加入收藏 | 设为首页 | 会员中心 | 我要投稿 温州站长网 (https://www.52wenzhou.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

计算机安全概述精选.doc 4页

发布时间:2023-02-07 16:06:42 所属栏目:安全 来源:未知
导读: 计算机安全概述摘要:计算机网络安全是一个涉及面很广的问题。本文根据这两年来所学的专业知识和亲身经历,对当前计算机网络中存在的各种安全隐患进行了分析,并对由此所带来的各种攻击手段

计算机安全概述摘要:计算机网络安全是一个涉及面很广的问题。本文根据这两年来所学的专业知识和亲身经历,对当前计算机网络中存在的各种安全隐患进行了分析,并对由此所带来的各种攻击手段分析大至国家的发展以致整个揉文明的进步小到个人的生活计算机技术的发展特别是网络技术的发展把计算机从独立的主机发展到复杂的互连的开放式的系统,这一变化直接引发了系统安全问题的提出。同时,计算机作系统和网络通信技术的复杂性不断增加,不仅导致了安全问题复杂性的增加,而且增加了设计和实现真正可靠的安全防御体系的难度。信息系统存在的安全隐患是指系统存在漏洞和由此而带来的安全风险。信息系统在逻辑上可分为硬件组件和软件组件两类,硬件组件的安全隐患多来源于自身的设计,采用程序补丁的方法很难解决,应从管理上人的因素来弥补。而软件组件又分为作系统和应用软件希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的 问题 ,也有管理方面的问题,两方面相互补充,缺一不可。

人为的网络入侵和攻击行为使得网络安全面临新的挑战损失巨大。由于攻击和入侵的对象是网络上的计算机,所以一旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的 经济 损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均一起计算机犯罪案件所造成的经济损失是一般案件的几十到几百倍。威胁社会和国家安全。一些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息;也可以通过截取别人的帐号和口令堂而皇之地进入别人的计算机系统;还可以通过一些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何一台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对某些机器设备进行物理上的摧毁。因此,这一方面导致了计算机犯罪的隐蔽性,另一方面又要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。

网络安全缺陷产生的原因TCP/IP的脆弱性网络结构的不安全性。易被窃听。缺乏安全意识。特洛伊木马特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。特洛伊木马是夹带在执行正常功能的程序中的一段额外操作代码。因为在特洛伊木马中存在这些用户不知道的额外操作代码,因此含有特洛伊木马的程序在执行时,表面上是执行正常的程序,而实际上是在执行用户不希望的程序。邮件炸弹电邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽,占据邮箱的空间,使用户的存储空间消耗殆尽,从而阻止用户对正常邮件的接收,防碍计算机的正常工作。此种攻击经常出现在网络黑客通过计算机网络对某一目标的报复活动中。过载攻击过载攻击是攻击者通过服务器长时间发出大量无用的请求,使被攻击的服务器一直处于繁忙的状态,从而无法满足其他用户的请求。过载攻击中被攻击者用得最多的一种方法是进程攻击,它是通过大量地进行人为地增大CPU的工作量,耗费CPU的工作时间,使其它的用户一直处于等待状态。

