




已阅读5页,还剩21页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本科毕业设计(论文)摘 要该文对计算机网络安全存在的问题进行深入的剖析,并且提出相应的改进和防护对策 随着计算机信息化建设的飞速发 展,计算机已普遍 应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁, 计 算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防护对策。本文的关键词: 计算机网络 信息安全 黑客 入侵 防护对策 防火墙本科毕业设计(论文)目 录摘要 2关键字 2一、 网络安全概述 5二、 网络安全定义 51. 国内对信息安全定义 52. 国外对信息安全的定义 6三、 计算机网络信息安全面临的威胁 6四、 计算机网络不安全因素 81、 计算机网络的脆弱性 82、 操作系统存在的安全问题 83、 数据库存储的内容存在的安全问题 104、 防火墙的脆弱性 105、 TCP/IP 协议的安全性缺陷 116、 其他方面的因素 11本科毕业设计(论文)五、 计算机网络安全的现状 111、 病毒问题 112、 非法访问和破坏 123、 管理漏洞 124、 网络的开放性带来的问题 13六、 网络威胁 141、 网络威胁简介 142、 人为因素威胁 153、 黑客入侵 15七、 网络安全防御体系 191、 可靠性 192、 可用性 203、 保密性 204、 完整性 205、 不可抵赖性 20八、 计算机网络安全的保护策略 201、 隐藏 IP 地址 212、 关闭不必要的端口 21本科毕业设计(论文)3、 更换管理员账户 214、 杜绝 Guest 账户的入侵 215、 封死黑客的“后门” 216、 做好 IE 的安全软件 227、 安装必要的安全软件 228、 防范木马程序 229、 不要回陌生人的邮件 2310、 防范间谍软件 23结束语 23致谢词 24参考文献 24本科毕业设计(论文)一、 网络安全概述计算机随着互联网的日益普及,人们对互联网的依赖也越来越越强,网络已经成为人们生活中不可缺少的一部分。但是,Internet 是一个面向大众的开方系统,对于信息的保密和系统安全考虑的并不完善,加上计算机网络技术的飞速发展,互联网上的攻击与破坏事件不胜枚举。计算机黑客犯罪已经渗入到政府机关、军事部门、商业等单位,如果不加以保护的话,轻则干扰人们的生活,重则造成严重的经济损失。 二、 网络安全定义从本质上看,网络安全就是网络上的信息安全。而对 “信息安全” 有多种的理解。种种偏差主要来自于从不同角度对信息安全,因此出现了“计算机安全”、“网络安全”、“信息内同安全”之类的提法,也出现了“机密性”、“真实性”、“可用性”和“不可否认性”等描述方式。1、 国内对信息安全的定义信息安全保密内容为:实体安全、运行安全、数据安全和管理安全四个方面。我国计算机信息系统专用产品分类原给出的定义是:“涉及实体安全、运行安全和信息安全三个方面。”我国相应立法给出的定义是:“保障计算机及相关的和配套的设备、设施(网络)的安全。运行环境的安全、保障信息安全、保障计算机功能的正常发挥,以维护计算机信息系统的安全。”这里面涉及物理安全、运行安全与信息安全三个层面。国家信息安全重点实验室给出的定义:“信息安全涉及信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。”本科毕业设计(论文)2、 国外对信息安全的定义英国 BS7799 信息安全管理标准给出的定义是:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性。”美国国家安全局给出的定义是:“因为术语信息安全一直仅表示信息的机密性,在国防部用信息保障来描述信息安全,也叫抵赖性。”国际标准化委员会给出的定义是:“为数据处理系统二采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因 偶然的或恶意的原因而遭到破坏、更改、显露。”这里既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,在就是数据层面;又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性、显露涉及的是机密性。纵观从不同角度对信息安全的不同描述,可以看出两种描述风格。一种是从信息安全涉及层面的角度进行描述,大体上涉及了实体(物理)安全、运行安全和数据(信息)安全;一种是从信息安全所涉及的安全属性的角度进行描述,大体涉及了机密性、完整性和可用性。从上述定义中总结,信息安全的含义就是最大程度的减少数据和资源攻击的可能性。三、 计算机网络信息安全面临的威胁近年来,网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重,一些国家和闭门不断遭到入侵攻击,本文列举以下事件以供分析和研究之用。