个人计算机安全防护标准操作研究 毕业论文.doc

上传人:小小飞 文档编号:3906074 上传时间:2019-10-10 格式:DOC 页数:38 大小:2.09MB
返回 下载 相关 举报
个人计算机安全防护标准操作研究 毕业论文.doc_第1页
第1页 / 共38页
个人计算机安全防护标准操作研究 毕业论文.doc_第2页
第2页 / 共38页
个人计算机安全防护标准操作研究 毕业论文.doc_第3页
第3页 / 共38页
个人计算机安全防护标准操作研究 毕业论文.doc_第4页
第4页 / 共38页
个人计算机安全防护标准操作研究 毕业论文.doc_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《个人计算机安全防护标准操作研究 毕业论文.doc》由会员分享,可在线阅读,更多相关《个人计算机安全防护标准操作研究 毕业论文.doc(38页珍藏版)》请在三一文库上搜索。

1、个人计算机安全防护标准操作研究目录摘 要 3关键词 3引 言 4一、 计算机网络系统信息安全1.1概述 41.2什么是网络安全 4二、黑客程序攻击入侵2.1概述 52.2风险5 2.3 如何防止黑客攻击 7三、xDSL技术及其应用 3.1 xDSL技术的导入 93.2 xDSL技术的分类 103.3分离器的功能 103.4 xDSL的调制方式 103.5 xDSL的应用范围 113.6 xDSL的应用现状与前景 153.7日本NTT采取用户线光纤化优先的方针16四、VDSL:下一代的数字用户环路技术4.1VDSL系统的规范 174.2 VDSL的噪声环境 174.3VDSL的线路编码 184.

2、4CAP/QAM和DMT方案的比较 194.5VDSL的双工方式 204.6VDSL发展现状 22五、总结 5.1 总 结 23主要参考资料 2 摘 要国际标准化委员会把计算机安全定义是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。 美国国防部国家计算机安全中心的定义是要讨论计算机安全首先必须讨论对安全需求的陈述。那么从微小的角度来看待这问题,我们个人的计算机安全防护标准操作怎么来很好的保护我们的资料和信息呢?从实际出发,本论文就我们个人计算机防护标准出发,来和大家谈谈这方面的问题!我们从计算机网络系统信息安全、黑客程序入

3、侵典型途径、黑客程序入侵防护措关键词:计算机安全 网络系统信息安全 黑客程序入侵典型途径及防护措施 引 言一般说来,安全的系统会利用一些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读、写、创建和删除这些信息。中国公安部计算机管理监察司的定义是计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。 随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,计算机的硬、软件生产厂家也在努力研究和不断解决这个问题。一、 计算机网络系统信息

4、安全主要分析1.1计算机网络系统信息安全简介网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科1.2 网络安全(1)定义:网络的安全是指通过采用各种技术和管理措施,使网络系 统正常运行,从而确保网络数据的可用性、完整性和保密性

5、。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。 国际标准化组织为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。 选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。 采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。 (2)特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变

6、的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息

7、泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下

8、几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 (3)防护措施:针对目前存在的网络信息安全问题,防护措施是不可或缺的,总的来说,主要是以下几种:一是应用防火墙技术,这种防护措施是在不同的网络之间架设一座“屏障”,这座“屏障”可以根据自身的安全政策来过滤信息,并且具备了抗攻击的能力,病毒很难彻底控制它。当有黑客攻击计算机时,防火墙可以有效的保护网络信息被篡改或破坏,对于企业来说,防火墙技

9、术的应用更是必不可少的。防火墙技术事实上就是一种限制、监测数据流的信息保障技术,既可以保护网络内部的信息,又可以防止外部的攻击,还可以记录下网络访问的使用情况,以备查验。二是数据加密的技术,这种技术在数据信息的传输过程中应用较多,事实上就是对信息访问设置一定的权限,以保证数据的安全性和完整性。数据信息在被加密后就形成了密文,而只有当访问者拥有了相同的密钥和加密设备才可以对数据进行解密。三是入侵检测技术,英文缩写为ids,这种技术旨在通过对网络中收集到的信息进行分析识别,从而确定出哪些属于恶意的攻击行为。这种技术能够比较及时的发现异常现象,它的功能也比较全面,主要有检测和评估损失情况,以及必要的

