ImageVerifierCode 换一换
格式:DOC , 页数:22 ,大小:502.54KB ,
资源ID:2113527      下载积分:8 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2113527.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(计算机应用陈端秀--毕业论文.doc)为本站上传会员【w****g】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

计算机应用陈端秀--毕业论文.doc

1、个人收集整理 勿做商业用途毕 业 论 文 题目名称:基于Windows 系统环境的中小型公司网络安全方案设计 学生姓名: 陈端秀 专 业: 计算机应用 指导教师: 石 卉 职 称: 二一一 年 四 月 1独 创 性 声 明本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 论文作者签名: 陈端秀 签字日期:2011 年4 月 13 日 2摘 要随着计算

2、机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要。文章重点介绍了基于WINDOWS的系统环境中的中小型网络的安全控制与病毒防治的一些策略。随着信息化的不断发展,网络版应用软件推广应用,计算机网络在提高数据传输效率,数据共享等方面发挥着越来越重要的作用,为了确保各项工作的安全高效运行,保证网络的安全及系统的正常使用。本文针对局域网的信息安全及防火墙安全技术的分类及其主要技术特征,结合自己的认识,从分析局域网的安全需求开始,网络安全相对我们现实生活来说已是必不可少的,但网络空间中也有各种各样的隐患.如:非法手段窃取秘密数据破坏系统、恶意欺骗及各种病毒。为了

3、防止病毒侵入局域网,而设计了防毒软件、防火墙、入侵监测技术等方法来预防网络病毒。因此我们必须时刻关注着计算机网络安全建设也是很重要的。关键词:网络安全;安全防范;Windows安全;病毒(AbstractDevelops unceasingly along with the computer network and popularizes, the computer network has brought the infinite resources, but the following network security problem also appears especially impo

4、rtant. The article introduced with emphasis based on the WINDOWS system environment middle and small scale network safety control and viral prevention some strategies. Along with the informationization unceasing development, the online edition application software promotion application, the computer

5、 network is raising the data transmission efficiency, aspects and so on data sharing is playing more and more vital role, to guarantee each work the security highly effective movement, guarantee network security and systems normal use。 This article in view of local area networks information security

6、 and the firewall safety works classification and the major technique characteristic, unifies own understanding, from analyzes local area networks security requirements to start, the network security was opposite our real life already is essential, but in the cyberspace cyberspace also had various h

7、idden dangers。 For example: The unlawful means steals the secret data destruction system, the malicious deceit and each kind of virus。 In order to prevent the viral invasion local area network, but designed the antipoison software, the firewall, methods and so on invasion monitor technology to preve

8、nt the network virus. Therefore we must pay attention to the computer network safe construction are also frequently very important. 文档为个人收集整理,来源于网络个人收集整理,勿做商业用途Key words: network security security Windows security virus目 录毕 业 论 文1Abstract2引 言4第一章 计算机网络安全的概述61。1计算机网络安全的定义61.2 计算机网络安全的属性61.3 计算机网络安全机制

9、61。3.1 网络安全技术机制71.3。2 网络安全管理机制71.4局域网中计算机网络存在的安全隐患7第二章 网络安全需求82。1网络的基本安全需求82.2应用系统的安全需求82.4网络层解决方案92。5应用层解决方案112。6平台解决方案11第三章 中小型公司局域网中计算机安全配置及防范123。1系统的安装123.2系统用户管理和登录123.2.1 系统用户帐号123.2。2加强密码安全及设置密码规则123.3系统的安全配置133.3.1Windows 系统安全设置133.3.2账户安全策略设置134。3.4 Windows注册表分析与维护133.3.5关闭不必要的端口14第四章 病毒防护1

