个人计算机系统网络安全

点赞:15643 浏览:70060 近期更新时间:2024-02-10 作者:网友分享原创网站原创

当你在Inter上收发邮件、网上聊天或查看资料的时候,你可否想过也许在网络某个角落里们正虎视眈眈地盯着你的计算机系统,寻找它的漏洞,伺机侵入其中.由于Inter的开放性和互连性,导致网络很容易被攻击.虽然个人用户被入侵,给社会造成的影响很小,但却可能给个人的工作、生活或娱乐带来极大的不便;同时因为个人难以做到像企业或政府那样,有专门的信息和安全防护专家,所以个人用户上网,更应该注意安全问题.根据美国有关门统计,Inter上98%的计算机受到过的攻击,50%的计算机被成功地入侵,而被入侵计算机中有20%的管理员尚未发现自己已经被入侵.

本文主要针对个人用户在使用网络时可能面临的危险和应该采取的防范措施进行一些探讨,主要包括:安全、病毒及木马防范、邮件炸弹、聊天等个人用户经常面对的问题,以期能对广大读者有所帮助.

1.安全

是用户用来保护自己系统安全的第一道防线.在Inter上,由于系统没有或设置不科学,导致系统被入侵的事例数不胜数.而且一旦被不怀好意的“骇客”,可能会造成无法弥补的损失.

我们来看看们是如何用户的.通常先发出一个指令找到主机上用户(用户名),然后采用穷举法,通过一些程序,自动从存放许多常用的数据库中,逐一地取出作为用户的输入给远端的主机,一一进行尝试,直到找到正确的,或数据库中的都试完为止.

如果上述方法不能奏效,就会想方设法找到系统的文件.一般都采用DES加密方法加密后才保存到文件中.必须这些经过加密的文件.多数通过器来.器是一个程序,其目的是将解译出来,或者让失效.因为很多加密算法是不可逆的,也就是说,仅从被加密的数据和加密算法上,不可能反解出原来没有加密的数据,所以器一般并不是真正地去解码,而是通过尝试一个一个的,用知道的加密算法来加密这些,直到发现一个经过加密后的结果和要解密的数据一样,这就被认为这个就是要找到的了.

现在大家对攻击手段有了一些了解,为了加深印象,我们来分析一下Windows系统因设置不同,被的可能性.

Windows系统共有128个字符,可用作口令的有95个字符,即:10(数字)+33(标点符号)+26×2(大小写字母)等于95个.

检测设设置的口令为5位,并且含有字母和特殊字符,那么的可能性是:95×95×95×95×95等于7737809375(近77亿),如果使用P4计算机来,仅几个小时就可以揭开.由此可见,5位及以下的极易被.

检测设为6位,那么的可能性是:95×95×95×95×95×95等于735091890625(近7351亿),使用P4计算机,也需要十几天时间才能出来.

如果6位只有小写或大写字母和数字,这是很多人经常喜欢使用的,那么的可能性是:36×36×36×36×36×36等于2176782336(近22亿),使用P4计算机,仅需要几十分钟时间.

根据以上的分析可以看出,如果设置不科学,很容易被.笔者建议用户为保护安全做到如下几点:


(1)设置足够长度的,最好包含特殊字符.

(2)要容易记忆,且不要将写下来,也不要存于计算机中.

(3)不要使用单词作为自己的,也不要使用自己的生日、、号、姓名简写、纯数字、纯字母做.

(4)不要将所有系统的都设置为相同的.

(5)为防止眼明手快的人,在输入时确保没有人偷窥.

(6)定期改变,至少半年要改变一次.

2.病毒及特洛伊木马防范

计算机病毒(如CIH病毒)不仅破坏计算机的软件系统,引起整机性能下降,降低我们的工作效率,还有可能破坏计算机硬件.随着Inter的发展,新型病毒对社会的危害更大,影响到全球,而不是某一个区域,这些病毒由以往的被动去感染改为主动出击.如当前正在网上迅速蔓延的“冲击波”病毒,该病毒运行时,不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃.对付病毒的最佳方法就是安装一套正版防毒软件,并及时升级病毒库.目前比较流行的杀毒软件有:诺顿(Norton)、瑞星、金山毒霸、江民等.单机版都不贵,在100元以内.其次,在正规大网站去下载软件,并及时升级操作系统.