10、时候作为起诉的支持等。四是采取病毒防护措施。病毒防护可以采取的措施有很多,包括:(1)设置功能完备的杀毒软件,例如可以扫描下载的文件和接收的邮件等;(2)不接收或者下载可疑的文件;(3)进行实时的网络监控;(4)新装的软件、软盘等要进行病毒过滤,对于硬盘中的病毒可以格式化的方式进行清除;(5)邮件里若有可执行的文件都要先进行病毒过滤;(6)及时升级系统,以及修复系统漏洞等。五是身份认证技术。这种技术其实就是对网络用户的身份进行核查,若是合法用户则可以使用存储的网络信息资源,它包括了验证协议和授权协议。网络中的很多应用都是需要进行身份认证的,只有认证为合法用户才可以得到网络信息的使用权限。不过这

11、种技术首先必须保证身份认证的有效性,才能使用户的身份不被冒充,而造成用户利益的损害。为了保证网络信息的安全,我们一定要在计算机上安装必要的杀毒软件和防火墙等,一些对于信息安全要求较高的单位或个人还可以安装一些防黑软件和安全软件等,总之,要尽可能的把安全措施做到位,并且及时的进行系统升级和漏洞修复,最大程度保证网络的安全。1.3黑客程序攻击定义热衷研究、撰写程序的专才,精通各种计算机语言和系统,且必须具备乐于追根究底、穷究问题的特质。“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执

12、着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。 黑客不干涉政治,不受政治利用,他们的出现推动了 计算机和网络的发展与完善。黑客所做的不是恶意破坏,他们是一群纵横于网络上的大侠,追求共享、免费,在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。 黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需

13、要。 根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。 hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的 hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。1.4黑客常用攻击手段黑客攻击手段可分为非破坏性攻击和破坏性攻击两类

14、。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。(1)后门程序由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些

15、后门,然后进入系统并发动攻击。(2)信息炸弹信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。(3)拒绝服务拒绝服务又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常

16、规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。(4)网络监听网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效

17、地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。1.5黑客攻击的目的(1)进程的执行攻击者在登上了目标主机后,或许只是运行了一些简单的程序,也可能这些程序是无伤大雅的,仅仅只是消耗了一些系统的CPU时间。但是事情并不如此简单,我们都知道,有些程序只能在一种系统中运行,到了另一个系统将无法运行。一个特殊的例子就是一些扫描只能在UNIX系统中运行,在这种情况下,攻击者为了攻击的需要,往往就会找一个中间站点来运行所需要的程序,并且这样也可以避免暴露自己的真实目的所在。即使被发现了,也只能找到中间的站点地址。在另外一些情况下,假使有

18、一个站点能够访问另一个严格受控的站点或网络,为了攻击这个站点或网络,入侵者可能就会先攻击这个中间的站点。这种情况对被攻击的站点或网络本身可能不会造成破坏,但是潜在的危险已经存在。首先,它占有了大量的处理器的时间,尤其在运行一个网络监听软件时,使得一个主机的响应时间变得非常的长。另外,从另一个角度来说,将严重影响目标主机的信任度。因为入侵者借助于目标主机对目标主机能够访问,而且严格受控的站点或进行攻击。当造成损失时,责任会转嫁到目标主机的管理员身上,后果是难以估计的。可能导致目标主机损失一些受信任的站点或网络。再就是,可能入侵者将一笔账单转嫁到目标主机上,这在网上获取收费信息是很有可能的。(2)

19、获取文件和传输中的数据攻击者的目标就是系统中的重要数据,因此攻击者通过登上目标主机,或是使用网络监听进行攻击事实上,即使连入侵者都没有确定要于什么时,在一般情况下,他会将当前用户目录下的文件系统中的/etc/hosts或/etc/passwd复制回去。(3)获取超级用户的权限具有超级用户的权限,意味着可以做任何事情,这对入侵者无疑是一个莫大的诱惑。在UNIX系统中支持网络监听程序必需有这种权限,因此在一个局域网中,掌握了一台主机的超级用户权限,才可以说掌握了整个子网。(4)对系统的非法访问有许多的系统是不允许其他的用户访问的,比如一个公司、组织的网络。因此,必须以一种非常的行为来得到访问的权力