10、54。1计算机病毒的定义154.2 计算机病毒的组成与分类154.3 病毒的检测、清除和防范164。3.1病毒的检测164。3.2病毒的清除164。3。3计算机病毒的防范18结 论19参考文献20致 谢20引言当今世界,各种先进的科学技术飞速发展,给人们的生活带来了深远的影响,它极大的改善我们的生活方式。在以计算机技术为代表的信息科技的发展更是日新月异,从各个方面影响和改变着我们的生活,而其中的计算机网络技术的发展更为迅速,已经渗透到了我们生活的各个方面,人们已经离不开计算机网络,并且随着因特网的迅速普及,给我们的学习与生活条件带来更大的方便,我们与外部世界的联系将更加的紧密和快速。随着人们对

11、于信息资源共享以及信息交流的迫切需求,促使网络技术的产生和快速发展,计算机网络的产生和使用为人类信息文明的发展带来了革命性的变化。自1995年中国教育教研网(CERNET)建成后,中小型公司的局域网的建设已经进入到一个蓬勃发展的阶段.中小型公司的局域网的建成和使用,对于提高公司的管理和服务质量、改善公司条件、加快公司的信息化进程有着十分重要而深远的意义。其主要包括各种局域网的技术思想、网络设计方案、网络拓扑结构、布线系统、Intranet/Internet的应用、网络安全,网络系统的维护等内容。通过本毕业设计课题的论述,希望使读者能够了解中小型公司的局域网的建设过程以及所涉及到的各种网络技术,

12、并能对今后大家在学习网络技术知识或是进行中小型公司的局域网的工程建设中有所借鉴。Windows家族是微软核心产品线之一,包括Windows98等9x系列、WindowsCE等超小型系列,以及WindowsNT/2000这一个企业操作系统系列。由于微软不断研发开拓和OEM伙伴的支持,Windows家族产品已经达到很高的市场占有率。这种PC操作系统的统一,给用户和应用软件开发商带来了选择多样和降低成本的好处。微软把自己定位在生产Enabling Technology的公司,生产平台性产品和开发工具,为第三方软件开发商提供众多的增值机会。Windows代表了一种通用平台,这种通用平台可以运行在各种不

13、同设备上,帮助用户连接到Internet并获得Internet的强大威力。本文的主要工作如下:(1)了解计算机网络安全知识(2)网络安全概述及存在的隐患(3)操作系统windows的安全架构和特性(4)如何防范计算机网络安全的措施第一章 计算机网络安全的概述1.1计算机网络安全的定义网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。且在不同环境和应用中有不同的解释. (1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系

14、统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。 (2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。 (3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤等. (4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。本质上是保护用户的利益和隐私。1.2 计算机网络安全的属性网络安全具有三个基本的属性:机密性、完整性、可用性。 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。(2)完整性:是

15、指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。(3)可用性:可用性是信息资源服务功能和性能可靠性的度量,涉及物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求.主要防范措施是访问控制机制.以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整 性、可用性这些重要的属性.1。3 计算机网络安全机制网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜 在的安全威胁而设计的,可以根据实际情况单独或组合使用.如何在有限的投入下合理 地使用安全机制,以便尽可能地降低安全风险,是值得讨论

16、的,网络信息安全机制应包括:技术机制和管理机制两方面的内容. 1.3.1 网络安全技术机制 网络安全技术机制包含以下内容: (1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现. (2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确 的操作. (3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。 (4)完整性保证.利用密码技术的完整

17、性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。 (5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证, 赋予其适当的操作权力,限制其越级操作。 (6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。 1。3。2 网络安全管理机制 网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题, 必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管 理措施和依据相关法律制度。 1.4局域网中计算机网络存在的安全隐患与其它网络一样也会受到相

18、应的威胁,大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说包括:(1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等.(2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。(3)破坏数据的完整性;即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。(4)干扰系统正常运行;指改变系统的正常运行方法,减慢系统的响应时间等手段。(5)病毒与恶意的攻击;即通过网络传播病毒或进行恶意攻击。第二章 网络安全需求2.1网络的基本安全需求满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是