1、 事件一2005 年 6 月 17 日报道万事达信用卡公司称,大约 4000 万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。如果该黑客真的用这些信息来盗用资本科毕业设计(论文)金的话,不但给信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。2、 事件二2005 年 7 月 14 日国际报道 英国一名可能被引渡到美国的黑客 Mckinnon表示,安全性差事他能够入侵美国国防部网站的主要原因。他面临“与计算机有关的欺诈”指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。入侵的黑客通常扮演以下角色:(1) 充当政治工具。非法入侵到国防、政府等一些机密信息系统,盗取国家军事和政治情报,危害国家安全(2) 用于战争,通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。(3) 非法入侵金融、商业系统、盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。我国证券系统接二连三发生盗用他人密码进行诈骗的案件,已经引起了网民的不安。(4) 非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或者损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国家局势的变化和发展:另一方面网络自身存在安全隐患才会影响到网络的安全。目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才可能窃取到有价值的信息。本科毕业设计(论文)四、 计算机网络不安全因素对计算机信息构成不安全的因素两方面,一方面是人为的因素和自然的因素,两外一方面就是网络体系结构本身存在的安全缺陷。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。而网络体系结构本身存在的安全缺陷是指:网络操作系统的脆弱性、TCP/IP 协议的安全性缺陷、数据库管理系统安全的脆弱性。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:1、 计算机网络的脆弱性互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:(1) 网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(2) 网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3) 网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,发布和获取各类信息。2、 操作系统存在的安全问题操作系统是计算机网络最基本的支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。(1) 操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的本科毕业设计(论文)模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。(2) 操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如 FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。(3) 操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“ 间谍”软件的条件。若将间谍软件以打补丁的方式 “打”在一个合法用户上,特别是“ 打” 在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。(4) 操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到 7 月 1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如 7 月 1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。(5) 操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如 telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。(6) 操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得本科毕业设计(论文)以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。(7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。