特洛伊木马(以下简称木马),英文“TrojanHorse”,其名称来自古希腊神话《特洛伊木马记》.它是一种基于远端控制的工具,具有隐蔽性和非授权性特点.木马工具一般包括三部分:木马程序、木马配置程序、控制端程序.木马程序的作用就是潜入要被入侵的计算机内部,非法获取其操作权限;木马配置程序设置木马程序的端口号、触发条件和木马名称等,帮助木马程序在被入侵的计算机中藏得更隐蔽;控制端程序用于利用自己的终端来远程控制被入侵的计算机.其入侵步骤为:

(1)在被入侵的计算机中配置木马;

(2)从控制端向被入侵计算机传播木马;

(3)在被控制计算机中运行木马;

(4)木马把被控制计算机信息泄漏给控制端;

(5)控制端预备入侵计算机建立连接;

(6)控制端远程控制被侵入计算机;

木马的防御:

软件下载和E-mail是木马传播的两大途径.

首先,建议大家最好在正规大网站去下载.即使在非正规网站下载,也注意不要在在线状态下安装.

其次,E-mail的附件也可能夹带有木马程序.观察附件的图标,如果是EXE或ZIP等不太常见的文件,注意是否是木马;看长度,如果TXT或HTML等文件大于100K,就考虑是否是木马;看反映,如果打开附件,发现毫无反应或弹出一个出错提示框,那可能是木马程序.

最后,最好安装一套正版防毒软件,防毒软件通常也防范木马.

3.邮件炸弹

邮件炸弹当前主要是指不停地往某一电子邮件发信,直到这个电子信箱丧失功能.它不仅会影响你的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全,是一种杀伤力极强的网络攻击武器.KaBoom、Avalanche、QuickFyre、BombWizard等都是比较常用的邮件炸弹工具.

对付邮件炸弹的方法:

(1)首先不要将自己的邮件地址到处传播,最好采用POP3方式收邮件.

(2)通过电子邮件过滤器阻止电子邮件的攻击.现在大多数电子邮件怎么写作器都带有电子邮件过滤功能.

(3)在网上言词不要过激,更不要进行人身攻击,以导致被攻击.

4.安全

应该是国内最受欢迎实时通信软件,网上的用户几乎都使用过它.但许多人可能都碰到号被盗之事,笔者的几个朋友都碰到过这样的情况,虽然最后通过保护,或系统管理员要回,但里面的好友等资料被改得面目全非,让人痛心不已.

有很多专门的软件都可以的,如Explorer和GOP木马等工具不仅使用方便,而且解码速度快.有的软件每秒钟可测试约2000个.当然,由于均采用暴力法,纯数字如果达到8位,大约需要14个小时,就需要者有一定的耐心.如果8位里还有字母符号等,被的可能性就很小了.所以必须按前面我们的介绍精心设计.

大多数被盗事件,均发生在公共场所.的安装目录下有许多以为名称的目录,如果使用后没有删除那个目录,它将泄漏用户的一切资料,随时把这个目录删掉是极为重要的.一般情况下目录是:C:\Programfiles\Tencent\下.会看到很多,任意进入一个目录,其中.cfg的文件就是本帐号的配置文件,打开该文件可以看到很多用户信息.

个人计算机系统网络安全参考属性评定
有关论文范文主题研究: 关于计算机的论文范文资料 大学生适用: 自考毕业论文、函授论文
相关参考文献下载数量: 27 写作解决问题: 写作资料
毕业论文开题报告: 论文模板、论文题目 职称论文适用: 期刊目录、职称评初级
所属大学生专业类别: 写作资料 论文题目推荐度: 最新题目

多数是在本机被攻破的,所以要十分小心计算机内是否有监视程序.专门针对的一些获取软件都是在后台记录用户键入的字母,然后保存在特定的文件或自动发送到者的电子信箱中.所以,最好通过Windows任务管理器对进程察看,看是否有可疑的程序在运行.

还有部分伪造系统管理员向用户发出索要的信息,大家在提交之前,一定要慎之又慎.

以上笔者的一点心得体会,希望能帮助读者提高自己计算机系统的安全性.