19、网络系统安全的重要原则.网络基本安全要求主要表现为:网络正常运行。在受到攻击的情况下,能够保证网络系统继续运行。网络管理/网络部署的资料不被窃取。具备先进的入侵检测及跟踪体系。提供灵活而高效的内外通讯服务.2.2应用系统的安全需求与普通网络应用不同的是,应用系统是网络功能的核心。应用系统的安全体系应包含:访问控制,通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前;检查安全漏洞,通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效;攻击监控,通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击

20、过程、跟踪攻击源等);加密通讯,主动的加密通讯,可使攻击者不能了解、修改敏感信息;认证,良好的认证体系可防止攻击者假冒合法用户;备份和恢复,良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务;多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标;隐藏内部信息,使攻击者不能了解系统内的基本情况;设立安全监控中心,为信息系统提供安全体系管理、监控,维护及紧急情况服务。2.3平台安全的需求网络平台将支持多种应用系统,对于每种系统均在不同程度上要求充分考虑平台安全。平台安全与平台性能和功能的关系通常,系统安全与性能和功能是一对矛盾的关系.如果某个系统不向外界提供任何服务(断开)

21、,外界是不可能构成安全威胁的.但是,若要提供更多的服务,将网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生.构建平台安全系统,一方面由于要进行认证、加密、监听、分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。平台安全的管理因素平台安全可以采用多种技术来增强和执行。但是,很多安全威胁来源于管理上的松懈及对安全威胁的认识。来自平台方面的安全威胁主要利用以下途径:系统实现存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱;良好

22、的平台管理有助于增强系统的安全性:及时发现系统安全的漏洞;审查系统安全体系;加强对使用人员的安全知识教育;建立完善的系统管理制度.网络安全问题,从网络结构上来讲涉及到网络结构的各个层次,按照OSI七层模型,网络安全贯穿于整个七层模型,针对网络实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次,即物理层、链路层、网络层和应用层(包括应用系统和应用平台)。2。4网络层解决方案对网络层的安全控制机制,主要是保证网络数据传输的合法性,放置未经授权的非法攻击等.对与网络层的安全解决方案的主要技术措施有:通过防火墙或者物理隔离网闸隔离技术、VPN技术及入侵检测技术等对网络设备进行有效的隔离、对非

23、法的会话连接进行阻断并提供报警及审计功能。使网络的风险降到最低。根据不同的业务应用,采用不同的结构模式和安全策略,保证系统不同等级的安全措施. 图2-1网络层安全结构图在企业的内部网络里,根据不同的业务安全要求等级,布设不同类型性能的防火墙,进一步从网络层保障结构安全,内部的服务系统、业务应用服务器等放置在军事区(安全区)。对外的网站系统、业务发布平台等放置在非军事区,提供内部和外部用户的访问接入.连接Internet处可以充分考虑采用冗余结构布置防火墙。为了进一步与外网系统物理隔离,可以选择物理网闸设备连接Internet。网络的性能结构上面首要的保证整个网络层次的安全体系,充分考虑实现如下

24、内容:满足桥模式、VLAN、ADSL拨号等形式接入,可以满足多种网络环境的需要。通过多重地址转换(MAT)功能,可以保护内部网络服务器的安全,又可以分散外部服务到不同的IP地址。通过端口转换,为服务指定特定的端口,增强了系统的安全性。可以作为DHCP服务器又可以充当DHCP客户机,以实现对动态IP的支持功能。支持策略路由,即根据通讯源地址和目标地址来做出路由选择,可以将内网流量分摊到多个网络出口,增加用户带宽。多台服务器之间的负载均衡;同时做到心跳线和VRRP两种方式的双机热备份。全交叉冗余链路,两台防火墙同时工作进行流量均衡,同时进行端口备份,从而提高整个系统的稳定性和容错性.支持Tcp/I