3、 数据库存储的内容存在的安全问题数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。4、 防火墙的脆弱性防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使 Internet 与 Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从 LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。本科毕业设计(论文)5、 TCP/IP 协议的安全性缺陷TCP 使用三次握手机制来建立一条连接,握手的第一个报文为 SYN 包;第二个报文为 SYN/ACK 包,表明它应道第一个 SYN 包同时继续握手的过程;第三个报文仅仅是一个应答,表示为 ACK 包。若 A 放为连接方,B 为响应方,其间可能的威胁有:(1) 攻击者监听 B 方发出的 SYN/ACK 报文。(2) 攻击者向 B 方发送 PST 包,接着发送 SYN 包,假冒 A 方发起新的连接。(3) B 方相应新连接,并发送连接响应报文 SYN/ACK。(4) 攻击者再假冒 A 方对 B 方发送 ACK 包。这样攻击者便达到了破坏连接的作用,若攻击者再趁机插入有害数据包,则后果更严重。6、 其他方面的因素计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。五、 计算机网络安全的现状对于许多网络用户而言,知道面临着一定的威胁。但这种威胁来自哪里、究竟有什么后果,并不十分清楚。一般来说,对普通的网络用户来说,面临的安全问题主要有以下几个方面:1、 病毒问题本科毕业设计(论文)这是广大用户最了解的一个安全问题,计算机病毒程序和容易制作,有着巨大的破坏性,其危害已被人们所认识。从前的单机病毒就是已经让人们谈毒色变了,通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒不能比拟的。目前全球已经发现将近十万余种病毒,并且,还每天有十余种的速度在增长,有资料显示,病毒威胁所造成的损失占网络经济损失的 76%,仅“ 爱虫”病毒发作在全球所造成的损失就达 96 亿美元。另外,病毒的生命周期正在无限制的延长。计算机病毒的产生过程可分为:程序设计传播潜伏触发运行实行攻击。从 2006 年主要计算机病毒发作频率和变种速度来看,病毒的生命周期延长的趋势十分明显,这主要是由于病毒载体的增多造成的。无线上网技术、蓝牙、手机短信、IM 聊天、电子邮件木马捆绑、BLOG 中隐藏的跨站攻击代码、免费音频和视频中的病区嵌入等都会寄存病毒代码,而变种和交叉感染的存在,都使得病毒从生成开始到完全根除结束的时间大大延长。2、 非法访问和破坏黑客攻击已经有几十年的历史。黑客技术对于许多人来说已经不再高深莫测,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有 20 多万黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐藏性好,“杀伤力”强,是网络安全主要的威胁。黑客活动几乎覆盖了所有操作系统,包括 UMIX、WINDOWS NT、VMS及 MVS 等。黑客攻击比病毒破坏更具目的性,因而也更具备危害性。3、 管理漏洞网络系统的严格管理 是企业、机构和用户免受攻击的重要措施。事实上,很多企业、机构和用户的网站或系统都疏于这个方面的管理。据 IT 界企业团体ITAA 的调查显示,美国 90%的 IT 企业对黑客攻击准备不足。目前,美国本科毕业设计(论文)75%85% 的网站都抵挡不住黑客的攻击,约有 75%的企业网上信息失窃,其中 25%的企业损失在 25 万美元以上。此外,管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而为一些不法分子制造了可乘之机。4、 网络的开放性带来的问题因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的 TCP/IP 缺乏相应的安全机制,而且因特网最初的设计考虑的是该网不会因局部故障而影响信息的传输,基本上没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在问题。此外,随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如人们常用的操作系统,无论是 WINDOWS 还是 UNIX 几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器应用软件等都被发现存在安全隐患。可以说任何一个软件系统都有可能因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。(1) 网络的开放性以及其他方面的因素,导致了网络环境下的计算机系统存在很多安全问题。这些安全隐患可以归结为以下几个方面:(2) 只要有程序,就可能存在漏洞。