20、。这种攻击的目的并不一定要做什么,或许只是为访问面攻击。在一个有许多windows95的用户网络中,常常有许多的用户把自己的目录共享出未,于是别人就可以从容地在这些计算机上浏览、寻找自己感兴趣的东西,或者删除更换文件。或许通过攻击来证明自己技术的行为才是我们想像中的黑客行径,毕竟,谁都不喜欢些专门搞破坏,或者给别人带来麻烦的入侵者。但是,这种非法访问的的黑客行为,人们也不喜欢的。(5)进行不许可的操作有时候,用户被允许访问某些资源,但通常受到许多的限制。在一个UNIX系统中没有超级用户的权限,许多事情将无法做,于是有了一个普通的户头,总想得到一个更大权限。在windowsNT系统中一样,系统中

21、隐藏的秘密太多了,人们总经不起诱惑。例如网关对一些站点的访问进行严格控制等。许多的用户都有意无意地去尝试尽量获取超出允许的一些权限,于是便寻找管理员在展示被黑客利用来攻击政府机构网站的电脑置中的漏洞,或者去找一些工具来突破系统的安全防线,例如,特洛伊木马就是一种使用多的手段。(6)拒绝服务同上面的目的进行比较,拒绝服务便是一种有目的的破坏行为了。拒绝服务的方式很多,如将连接局域网的电缆接地;向域名服务器发送大量的无意义的请求,使得它无法完成从其他的主机来的名字解析请求;制造网络风暴,让网络中充斥大量的封包,占据网络的带宽,延缓网络的传输。(7)涂改信息涂改信息包括对重要文件的修改、更换,删除,

22、是一种很恶劣的攻击行为。不真实的或者错误的信息都将对用户造成很大的损失。(8)暴露信息入侵的站点有许多重要的信息和数据可以用。攻击者若使用一些系统工具往往会被系统记录下来如果直接发给自己的站点也会暴露自己的身份和地址,于是窃取信息时,攻击者往往将这些信息和数据送到一个公开的FTP站点,或者利用电子邮件寄往一个可以拿到的地方,等以后再从这些地方取走。这样做可以很好隐藏自己。将这些重要的信息发往公开的站点造成了信息的扩散,由于那些公开的站点常常会有许多人访问,其他的用户完全有可能得到这些情息,并再次扩散出去。二、黑客程序入侵主要途径2.1黑客攻击的工具应该说,黑客很聪明,但是他们并不都是天才,他们

23、经常利用别人在安全领域广泛使用的工具和技术。一般来说。他们如果不自己设计工具,就必须利用现成的工具。在网上,这种工具很多,从SATAN、ISS到非常短小实用的各种网络监听工具。在一个UNIX系统中,当入侵完成后,系统设置了大大小小的漏洞,完全清理这些漏洞是很困难的,这时候只能重装系统了。当攻击者在网络中进行监听,得到一些用户的口令以后,只要有一个口令没有改变,那么系统仍然是不安全的,攻击者在任何时候都可以重新访问这个网络。对一个网络,困难在于登上目标主机。当登上去以后有许多的办法可以用。即使攻击者不做任何事,他仍然可以得到系统的重要信息,并扩散出去,例如:将系统中的hosts文件发散出去。严重

24、的情况是攻击者将得到的以下口令文件放在网络上进行交流。每个工具由于其特定的设计都有各自独特的限制,因此从使用者的角度来看,所有使用的这种工具进行的攻击基本相同。例如目标主机是一台运行SunOS4.1.3的SAPRC工作站,那么所有用Strobe工具进行的攻击,管理员听见到的现象可能完全是一样的。了解这些标志是管理员教育的一个重要方面。对一个新的入侵者来说,他可能会按这些指导生硬地进行攻击,但结果经常令他失望。因为一些攻击方法已经过时了(系统升级或打补丁进行入侵只会浪费时间),而且这些攻击会留下攻击者的痕迹。事实上,管理员可以使用一些工具,或者一些脚本程序,让它们从系统日志中抽取有关入侵者的信息

25、。这些程序只需具备很强的搜索功能即可(如Perl语言就很适合做这件事了)。当然这种情况下,要求系统日志没有遭到入侵。随着攻击者经验的增长、他们开始研究一整套攻击的特殊方法,其中一些方法与攻击者的习惯有关。由于攻击者意识到了一个工具除了它的直接用途之外,还有其他的用途,在这些攻击中使用一种或多种技术来达到目的,这种类型的攻击称为混合攻击。攻击工具不局限于专用工具,系统常用的网络工具也可以成为攻击的工具,例如:要登上目标主机,便要用到telnet与rlogin等命令,对目标主机进行侦察,系统中有许多的可以作为侦察的工具,如finger和showmount。甚至自己可以编写一些工具,这并不是一件很难