25、p协议簇的各种协议.支持802.1Q VLAN、SNMP网管协议、DHCP协议,GRE、IPSEC、PPTP 。提供透明模式、路由和NAT方式下对多种多媒体协议的支持,包括H。323、MSN/SIP、MMS等。2.5应用层解决方案应用层就是针对客户的实际应用,要求做到提供强大的数据传输加密功能,提供详实的审计日志服务,提供安全的管理服务。资源对象的合理访问控制,建立基于双向的身份认证机制。为应用层提供安全的保障措施应充分考虑实现如下内容:Syn代理技术防止Dos、DDos攻击。对常见病毒端口可以在数据链路层进行主动丢弃。访问模式匹配功能,可根据需要有效地防止木马软件以及QQ,BT等软件。IDS

26、功能,安全级别,抗攻击功能.防范各种拒绝服务攻击、端口扫描、IP欺骗等攻击手段。提供对可能的危险信息或容易挤占网络带宽的数据的过滤,如URL攻击检测、URL关键字、对HTTP协议中携带的Java Applet、JavaScript、ActiveX脚本、Servlet、CGI、PHP、图像、音频视频、Flash等信息的过滤,提供对PROXY方式下的内容过滤和HTTP、FTP、SMTP、POP3协议的深度内容过滤。IP与MAC地址绑定的功能;对VPN通信的安全控制;带宽流量管理,可以有效的对用户进行带宽流量控制;对单IP进行连接数限制,用户自定义最大并发连接数;多出口的路由均衡。安全的管理功能:本

27、地管理和远程管理两种方式.智能日志审计与状态监视.安全性扩展功能:与入侵检测器的无缝衔接,同时提供开放的IDS接口。统一用户认证功能:进行用户级鉴别和过滤控制;支持多种认证方式,包括防火墙自身实现的用户认证和扩展的RADIUS、LDAP认证.多级过滤措施:可以根据网络地址、网络协议以及TCP、UDP 端口进行过滤。2.6平台解决方案实现网络化、自动化信息交流及办公,维护整个网络的正常运行和信息安全,及时高效地处理病毒是平台解决方案的一个重要环节。病毒在网络中存储、传播、感染的方式给整个系统的安全造成隐患,合理的构建网络防毒系统,设置相对应的防病毒软件,通过全方位、多层次的防毒系统配置,使整体网

28、络应用平台免受病毒的入侵和危害。网络防病毒安全的保障措施应充分考虑实现反病毒安全解决方案,使内部范围的防病毒管理易于维护和管理.可以在每个进入点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。采用功能强大的管理工具,自动进行文件更新,使管理和服务作业合理化,并可用来控制中心管理内部范围内的反病毒安全机制。形成的目标:从桌面到整个企业系统,优化系统性能、解决及预防问题、处理管理事务和执行正常的管理工作、保护内部免受攻击和危害、降低成本并提高用户工作效率。第三章 中小型公司局域网中计算机安全配置及防范本章从多方面描述了中小型公司局域网中计算机安全配置及防范,主要关心的

29、是确保无关人员不能读取,更不能修改传送给其他接收者的信息.3.1系统的安装(1)使用正版可靠安装盘,来防止病毒的侵入。(2)将系统安装在NTFS分区上,进行文件系统安全设置.(3)系统和数据要分开存放在不同的磁盘上,最少建立两个分区,一个系统分区,一个应用程序分区。(4)安装其它的服务和应用程序补丁(5)在安装其它程序之后,重新应用安全补丁3。2系统用户管理和登录3。2。1 系统用户帐号用户帐号一方面为每个用户设置相应的密码、隶属的组、保存个人文件夹及系统设置;另一方面将每个用户的程序、数据等互相隔离,在不关闭计算机的情况下,不同用户可以互相访问资源。对于一个刚安装完的系统,如果没有设置我们都

30、是以administration这个超级管理员用户登录的,此用户对计算机有完全的操作权限,因此如果我们以此用户登录计算机如果中了木马病毒等,对计算机和企业信息安全会造成严重的损害,因此我们要设置一个管理员用户账号并对其加密,超级管理员也要加密,并且密码设置的尽量复杂。3。2.2加强密码安全及设置密码规则(1)选择较长的口令,大多数系统都接受长字符串的口令。口令越长, 要猜出或试出它所有的可能组合就越难。(2)口令最好选用字母和数字等字符的多种组合方式,避免口令字符单一化。(3)经常更换口令,如一个月换一次,避免一个口令在长期使用的过程中被人破译获取。3.3系统的安全配置3.3。1Windows