几乎每天都有性的漏洞被发现和公布,程序设计者在修改已知漏洞的同时又可能使它产生了新的漏洞。此外,系统的漏洞经常被黑客攻击,而且这种攻击通常不会产生日志,几乎无据可查。(3) 黑客的攻击手段在不断更新。安全工具的更新速度太慢,的、绝大多数情况需要人为参与才能发现以前未知的安全问题,这就使得他们对新出现的安全问题总是反应太慢。因此黑客总是可以找到漏洞进行攻击。(4) 传统安全工具难于维护系统的后门。防火墙很难考虑到这类问题,大多数情况下,这类入侵行为儿可堂而皇之地绕过防火墙而很难被察觉。(5) 安全工具的使用受到人为因素的影响。一个安全工具嫩不能实现期望的效果,在很大的程度上取决于使用者,包括系统管理者和普通用户。本科毕业设计(论文)(6) 每一种安全机制都有一定的应用范围和环境。防火墙是一种有效地安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问,但对于内部网络之间的访问往往是无能为力的。六、 网络威胁1、 网络威胁简介随着个人网站数目的增多,安全威胁无论在形式上还是在数量上,都以呈现出爆炸性曾昭的态势,很多新型的病毒式针对现有的反病毒软件,广泛利用底层驱动技术、提高隐蔽性将成为病毒发展的重要技术趋势。已“蠕虫病毒”为例,就融合了缓冲区溢出技术、网络扫描技术和病毒感染技术。与此同时,间谍软件也成为了“僵尸网络”的怂恿与制造者。这类软件会将自己嵌入到系统中,然后通过系统层面的拦截方式掌控其他程序,出他其他任务。因此这类软件难以检测与移除,也成为企业用户切肤之痛。在网络世界里,要想区分开谁是真正意义上的黑客,谁是真正意义上的入侵者并不容易,因为这些人即使黑客,也是入侵者。在大多数人的眼里,黑客就是入侵者。威胁是一咱对组织及其资产构成潜在破坏的可能性因素,是客观存在的。造成威胁的因素可分为物理环境、系统漏洞和人为因素。系统漏洞包括网络设备漏洞、操作系统漏洞包括网络设备漏洞、操作系统漏洞和代码漏洞等;人为因素又可分为恶意和无意两种。威胁作用形式可以是信息系直接和间接地攻击,例如,非授权的泄露、篡改或删除等,在机密性、完整性和可用性等方面造成损害;也可能是偶发的、或蓄意的事件。绝对的信息安全是不存在的,每个网络环境都有一定程度的漏洞和风险,但是这种程度应是可以接受的。信息安全问题的解决只能通过一系列的规划和措施,把风险降低到可被接受的程度,同时采取适当的安全机制使风险保持在本科毕业设计(论文)此程度之内。当信息系统发生变化时应当重新规划和实施来适应新的安全需求。本科毕业设计(论文)2、 人为因素威胁人为因素造成的威胁,主要指偶发性威胁和故意性威胁,包括网络攻击、蓄意侵入和计算机病毒等。人为因素的威胁又可分为两类:(1) 失误操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。网络安全管理工作存在的主要问题是用户安全意识薄弱,对网络安全重视不够,安全措施不落实,导致安全事件的发生。多项数据表明,在发生安全事件的原因中,占前两位的分别是“未修补软件安全漏洞”和“登陆密码过于简单或未修改”,这都表明了用户缺乏相关的安全防范意识和基本上的安全防范常识。(2) 故意攻击这是计算机网络所面临的最大威胁。此类攻击又可分为以下两种:一是主动攻击,它以各种方式有选择地破坏信息的有效性的完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。虽然人为因素和非人为因素都对系统安全构成威胁,但精心设计的认为攻击威胁最大。3、 、黑客入侵“黑客”指那些蓄意地、带有犯罪意图非非法进入系统和网络的人,“黑客”做的事情大多数是破译商业软件或恶意入侵被人的网站等,下面介绍黑客入侵系统的过程(1) 黑客本科毕业设计(论文)孙子兵法是指:“知己知彼,百战不知彼而知己,一胜一负;不知彼不知己,每战必败。”对于黑客们来说,在盗取商业机密之前,首先要完成的步骤踩点,这是手记目标信息的一个必要的步骤。就网络安全而言,主动地攻击者可以通过对某个组织进行有计划、有步骤的踩点,收集整理出一份关于该组织信息安防现状的完整剖析图。黑客结合使用各种工具和技巧,完全可以从对某个组织公开渠道查出该组织具体使用的域名、网络地址、与因特网直接相关联的各有关系统的 IP 地址以及与信息安防现状有关的其他细节。有很多种技术可以用来进行踩点,但是他们的主要目的不外乎发现和收集与以下几种与网络相关的信息:外部接口的信息、内部的网络环境、远程访问中的信息资源以及分支机构的网络连接。(2) 扫描黑客在踩点阶段已经确认得到了一定的信息之后,开始针对目标系统进行扫描,这是寻找突破点的关键。扫描技术是网络安全领域的重要技术之一,其中包括两种主要的技术:端口扫描技术和漏洞扫描技术。一次完整的扫描分为三个阶段: 发现目标主机或网络。 发现目标后进一步搜集目标信息,包括操作系统类型、进行的服务以及服务软件的版本等。如果目标独一网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。 根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。