26、的事。其发回,如当服务器询问用户名时,黑客输入分号。这是一个UNIX命令,意思是发送一个命令、一些HTTP服务器就会将用户使用的分号过滤掉。入侵者将监听程序安装在UNIX服务器上,对登录进行监听,例如监听23、21等端口。通过用户登录,把所监听到的用户名和口令保存起来,于是黑客就得到了账号和口令,在有大量的监听程序可以用,甚至自己可以编写一个监听程序。监听程序可以在windows95和windowsNT中运行。除了这些工具以外,入侵者还可以利用特洛伊木马程序。例如:攻击者运行了一个监听程序,但有时不想让别人从ps命令中看到这个程序在执行(即使给这个程序改名,它的特殊的运行参数也能使系统管理员一

27、眼看出来这是一个网络监听程序)。攻击者可以将ps命令移到一个目录或换名,例如换成pss,再写一个shell程序,给这个shell程序起名为ps,放到ps所在的目录中:#! /bin/kshpss-ef|grep-vsniffit|grep-vgrep以后,当有人使用ps命令时,就不会发现有人在使用网络监听程序。这是一个简单的特洛伊木马程序。另外,蠕虫病毒也可以成为网络攻击的工具,它虽然不修改系统信息,但它极大地延缓了网络的速度,给人们带来了麻烦。随着互联网黑客技术的飞速发展,网络世界的安全性不断受到挑战。对于黑客自身来说,要闯入大部分人的电脑实在是太容易了。如果你要上网,就免不了遇到黑客。所以

28、必须知己知彼,才能在网上保持安全。那么黑客们有哪些常用攻击手段呢?2.2主要途径(1)获取口令这种方式有三种方法:一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;三是在知道用户的账号后(如电子邮件“”前面

29、的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。(2)电子邮件攻击这种方式一般是采用电子邮件炸弹(EmailBomb),是黑客常用的一种攻击手段。指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的恶意邮件,也可称之为大容量的垃圾邮件。由于每个人的邮件信箱是有限的,当庞大的邮件垃圾到达信箱的时候,就会挤满信箱,把正常的邮件给冲掉。同时,因为它占用了大量的网络资源,常常导致网络塞车,使用户不能正常地工作,严重者可能会给电子邮件服务器操作

30、系统带来危险,甚至瘫痪。(3)特洛伊木马攻击“特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个 灰鸽子木马会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等,如流传极广的冰河木马,现在流行的很多病毒也都带有黑客性质,如影响面极广的“Nimda”、“求职信”和“红色代码”及“红色代码II”等。攻击者可以佯称自己为系统管理员(邮件地址和系统管理员完全相同),将这些东西通过电子邮件的方式发送给你。如某些单位的网络管理员会定期给用户免费发送防火墙升级程序,这些程序

31、多为可执行程序,这就为黑客提供了可乘之机,很多用户稍不注意就可能在不知不觉中遗失重要信息。(4)诱入法黑客编写一些看起来“合法”的程序,上传到一些FTP站点或是提供给某些个人主页,诱导用户下载。当一个用户下载软件时,黑客的软件一起下载到用户的机器上。该软件会跟踪用户的电脑操作,它静静地记录着用户输入的每个口令,然后把它们发送给黑客指定的Internet信箱。例如,有人发送给用户电子邮件,声称为“确定我们的用户需要”而进行调查。作为对填写表格的回报,允许用户免费使用多少小时。但是,该程序实际上却是搜集用户的口令,并把它们发送给某个远方的“黑客”。(5)寻找系统漏洞许多系统都有这样那样的安全漏洞(

32、Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows98中的共享目录密码验证漏洞和IE5漏洞等 ,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你不上网。还有就是有些程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后

33、门,然后进入系统并发动攻击。其他及总结有些黑客不会用常用的办法现在,你该知道黑客惯用的一些攻击手段了吧?当我们对黑客们的这些行为有所了解后,(有些黑客不会用常用的办法)就能做到“知己知彼,百战不殆”,从而更有效地防患于未然,拒黑客于“机”外。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。我们惟有不断提高个人的安全意识,再加上必要的防护手段,斩断黑客的黑手。相信通过大家的努力,黑客们的舞台将会越来越小,个人用户可以高枕无忧地上网冲浪,还我们一片宁静的天空。2.3黑客攻击程序的隐藏原理程序在任务栏的隐藏比较简单,首先要