31、 系统安全设置 (1)用户管理删除所有不需要的账号,禁用所有暂时不用的账号。一定要禁用“guest用户。重命名系统默认的管理员“Administrator,然后再创建一个名为“Administrator”的用户,并分配给这个新用户一个复杂无比的口令,最后不让它属于任何组。 (2)使用NTFS文件系统 FAT32无法提供用户所需的针对于本地的单个文件与目录的权限设置。NTFS格式是服务器必须的,使用FAT32文件系统没有安全性可言。 (3)不让系统显示上次登录的用户名通过修改“管理工具”中的“本地安全策略”的相应选项或修改系统注册表来实现。 3.3。2账户安全策略设置增强操作系统的安全,除了启用

32、强壮的密码外,操作系统本身有账户的安全策略.账户策略包含密码策略和账户锁定策略。在密码策略中,设置增加密码复杂度,提高暴力破解的难度,曾强安全性。4。3.4 Windows注册表分析与维护利用Windows注册表不仅可以帮组用户、网络管理人员提高工作效率,同时也大大加强Windows操作系统的安全性.它包含五个方面的信息:PC全班硬件设置、软件设置、当前配置、动态状态和用户特定设置等内容。1、注册表的概述注册表按层次结构来组织,由项、子项、配置单元和值项组成.单击“开始”菜单中的“运行”命令,在打开的对话框中输入“regedit”,回车后即可打开注册表编辑器,如图4-6所示;在注册表编辑器中可

33、以修改、新建或删除注册表项,也可以导入和导出注册表项。图4-6 注册表编辑器2、注册表的内部结构注册表是Windows的一个内部数据库,是一个巨大的树状分层的数据库。它记录了用户安装在机器上的软件和每个程序的相互关联关系;它包含了计算机的硬件配置,包括自动配置的即插即用的设备和已有的各种设备.注册表的外部形式是Windows目录下的两个二进制文件System.dat和User。dat,内部组织结构是一个类似于目录管理的树状分层的结构包括:根键、子建、键值名称及键值数据。3、注册表的日常维护注册表被破坏后系统会有出现无法启动,无法关机;无法运行合法的应用程序.破坏注册表的原因:(1)向系统中添加

34、应用程序和驱动程序。(2)硬件被更换或被损坏。(3)用户手工修改注册表。4、注册表的备份与恢复(1)使用regedit备份/恢复注册表注册表的备份运行“regedit,打开“注册表编辑器”窗口。打开“注册表“导出注册表文件”菜单命令,弹出“导出注册表文件”对话框。如图4-7所示,选择注册表备份文件的保存路径、名称以及保存全部还是只保存注册表的某个分支.根据需要设置好后,单击“保存按钮完成注册表的备份。图4-7导出注册表文件注册表的恢复打开“注册表编辑器后,运行“注册表”“导出注册表文件,弹出的“引入注册表文件”对话框。找到已经导出的注册表备份文件,单击“打开”按钮即完成注册表的恢复,恢复完成后

35、单击“确定按钮并重启计算机。(2)利用注册表编辑器恢复用引导盘启动计算机,进入Windows目录,在该目录下键入“regedit/C.reg”,其中reg为备份的注册表文件名,然后重新启动计算机使新的注册表生效.3。3.5关闭不必要的端口以下是一些可能被攻击的端口,一般情况下,应该要把这些端口屏蔽掉.(1)23端口。若这个端口开着非常的危险,这个端口主要用做TELNET登录。Telnet协议的初衷是用来帮助我们对于计算机实现远程管理与维护,以提高我们的工作效率。但在一定情况下反而成为了一个黑客攻击最常利用的一个端口。若不怀好意的人利用Telnet服务登陆到23端口,就可以任意在对方电脑上上传与

