计算机基础与应用——07网络安全与防范

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2019/10/2net1网络安全与防范病毒的防范黑客常见攻击手法及防范保障网络安全的常见方略sjzhang计算机网络与应用2019/10/2net2网络很精彩,也很无奈!缤纷的互联网背后,隐藏着许多危险:利用网络蓄意攻击他人的所谓“黑客”网上传播的无孔不入的病毒个人隐私的泄漏……sjzhang计算机网络与应用2019/10/2net3病毒的防范sjzhang计算机网络与应用2019/10/2net4一、计算机病毒定义:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。特点:可运行性、复制性、传染性、潜伏性、欺骗性、精巧性和顽固性等特点。sjzhang计算机网络与应用2019/10/2net5二、计算机病毒的基本类型1.系统病毒–系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。2.蠕虫病毒–蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。sjzhang计算机网络与应用2019/10/2net63.木马病毒、黑客病毒–木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。4.脚本病毒–脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。5.宏病毒–宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。sjzhang计算机网络与应用2019/10/2net76.后门病毒–后门病毒的前缀是:Backdoor7.病毒种植程序病毒–如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8.破坏性程序病毒–破坏性程序病毒的前缀是:Harm。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9.玩笑病毒–玩笑病毒的前缀是:Joke。也称恶作剧病毒。如:女鬼(Joke.Girlghost)病毒。sjzhang计算机网络与应用2019/10/2net810.捆绑机病毒–捆绑机病毒的前缀是:Binder。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:–DoS:会针对某台主机或者服务器进行DoS攻击;–Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;–HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。sjzhang计算机网络与应用2019/10/2net9三、电脑防毒的六个基本步骤(一)打好安全补丁:–很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁很重要!sjzhang计算机网络与应用2019/10/2net10(二)警惕邮件附件:–不轻易打开附件。–某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果你不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。–打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望得到的文件或图片,请别犹豫,立刻删除它。sjzhang计算机网络与应用2019/10/2net11(三)关注在线安全:–新病毒的种类与数量之多,令人始料不及。–定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒很有帮助,建议你将这些站点添加到个人收藏夹中!sjzhang计算机网络与应用2019/10/2net12(四)安装防毒软件:–如果到现在你的计算机中还没安装一款防毒软件,也太不应该了吧?尤其对于电脑初学者,更有安装防毒软件的必要!sjzhang计算机网络与应用2019/10/2net13(五)升级防毒软件。–既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。既然软件提供了这样的功能,又何乐而不为呢?快去升级吧!sjzhang计算机网络与应用2019/10/2net14(六)定期扫描系统:–初次使用防毒软件时,扫描整个系统是个好主意。防毒软件可以自定义为定期在后台扫描系统。养成定期扫描的习惯吧,这绝对会让你受益无穷。sjzhang计算机网络与应用2019/10/2net15四、常见杀毒软件介绍熊猫卫士、金山毒霸、瑞星、诺顿、KILL、卡巴斯基、360安全卫士sjzhang计算机网络与应用2019/10/2net16卡巴斯基sjzhang计算机网络与应用2019/10/2net17黑客常见攻击手法及防范sjzhang计算机网络与应用2019/10/2net18一、何为黑客黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。sjzhang计算机网络与应用2019/10/2net19二、黑客常用的攻击手法(一)利用网络系统漏洞进行攻击黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁。sjzhang计算机网络与应用2019/10/2net20(二)通过电子邮件进行攻击黑客可以使用一些邮件炸弹软件向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。可以使用一些垃圾邮件清除软件来解决sjzhang计算机网络与应用2019/10/2net21(三)解密攻击常见的有两种方法:一种是对网络上的数据进行监听(运用于局域网较多)。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题,但一旦成功,攻击者将会得到很大的操作权益。sjzhang计算机网络与应用2019/10/2net22另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。sjzhang计算机网络与应用2019/10/2net23(四)后门软件攻击利用特洛伊木马等程序,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制。sjzhang计算机网络与应用2019/10/2net241.何为木马?木马,也称特洛伊木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。sjzhang计算机网络与应用2019/10/2net25一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作sjzhang计算机网络与应用2019/10/2net26一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面sjzhang计算机网络与应用2019/10/2net27目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载、QQ等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。sjzhang计算机网络与应用2019/10/2net28一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。sjzhang计算机网络与应用2019/10/2net29目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主要是:–检测木马。–找到木马启动文件,一般在注册表及与系统启动有关的文件里能找到木马文件的位置。–删除木马文件,并且删除注册表或系统启动文件中关于木马的信息防火墙是抵挡木马入侵的最好途径,例如在天网防火墙里面,还有专门针对各种木马攻击的防御规则,防火墙可以确保你免受木马攻击。sjzhang计算机网络与应用2019/10/2net302.常用的木马清除软件Ewido木马分析专家卡巴斯基超级兔子sjzhang计算机网络与应用2019/10/2net31(五)拒绝服务攻击向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,这样能大大降低受到攻击的可能性。sjzhang计算机网络与应用2019/10/2net32三、网络安全防范(一)防火墙(FireWall)防火墙是位于内部网络(可信赖的)和外部网络(不可信赖的)之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙并非万能,但对网络安全来说是必不可少的。sjzhang计算机网络与应用2019/10/2net331.防火墙的基本概念古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,他的作用与古时候的防火砖墙有类似之处,因此我们把这个屏障就叫做“防火墙”。sjzhang计算机网络与应用2019/10/2net34防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。Internetsjzhang计算机网络与应用2019/10/2net352.防火墙的基本准则(1)过滤不安全服务–防火墙封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。–这样只有经过仔细挑选的服务才能允许用户使用。sjzhang计算机网络与应用2019/10/2net36(2)过滤非法用户和访问特殊站点–防火墙先允许所有的用

1 / 53
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功