34、保证程序主界面的隐藏2,一般是通过修改应用程序类的初始化实例函数InitInstance()的 ShowWindow()语句的SW_SHOW参数为SW_HIDE来实现的。主界面隐藏的同时任务栏虽然也会消失,但在程序启动时会闪一下,因此需要修改程序的扩展属性。一种方法是SDK的写法,即直接利用GetWindowLong()获取到当前的扩展属性然后通过逻辑运算去掉原有的 WS_EX_APPWINDOW属性,并新添加一个WS_EX_TOOLWINDOW属性,这样系统会将其认为是一个工具条窗口而不会再在任务栏中加以显示。最后需要将修改过的扩展属性通过SetWindowLong()函数将其写回。这两个函

35、数的声明分别如下:LONG GetWindowLong(HWND hWnd,int nIndex);LONG SetWindowLong(HWND hWnd,int nIndex,LONG dwNewLong);另一种很简便的是MFC的写法:在程序框架类的预创建窗口函数里通过直接对CREATESTRUCT结构对象的逻辑操作而将程序属性进行改变:cs.style=WS_POPUP;cs.dwExStyle|=WS_EX_TOOLWINDOW;这两种写法虽然表现形式各不相同,其本质都是一样的。程序在任务列表中的隐藏原理任务列表(Ctrl+Alt+Del时弹出的对话框)显示了当前系统正在运行的一些应

36、用程序,如果实现了上一步,虽然在任务栏看不见程序,但有经验的用户可以通过观察任务列表而发现一些值得怀疑的应用程序而在此将其关闭。所以大多数黑软也都通过较复杂的手段实现了自身在任务列表中的隐藏,使被发现的机会大大降低。在Win9x中,一般每个应用程序都要通过一个API(应用程序接口)函数RegisterServiceProcess()向系统申请注册成为一个服务进程,并且也是通过这个函数注销其服务进程来结束这个服务进程的运行。如果一个进程注册为一个服务进程,通过Ctrl+Alt+Del就可以在任务列表里看见该进程的标题。而如果一个进程运行了但没有向系统申请注册成为服务进程那么就不会在任务列表里显示

37、。黑软也正是利用这个原理使自身在运行时能在任务列表中实现隐藏。该函数存放于系统内核Kernel32.dll中,具体声明如下:DWORD RegisterServiceProcess(DWORD dwProcessId,DWORD dwType);其第一个参数指定为一个服务进程的进程标识,如果是0则注册当前的进程;第二个参数指出是注册还是注销当前的进程,其状态分别为: RSP_SIMPLE_SERVICE和RSP_UNREGISTER_SERVICE。黑软一般是在程序启动初始化时首先从Kernel32.dll动态连接库中将RegisterServiceProcess()函数加载到内存,然后再通过

38、该函数将程序从任务列表中隐藏:/从Kernel32.dll中加载RegisterServiceProcess()HMODULE m_hKernel=:GetModuleHandle(“Kernel32.DLL”);RSP m_rsp=(RSP):GetProcAddress(m_hKernel,“RegisterServiceProcess”);m_rsp(:GetCurrentProcessId(),1);/此时为隐藏,当第二个参数为0时显示另外,还有一部分黑软是通过ShowWindowAsync()函数启动一个新的线程来显示一个新窗口的。该函数的原形为:BOOL ShowWindowAsy

39、nc(HWND hWnd,int nCmdShow);而黑软正是钻了该函数的第二个参数可以设置窗体显示状态的空子,在设置成SW_HIDE时就可以使目标窗体(黑软)从任务列表中隐藏。以上就是Win9x下的黑客程序所具备的一些基本功能,在此基础上我们可以借助于其实现技巧来编写出一些诸如后台监控之类的实用程序。并且可以通过对黑客类软件的隐藏机理的分析能使广大用户对此类黑软采取一些必要的措施,通过加强防范来使自己的损失防患于未然。三、 黑客程序入侵的防护措施3.1自身防护措施 (1)、取消文件夹隐藏共享打开注册编辑器,进入“HKEY-LOCAL-MACHINESYSTEMCurrentControls