(3) 网络安全扫描技术包括 ping 扫描、操作系统探测、访问控制规则探测、端口扫描和漏洞扫描等。这些技术在网络安全扫描三个阶段中各有体现。Ping 扫描本科毕业设计(论文)Ping 扫描用于扫描的第一个阶段,可以识别目标系统是否处于活动状 态。操作系统探测、访问控制规则探测和端口扫描用于扫描第二个阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;访问控制规则探测用于获取被防火墙保护的远端网络的资料;端口扫描是通过与目标 TCP/IP端口连接,对得到的信息进行相关处理,尽心检测出目标存在的安全漏洞。端口扫描端口扫描指向目标主机的 TCP/IP 服务端口发送探测数据包,并刻录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入、流出 IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,发现目标主机的某些内在的弱点,能否为成功进入提供可能性。漏洞扫描 黑客在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些信息与网络漏洞扫描系统提供的漏洞库进行匹配查看是否有满足条件漏洞的存在。基于网络系统漏洞库的漏洞扫描的关键部分就是使用的漏洞库。漏洞扫描大体包括 CGI 漏洞扫描、POP3 漏洞扫描、FIP 漏洞扫描、SSH 漏洞扫描和HTTP 漏洞扫描等。这些漏洞扫描时基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得出漏洞信息。漏洞扫描包括没有相应漏洞库的各种扫描,例如,Unicode 遍历目录漏洞探测、 FTP 弱密码探测等。(4) 突破在黑客工具非常成熟的今天,漏洞扫描和突破往往结合在一起进行,尤其是一些刚刚从某些黑客网站学到一些皮毛的“菜鸟”。当然很多漏洞是扫描工具无法发现的,所以黑客们根据扫描数据中获取的服务版本信息,有针对性的本科毕业设计(论文)攻击服务器和网络设备。由于攻击可以识别出正在目标系统上运行的各项服务漏洞,在许多情况下,这些信息已足以让攻击者开始对目标漏洞展开研究。本科毕业设计(论文)(5) 获得管理权限经典的黑客目标就是得到更高一级的管理权限。有些漏洞(如 ASP 木马)不能直接获得管理员权限,所以黑客必然要提升权限。提升权限的工具很多,在 Internet 上搜索,可以找到很多已经编译完成的工具。使用类似的工具,黑客就可以轻易使用已知漏洞或者利用 Bug 提升至管理员权限。(6) 数据窃取传统意义上的黑客绝对不会有这和畅行为,现实中的黑客主要进行数据窃取、或者为了达到一定商业目的而进行的非法入侵。(7) 留取后台程序后台程序,是黑客已经获得了目标系统管理员权限后,为了以后登录目标系统方便,而留下的简捷的登录模式或者向黑客传递信息的程序,一台计算机上有 65535 个端口,那么如果把计算机看做是一间屋子,这 65535 个端口就可以看做是计算机为了与外界联系所开的 65535 扇门。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了除去访问 而开设的(访问远程服务),剩下的其他门都该是关闭的,但偏偏因为各种原因,有的门在主人都不知道的情形下,却被悄然开启。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西被搞的一片狼藉。大多数入侵者都留下后门的目的如下:即使管理员通过改变所有密码类似的方法来提高安全性,仍然能再次入侵。使再次侵入被发现的可能性减至最低,大多数后台设法躲过日志。无法显示入侵者正在使用系统,也无法显示他们在系统进程中出现。(8) 清理痕迹黑客在入侵后都会想办法抹去自己再受害系统上的活动记录,其目的只有一个,就是逃脱网络管理员的审核,监控和法律的制裁。许多企业不上报网络犯罪的原因在于,害怕这样会对业务运作或企业商誉造成负面的影响。本科毕业设计(论文) 关闭审核在某个系统管理员权限弄到后,入侵者会想尽一切办法避免被人察觉他们的存在。稍有安防意识的体统管理员都会在他们的系统上启用审核功能,但因为这会降低服务器的整体性能,因此有不少系统管理员根本没有启用审计功能或只对一小部分项目进行审核。入侵者为了避免被人发现他们在盗用目标系统,在获知 Administrator 权限后,他们最先查看的就是目标审核策略。清除日志日志对于系统安全的作用是显而易见的,无论是网络管理员还是黑客都非常重视日志,一个有经验的网络管理员往往能够迅速通过日志了解到系统的安全性,而一个聪明的黑客往往会在入侵成功后迅速清除掉对自己不利的日志。七、 网络安全防御体系通俗的说,网络信息安全降级保密主要是指保护网络信息系统,使其没有危险、不受威胁和不出事故从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、可靠性、可用性、不可抵赖性等方面1、 可靠性可靠性是网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测试主要有三种:(1) 抗毁性是指:系统在人为破坏下的可靠性。