攻击,浅谈计算机网络安全漏洞及防范措施

更新时间:2024-03-30 点赞:24227 浏览:108188 作者:用户投稿原创标记本站原创

:计算机网络技术的进展和提高给网络了很大的,网络的安全理由成了信息社会安全理由的热点。以计算机网络安全的含义、计算机网络攻击的常见手法、网络病毒防范措施等了阐述,以使广大用户在使用计算机网络时加强安全防范意识。
词:计算机网络网络安全网络攻击网络病毒
计算机网络安全的含义以本质上来讲,组成网络系统的硬件、软件在网络上传输信息的安全性,使其不致因偶然恶意的攻击遭到破坏。网络安全既有技术的理由,也有管理的理由,两补充,缺一。人为的网络入侵和攻击使得网络安全面对新的挑战。

一、计算机网络攻击的常见手法防范措施

1.网络系统漏洞攻击

网络系统都有着着这样那样的漏洞,这些漏洞有可能是系统本身的,如Windows NT、UNIX等都有数量不等的漏洞;也有可能是网管的疏忽而造成的。这些漏洞就能完成探测、系统入侵等攻击。
对于系统本身的漏洞,安装软件补丁;另外网管也仔细工作,尽量避开因疏忽而使他人有机可乘。

2.电子邮件攻击

使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容、无用的垃圾邮件,以而使目的邮箱被撑爆而使用。
对于遭受此类攻击的邮箱,使用垃圾邮件清除软件来解决,常见的有SpamEater、Spamkiller等。Outlook等收信软件同样也能达到此目的。

3.解密攻击

在互联网上,使用是最常见并且最的安全保护策略教学论文。,攻击的一手法。有好几种策略教学论文,是对网络上的数据监听。手法一般运用于局域网,一旦成功,攻击者将会很大的操作权益。另解密策略教学论文使用穷举法对已知用户名的暴力解密。解密软件对可能使用的字符组成的解密,但这项工作十分费时,不过用户的设置得比较简单,如“12345”、“ABC”等,那有可能只需极短的时间就。
为了防止攻击,用户要尽可能将设置得复杂,也可使用多层,变换思路使用中文,并且不要以的生日和电话用户名,另外经常更换,这样可大大降低被的可能性。

4.后门软件攻击

后门软件攻击是互联网上比较多的攻击手法。它们非法地用户电脑的超级用户级权利,对其完全的制约小学语文教学论文。这些后门软件分为服务器端和用户端,当攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了小游戏并运转小学数学教学论文时,后门软件的服务器端就安装完成了,大后门软件的重生能力比较强,给用户清除造成的麻烦。
当在网上下载数据时,要在其运转小学数学教学论文病毒扫描,并使用的反编译软件,查看来源数据有其他可疑的运用程序,以而杜绝这些后门软件。

5.拒绝服务攻击

拒绝服务攻击(DDoS)的手法向目的服务器发送大量的数据包,几乎占取该服务器的网络宽带,以而使其对正常的服务请求处理,而导致网站,网站响应速度大大降低或服务器瘫痪。现在常见的蠕虫病毒或与其同类的病毒都对服务器拒绝服务攻击的进攻。它们的繁殖能力极强。
对于个人上网用户而言,有可能遭到大量数据包的攻击使其正常的网络操作,所网时要安装好防火墙软件,也安装隐藏IP地址的程序,这样能大大降低受到攻击的可能性。

二、流行的网络病毒防护措施

1.宏病毒
微软的Office系列办公软件和Windows系统占据了绝数PC软件市场,加上Windows和Office了宏病毒编制和运转小学数学教学论文所必需的支持库和传播机会,所以宏病毒是最编制和流传的病毒。宏病毒更多地感染Word文档。在Word打开感染病毒的文档时,宏病毒会接管计算机,并将感染到其他文档,或删除文件等。感染了宏病毒后,会出现文件打印、Office文档保存或另存为某文件等症状。更为的是,宏病毒发作时会删除硬盘上的文件,或以硬盘上将文件发送到E-mail、FTP地址等。
防止该病毒的办法是,尽量避开多人共用一套Office办公系统,并且要加载病毒实时监控程序。另外,该病毒的变种附带在邮件的附件里,在打开邮件或预览邮件时格外小心。流行的杀毒软件均清除这类病毒。

2.CIH病毒

CIH是最著名和最有破坏力的病毒,个能破坏硬件的病毒。该病毒是篡改BIOS数据,造成计算机开机就黑屏,以而让用户任何数据抢救和杀毒操作。CIH的变种能在网络上捆绑其他程序或邮件附件传播,并且常常删除硬盘上的文件及破坏硬盘的分区表。,CIH发作,硬盘数据挽回的可能性非常小。
已有CIH免疫程序诞生了,病毒制作者本人写的免疫程序。一般运转小学数学教学论文了免疫程序就地防护CIH了。已经中毒,但发作,最好先备份硬盘分区表和引导区数据,再查杀,以免杀毒失败造成硬盘自举。

3.蠕虫病毒

以尽量多地复制自身而得名,多感染电脑和占用系统、网络资源,使PC和服务器因负荷过重而死机,使系统内数据混乱为的破坏方式。它不马上删除磁盘文件,如爱虫病毒和尼姆达病毒。对于这类病毒已有专门的查杀工具。
4.
特洛伊木马程序是常用的攻击工具,其隐蔽性、伪装性很强,很难防范。它资源共享漏洞、微软的IIS漏洞、电子信箱、随意地下载文件,仅因打开了网页而感染系统,在远程计算机的系统中植入在Windows启动时自动运转小学数学教学论文的程序,服务器或客户机的运转小学数学教学论文方式制约小学语文教学论文远程计算机。借此窃取口令、浏览驱动器、修改文件、登录注册表等。
对于上述病毒防护办法是除了安装病毒防火墙、网络防火墙外,再安装专用的木马查杀软件,如Trojan Hunter(木马猎人)或Trojan Remover(木马清道夫)等。倡议及时升级杀毒软件,并定期检查系统感染病毒或木马。
总之,在工作中还网络的实际情况做出细致而全面的多级安全防范措施,尽可能提高网络系统的安全可靠性。其实网络安全的防范应在理由出现防,要做到绿色上网,不浏览非法网站,不点击,要安装杀毒软件,经常更新升级防范软件,这样的电脑就上很少会出现理由。信息管理系统安全性措施已经比较成熟,但切马虎大意,不断学习新的网络安全知识,采取日新月异的网络安全措施,才能保证的网络安全。
文献:
香方桂,等.软件加密解密技术及运用[M].长沙:中南工业大学出版社,1995.
Tanenbaum A S.计算机网络[M].第3版.熊桂喜,等译.北京:清华大学出版社,1998.
[3]贾晶,等.信息系统的安全与保密[M].北京:清华大学出版社,1999.
(作者单位:广东省高要市技工学校)



相关文章
推荐阅读

 发表评论

共有3000条评论 快来参与吧~