安全性。
而利用现代的VPN技术,它可以相当简单地为企业WAN上的所有数据流进行加密,却不必为此增加人手。
有些人还可充分利用到它的一些非典型用途,比如防火墙功能和IPS功能。
打开路由器,你就能看到安全状况改善了很多。
1.2.3邮件安全
我们都知道邮件是最易受攻击的对象。
病毒、恶意软件和蠕虫都喜欢利用邮件作为其传播渠道。
邮件还是我们最容易泄露敏感数据的渠道。
除了安全威胁和数据丢失之外,我们在邮件中还会遭遇到没完没了的垃圾邮件!
今天,大约90%的邮件都是垃圾邮件。
而好的邮件安全解决方案就能够挡住垃圾邮件,过滤恶意软件。
假如你的现有邮件系统接收了大量的垃圾邮件,那么通过这些邮件你可能被恶意软件感染的机会就越大。
所以,邮件安全解决方案的思路就是,邮件安全网关中的反垃圾邮件功能应该是一个重点,也是一个邮件系统产品的核心竞争力。
如果它不能有效地屏蔽掉垃圾邮件,那么它也肯定不能捕捉到恶意软件和数据泄密事件。
1.2.4Web安全
随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关注,接踵而至的就是Web安全威胁的凸显,黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。
这也使得越来越多的用户关注应用层的安全问题,对Web应用安全的关注度也逐渐升温。
今天,来自80端口和443端口的威胁比任何其他威胁都要迅猛。
目前很多业务都依赖于互联网,例如说网上银行、网络购物、网游等,很多恶意攻击者出于不良的目的对Web服务器进行攻击,想方设法通过各种手段获取他人的个人账户信息谋取利益。
正是因为这样,Web业务平台最容易遭受攻击。
同时,对Web服务器的攻击也可以说是形形色色、种类繁多,常见的有挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。
一方面,由于TCP/IP的设计是没有考虑安全问题的,这使得在网络上传输的数据是没有任何安全防护的。
攻击者可以利用系统漏洞造成系统进程缓冲区溢出,攻击者可能获得或者提升自己在有漏洞的系统上的用户权限来运行任意程序,甚至安装和运行恶意代码,窃取机密数据。
而应用层面的软件在开发过程中也没有过多考虑到安全的问题,这使得程序本身存在很多漏洞,诸如缓冲区溢出、SQL注入等等流行的应用层攻击,这些均属于在软件研发过程中疏忽了对安全的考虑所致。
另一方面,用户对某些隐秘的东西带有强烈的好奇心,一些利用木马或病毒程序进行攻击的攻击者,往往就利用了用户的这种好奇心理,将木马或病毒程序捆绑在一些艳丽的图片、音视频及免费软件等文件中,然后把这些文件置于某些网站当中,再引诱用户去单击或下载运行。
或者通过电子邮件附件和QQ、MSN等即时聊天软件,将这些捆绑了木马或病毒的文件发送给用户,利用用户的好奇心理引诱用户打开或运行这些文件。
常见的WEB安全攻击种类:
1.SQL注入:
即通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
2.跨站脚本攻击(也称为XSS):
指利用网站漏洞从用户那里恶意盗取信息。
用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。
攻击者通过在链接中插入恶意代码,就能够盗取用户信息。
3.网页挂马:
把一个木马程序上传到一个网站里面然后用木马生成器生一个网马,再上到空间里面,再加代码使得木马在打开网页里运行。
2安全与防护
2.1基本防护措施
物理措施防护:
例如,保护网络关键设备,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:
对用户访问网络资源的权限进行严格的认证和控制。
例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
政府网络安全防护体系解决方案
数据加密防护:
加密是防护数据安全的重要手段。
加密的作用是保障信息被人截获后不能读懂其含义。
网络隔离防护:
网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网扎实现的。
其他措施:
其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。
2.2提高安全防范意识
拥有网络安全意识是保证网络安全的重要前提。
许多网络安全事件的发生都和缺乏安全防范意识有关。
3安全习惯
1.建立良好的安全习惯。
例如:
对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使你的计算机更安全。
2.关闭或删除系统中不需要的服务。
默认情况下,许多操作系统会安装一些辅助服务,如FTP客户端、Telnet和Web服务器。
这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。
这类文章也很多,在大部分的系统整理软件例如超级兔子、优化大师等等都可以进行设置,如果新手朋友们不是很懂的话可以去网上搜索,顺便说一下,搜索引擎我推荐google,专业人士的首选。
3.经常升级安全补丁。
很多新手朋友为了贪图方便,就把自动更新给关了,其实这是一种很危险也很不安全的习惯,所以我建议一定要打开自动更新,或者使用360里的修复系统漏洞功能来实时更新系统漏洞。
4.使用复杂的密码。
有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
5.迅速隔离受感染的计算机。
当你的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
6.了解一些病毒知识。
这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏:
如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
7.安装专业的防毒软件进行全面监控。
在病毒日益增多的今天,使用毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、遇到问题要上报,这样才能真正保障计算机的安全。
8.插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。
确保你的计算机对插入的软盘、光盘和其他的可插拔介质做一个病毒扫描,防止U盘病毒,或者光盘传入的病毒。
这点也是至关重要的习惯。
4结论
很多人对于黑客攻击很害怕,其实也完全没有必要那么风声鹤唳,草木皆兵的。
毕竟,能通过未发现的系统漏洞来攻击个人PC的高手是很少的,大部分也就是通过一些木马、病毒什么的来达到自己的目的。
平时保持良好的维护电脑的习惯,多学习一些电脑维护的知识,足够保证个人电脑的安全了。
5参考文献
1.《计算机网络安全教程》杨力平高等教育出版社2010年1月
2.《计算机网络技术》王协瑞电子工业出版社2002年
3.《技计算机网络》谢希仁电子工业出版社2005年
4.《计算机安全学》毕晓著电子工业出版社2005年5月
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机专业 论文
![提示](https://static.bdocx.com/images/bang_tan.gif)