(2) 生存性是指:随机破坏下系统的可靠性。(3) 有效性是指:一种基于业务性能的可靠性。本科毕业设计(论文)2、 可用性可用性是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权使用或实体使用的特性,或者是网络部分受损或需要有降级使用时,仍能为授权用户提供有效服务的提供的特性。可用性是网络信息系统面向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的需求是随机的、多方面的,有时还有时间的要求。可用性一般用系统正常使用时间和整个工作时间之比来度量的。3、 保密性保密性是网络信息不被泄露给非授权的用户、实体的过程,或者其利用的特性,即防止信息泄露给非授权个人或实体,信息只为授权使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。4、 完整性5、 完整性是网络经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、乱序、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,级信息的正确生存、正确存储和传输。6、 不可抵赖性不可抵赖性也称不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信息方法不真实的否认已发信息,利用递交接收证据可以防止收信息方事后否认已经接收的信息。八、 计算机网络安全的保护策略尽管计算机网络信息安全受到威胁,但是采取相应的防护措施也能有效地保护网络信息的安全。保护策略表现一下几个方面;本科毕业设计(论文)1、 隐藏 IP 地址黑客经常利用一些网络探测技术来查看我的主机的信息,主要的目的就是得到网络中主机的 IP 地址,IP 地址在网络安全中是一个很重要的概念,如果攻击者知道了你的 IP 地址等于为他准备好了攻击目标,他就可以向这个 IP 地址发动各种的攻击。隐藏 IP 地址的主要方法就是使用代理服务器,使用代理服务后,其它用户只能探测到代理服务器的 IP 地址,这样保证了用户上网的安全。2、 关闭不必要的端口客在入侵时常常会扫描你计算机的各个端口,如果安装了端口监视程序,如果入侵监视程序就会报警,可用工具软件关闭用不到的端口,比如用“Norton internet security”关闭用来提供网页服务的 80 和 443 端口,其它不常用的端口可以关闭。3、 更换管理员账户Administrator 账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想,过亿我们重新配置 Administrator 账号,首先为 Administrator 账户设置一个强大复杂的密码,然后重命名 Administrator 账号,再创建一个没有管理员权限的 Administrator 账户欺骗入侵者,这样一来在一定程度上减少了危险性。4、 杜绝 Guest 账户的入侵Guest 账户就是所谓的来宾账户,可以访问计算机,并受限,但是 Guest 账户也为黑客打开了方便之门,禁用或者彻底删除 Guest 账户是最好的办法。5、 封死黑客的“后门”俗话说“无风不起浪”既然黑客能进入,说明系统一定再为他们打开着“后门”我们只要将此堵死就可以了。本科毕业设计(论文)(1) 删掉不必要的协议对于服务器和主机来说,一般只安装 TCP/IP 协议就够了,卸载其它不必要的协议,其中 NetBIOS 是很多安全缺陷的源泉,对于不需要提供文件和打印共享主机,可以将绑定在 TCP/IP 协议的 NetBIOS 给关闭,避免对其攻击(2) 关闭“文件和打印共享”文件和打印共享是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。即使确实需要共享,我们应该为共享资源设置访问密码。(3) 禁止建立空链接在默认的情
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 临牌印刷合同标准文本
- 专职老师聘用合同标准文本
- 债权投资计划 合同标准文本
- 入驻抖音基地合同样本
- 公安网络维护合同标准文本
- 公务单位租车合同样本
- 产品采购合同样本例
- 公司成立入股合同标准文本
- 一卡通合同样本
- 代办用工合同标准文本
- 2024-2030年中国乳腺疾病预防与治疗行业深度调查及投资价值研究报告版
- 《加强基层工会组织建设 规范基层工会换届选举》课件
- 职工代表提案培训
- 轧钢工技能理论考试题库(含答案)
- 精益六西格玛黄带认定考试题库及答案
- 《回归分析》 课件 第1章 绪论
- 2024年资格考试-对外汉语教师资格证考试近5年真题集锦(频考类试题)带答案
- 2024-2025学年上海黄浦区高三下学期第一次考试化学试题含解析
- 第十六届全国水利职业院校技能大赛(智能节水系统设计与安装)理论考试题库(含答案)
- 甘肃省科研经费管理办法
- 【课件收藏】幼儿园《古朗月行》教学课件
评论
0/150
提交评论