36、下载数据,包括上传木马与病毒等等。 (2)21端口。这个端口主要用来运行FTP服务。糟糕的是,这个端口,若管理不善的话,是可以用户进行匿名登陆的.并能够利用这个端口远程登陆并运行远程命令,这也就是说,可以在远程上传木马等工具并在远程控制其运行。同时,还可以利用FTP服务了解到攻击所需要的基本信息,如用的是什么操作系统等等;甚至能够获知可用的帐号.一般情况下,没有必要开启21号端口。 (3)135端口。通过135端口入侵实际上就是在利用操作系统的RPC漏洞。一般情况下,135端口主要用来实现远程过程调用。通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码.利用这个漏洞,可

37、以通过这个端口得到电脑上的“主机”文件。得到这个文件后,再利用一定的工具便可以知道该电脑上可用的计算机用户名与密码,甚至是管理员的用户名与密码。得到这个用户名之后,如可以上传木马工具,随意的查看重要的文件,并对进行破坏和窃取。第四章 病毒防护防病毒技术是网络安全维护日常中最基本的工作,也是工作量最大、最经常性的任务.所以掌握计算机病毒的相关知识是非常重要的。本章简单的介绍了计算机病毒的基本定义、组成与分类,以及计算机病毒的检测与清除方法。通过对计算机病毒的了解达到建立无毒的网络环境的目的。4。1计算机病毒的定义计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件正常运行,且能够自我复

38、制的一组计算机程序。它具有传染性、寄生性、隐蔽性、触发性、破坏性等特点.4。2 计算机病毒的组成与分类经对目前出现的计算机病毒的分析发现,所有计算机病毒都是由三部分组成的,即病毒引导模块、病毒传染模块和病毒表现模块.计算机病毒程序组成图51(1)引导模块:负责将病毒引导到内存,并向系统中请求一定的存储空间,对相应的存储空间实施保护,以防止其他程序覆盖,并且修改系统的一些功能入口,在这些入口处引导病毒传染模块和病毒实现模块。(2)传染模块:它是整个病毒程序的核心,传染模块又分为两部分:判断部分、传染部分.(3)表现模块:包括病毒触发条件判断和具体表现。而从技术来分可以分为:网络病毒、邮件病毒、文

39、件型病毒、宏病毒、引导型病毒、变体病毒、混合型病毒、其它类型病毒(java,pdf,图文病毒).计算机病毒程序病毒引导模块病毒传染模块病毒表现模块图5-1 计算机病毒程序组成4.3 病毒的检测、清除和防范4.3。1病毒的检测想要知道计算机中是否染有病毒,可以根据以下几种情况来做简单判断.(1)计算机执行速度越来越慢.(2)系统出现莫名其妙的死机或者重启。(3)网络速度变慢或者出现一些陌生的网络连接。(4)文件夹无缘无故多了一些文件。(5)突然出现蓝屏或无端黑屏等。除此以外,还可以比较法、搜索法、分析法、人工智能陷阱技术和宏病毒陷阱技术、软件仿真扫描法来检查。4。3。2病毒的清除计算机病毒的清除

40、方法大致可以分为两种:手动删除、软件杀毒。1、手动删除建议进入安全模式下手动删除病毒。 (1)、关闭系统还原功能。 你要用一只笔把病毒所在文件路径和文件名抄下来. (2)、你在安全模式下,按照它的路径和文件名,把病毒所在那个文件找到,删除就可以了。 你可以在搜索一栏中输入病毒所在路径,文件名,找到后,删除就可以了。具体方法是在安全模式下打开”我的电脑,在上面菜单上点击搜索(一个放大镜一样的图标),然后在左面弹出的页面上输入你刚抄下的病毒所在路径,文件名,点下面的“立即搜索”按钮,然后在右边弹出的页面上找到该文件,然后右键点它,右键菜单点删除。就可以删除了。 (3)、删除病毒所在文件后,最好再清