40、etSevices Lanmanworkstationparameters”,新建一个名为“AutoShareWKS”的双字节值,并将其值设置为“0”,然后重新启动电脑,这样共享就取消了。(进入注册表的命令是:在“开始”菜单下点“运行”,然后在弹出的对话框里输入“regedit”就可以了。) (2)、拒绝恶意代码 、运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级高”,对“ActiveX控件和插件”中第2、3次设置为“禁用”,其它项设置为“提示”,之后点“确定”,这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中的而已代码的攻击了。、把Gu

41、est帐号禁用这个最好是你把它设置个密码。 点击“开始”在“设置”里面点“控制面版”,再点“用户帐户”,点击“Guest”进入,选择“禁用来宾帐户”,OK 完成。、禁止建立空连接方法一是修改注册表:打开注册表“HKEY-LOCAL-MACHINESYSTEM CurrentControlSetControlLsa”将DWORD值“RestrictAnonymous”的健值改为“1”就可以了。 (3)、隐藏IP地址这个问题大家代理就可以了,上下边这个网址就可以代理了,htt:/ 不过代理有网速会比较慢,如果喜欢上网的话最好就不要代理了,影响速度。呵呵,我这里就不演示了。 (4)、防范木马程序将注

42、册表里“HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindows CurrentVersionRun”下的所有以“Run”为前缀的可疑程序全部删除,可以在“数据”这里看到它们在安装在电脑的什么地方是什么东西,把没用的删除就可以了。我这里就有瑞星 呵呵 (5)、不要回陌生人的邮件(6) 做好IE的安全设置。 这一步一定要做好,如果你的Internet不好的话就一定比较容易中鸽子的,这步有的没有我的电脑你就按下面的做啊:ActiveX控件和Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要

43、避免恶意网页的攻击,只有禁止这些恶意代码的运行。IE对此提供了很多选择,具体设置步骤是:“工具”“Internet选项”“自定义级别”,建议你将ActiveX控件与相关选项禁用,谨慎些总不会有错。 另外,在IE的安全性设定中,我们只能设定“Internet、本地Internet、受信任的站点、受限制的站点”,不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和Applets时有更多的选择,并对本地电脑安全产生更大的影响。 如果你这里没有“我的电脑”图表的话, 下面是具体的方法:点“开始”菜单下的“运行”,在弹出的对话框里输入“Rege

44、dit.exe”,打开注册表编辑器,点击前面的“+”号,顺次展开到:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersion InternetSettingsZones0”,在右边窗口下找到“DWORD”值“Flags”,默认健值为十六进制的21(十进制33),双击“flags”,在弹出的对话框中找他的健值改为“1”即可,关闭注册表编辑器,从新打开IE,点“工具”“Internet选项”“安全”,你就会看到多了个“我的电脑”了,在这里你可以设定他的安全等级,将它的安全等级设定高些,这样防范更好。相反,改成21就又回去了。 呵呵 没有了 (

45、7)、审核策略具体方法: 控制面版管理工具本地安全策略本地策略审核策略,然后右健点击下列各项,选择“安全性”来设置就可以了。 审核策略更改:成功、失败审核登陆时间:成功、失败审核对象访问:失败审核对象追踪:成功、失败审核目录服务访问:失败审核特权使用:失败审核系统事件:成功、失败审核帐户登陆事件:成功、失败审核帐户管理:成功、失败3.2安装防火墙进入2009年以后,木马病毒日益猖獗,机器狗、磁碟机等病毒此起彼伏,挂马站点、钓鱼站点也越来越多,用户稍不留神,很可能跌入陷阱。所以,安装并使用一款功能、性能强大的个人网络防火墙软件,在当前无疑非常重要。其中,基于“云安全”和策略,并采用“智能主动防御”技术研发的瑞星个人防火墙2009版,便是一款非常值得用户使用的个人防火墙产品拦攻击防欺骗 瑞星防火墙2009深度体验(1)、安装瑞星个人防火墙最新版本瑞星个人防火墙最新版本默认和瑞星全功能安全软件集成在正版安装盘中,盒装用户可以直接选择安装,如果您是下载版用户,也可访问ZOL软件频道,下载此软件并进行安装。图1 盒装用户可通过瑞星全功能安全软件光盘安装防火墙软件开始安装后,首先会提示用户选择软件语言,随后根据提示,会依次让用户选择

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1