淹没攻击正常情况下,TCP连接建立要经历3次握手的过程,即客户机向主机发送SYN请求信号;目标主机收到请求信号后向客户机发送SYN/ACK消息;客户机收到SYN/ACK消息后再向主机发送RST信号并断开连接。TCP的这三次握手过程为人们提供了攻击网络的机会。攻击者可以使用一个不存在或当时没有被使用的主机的IP地址,向被攻击主机发出SYN请求信号,当被攻击主机收到SYN请求信号后,它向这台不存在IP地址的伪装主机发出SYN/消息。由于此时主机的IP不存在或当时没有被使用所以无法向主机发送RST,因此,造成被攻击的主机一直处于等待状态,直至超时。如果攻击者不断地向被攻击的主机发送SYN请求,被攻击主机就会一直处于等待状态,从而无法响应其他用户的请求。操作系统是计算机软件系统中最重要的构成部门,是计算机的硬件与人之间成立联系、实现人机交互的一个联系枢纽,也是其它应用软件赖以存在的一个载体,几乎所有的软件都是要安装在操作系统之上要是没有操作系统,计算机的硬件将没有办法工作,其它应用软件也将没有办法施用以是我们要出格注重操作系统的安全选择适合自己施用的操作系统计算机安全,并及时系统进行升级安全、合理、有效的证验口令,合理设置拜候权限要是操作系统选择的是Win2000 、XP、NT等,系统口令的设置可以参考以下法则:选择较长的口令,大大都系统都接管长字符串的口令口令越长,要猜出或试出它所有的有可能组合就越难(2)口令最好选用字母和数字等字符的多种组合体式格局,避免口令字符纯一化(3)最好不要纯真施用自己的名字、生辰、小通达号码和简略英语单词,由于这些都是容易被旁人猜到的(4)时常更换口令,如一个月换一次,避免一个口令在持久施用的历程中被人破译获取施用安全、稳定的应用软件,并及时更新版本计算机内要安装施用安全、稳定的应用软件,并且防止病毒的带入有些软件本身也有一定的安全漏洞,以是,也要注重更新软件的版本或升级对一些下载的同享软件要慎重施用,一般来说下载到当地机器往后建议先查毒后施用通过一些异样现象,或是通过杀毒软件检验测定发了然病毒,要及时清除,在清除病毒前要是计算机还能开机工作,最好先把重要文件做一个备份,一般只需要备份系统分区(一般是C盘,如:我的文档)里的即可以防一朝系统瘫痪导致文件丢掉查毒时可以参照以下步调进行:断绝计算机(如拔掉网线),备份关键性的重要文件运行杀毒软件(瑞星、金山毒霸等),周全查杀病毒有些杀毒软件对一些新呈现病毒有可能清除不掉,我们可以到网上下载该病毒的专杀东西,一般在各杀毒软件的网站上都供给了这种专杀东西,下载后便可以施用,清除病毒;另外,也可以重启机器进入安全模式,找到病毒文件地点的目录路径,手动清除这些个病毒有些病毒有可能把注册表也传染了,这时候就需要手动清除注册表,通过运行注册表编辑器regedit命令来进行,固然这步最好是在专业人员的指导下进行;有些人习习用注册表修改东西来修改,这种做法不倡导错非能包管这种软件不会带来负面的影响以上步调均不克不及奏效,接纳最后一步,格式化系统分区,重新安装操作系统防止黑客封闭不须要的协议和端口时下最为常见的木马通常是基于TCP/UDP协议进行client端与server端之间的通信的,既然哄骗到这两个协议,就不成避免要在server端(就是被种了木马的机器)打开监听端口开等待毗连这样,不错配备布置端口就成为小我私人计算机首要的安全任务一般来说仅打开需要施用的端口会比较安全,不外封闭端口象征着减少功能,以是我们需要在安全和功能上边做一些均衡一般上网用户只安装TCP/IP协议就够了封闭不须要的服务多种服务可以给计算机应用带来利便,但同时也带来了风险“最小的权限+最少的服务=最大的安全”是计算机办理中公认的原则禁止同享文件局域网中用户喜欢将自己的电脑或电脑中的文件设置为同享,以利便彼此之间资源拜候,可是要是不不错设置同享的话,就为黑客留了后门这样黑客就有机会进入电脑偷看文件,甚或弄些小破坏建议在非设同享不成的环境下,最好为同享文件夹设置一个密码,并且密码要有一定的复杂度,否则将给黑客留下可乘之隙硬件的安全硬件的安全是比较容易做到的,一方面是按照不错的操作步调开关机,另一方面是注重机器零器件的相对于稳定性,出格是硬盘等器件是比较懦弱的,不宜碰撞,以避免发生损坏,造成不须要的损掉其实这正像是家中的电视等家电同样,注重掩护其硬件的安全另外,在施用历程中对一些设备的拆卸插拔不要带电操作错非设备是热插拔的,如U盘等在开机维修维护时一定要把电源拔掉,以避免所带静电或东西不慎掉入机箱内造成主板短路而损坏机器的零器件参考文献[1] 王锡林,郭庆平,程胜利 计算机安全[M]. 人平易近邮电出版社[2] 袁家政 计算机网络[M]. 西安:西安电子科学技术大学出版社[3] 屠树德,屠 祁操作系统基础(第二版)[M]. 清华大学出版社[4] 王 利,张玉祥,杨良怀 计算机网络实用教程[M]. 清华大学出版社[5] 胡道明 计算机局域网(第二版)[M]. 清华大学出版社[6] 钱榕 黑客举动与网络安全[J]. 电力机车技术胡道元 计算机局域网清华大学出版社刘占全 网络管理与防火墙人民邮电出版社

(编辑:温州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!