41、理一下注册表:方法是:开始运行(点任务栏左下角的开始”,在弹出的菜单中选“运行),在弹出的运行对话框中输入regedit,从而打开了注册表编辑器.然后在注册表编辑器中点:“我的电脑”,然后是“编辑”,在弹出的菜单中点“查找”,在“查找中你输入你所用的杀毒软件所查到的病毒所在路径和文件名,找到一个,右键点它,在快捷菜单中点“删除”,按F3继续查找,直到查完,删完。没有,就删完了. (4)、请删完之后清空回收站。2、软件杀毒随着计算机技术的不断发展,病毒不断涌现出来,杀毒软件也层出不穷,各个品牌的杀毒软件也不断更新换代,功能更加完善。在我国最流行、最常用的杀毒软件有金山毒霸、瑞星、360、rsky

42、、NOD32、Norton AntiVirus、McAfee VirusScan、Kv3000、KILL等。各个品牌的杀毒软件各有特色,但是基本功能都大同小异。从学生群体统计来看个人计算机防病毒使360的占绝大多数.它具有资源占有少、永久免费、操作简单等特点。下面以360杀毒软件为例简单介绍下软件杀毒。图52所示为360杀毒软件的主界面.图52 360杀毒主界面360杀毒软件主要有三种杀毒方式,为的是不同时刻能采用简单合适的方法来杀毒。(1)引导模块:负责将病毒引导到内存,并向系统中请求一定的存储空间,对相应的存储空间实施保护,以防止其他程序覆盖,并且修改系统的一些功能入口,在这些入口处引导病

43、毒传染模块和病毒实现模块.(2)传染模块:它是整个病毒程序的核心,传染模块又分为两部分:判断部分、传染部分.(3)表现模块:包括病毒触发条件判断和具体表现.而从技术来分可以分为:网络病毒、邮件病毒、文件型病毒、宏病毒、引导型病毒、变体病毒、混合型病毒、其它类型病毒(java,pdf,图文病毒).快速扫描,指仅扫描计算机的关键目录和极易有病毒隐藏的目录。具有速度快,用时少的优点,缺点是不能扫描出隐藏的顽固病毒。全盘扫描,指对计算机全盘所有的分区进行扫描,能够彻底将计算机中隐藏的病毒杀掉,缺点是如果计算机中文件多的话,所花费的时间也要相对来说多很多,费时。指定位置扫描,顾名思义,此方式能根据用户自

44、行设置对指定的目录和文件进行病毒扫描。如图5-3所示。此方式采用针对式杀毒方法,节约时间,不过前提是要知道是哪个目录感染了病毒.4.3.3计算机病毒的防范对于计算机病毒,态度决定一切。不管不问,听之任之的态度肯定是不行的,这样的结果往往是中了病毒还不知是怎么回事.而视病毒为“洪水猛兽”,不敢使用任何外来软件、不敢从网上下载东西,甚至连电子邮件都不敢看,这是一种因噎废食的鸵鸟心态,亦不足取。所以一定要调整好自己的心态,认识病毒,采取积极预防措施对预防病毒的几点建议:(1)、防杀结合,以防为主将病毒彻底排除在自己的系统之外,坚持预防为主,这要求读有一定的病毒预防知识。(2)、选取一款品质优良的正版

45、杀毒软件杀毒软件的选择可谓是萝卜表菜各有所爱,但是具有实时防杀病毒功能,能够在线升级,是一款杀毒软件必备的功能。如图54所示。图54 在线升级(3)、正确使用杀毒软件装上杀毒软件后,不要以为就可以高枕无忧了,留心病毒厂商关于新病毒的流行通告,及时升级。以及对杀毒软件的设置.如图55所示,开启杀毒软件的防毒功能。图55 软件防毒检测(4)、把好软件关喜欢下载软件的朋友,最好到知名网站下载,对于一些小网站提供的软件下载时需谨慎。安装光盘软件时,需先用杀毒软件进行病毒检测。(5)、一般不要用软盘和光盘启动一般情况下,计算机应该优先从硬盘启动,尽量不要从软盘和光盘启动,因为这是造成硬盘引导区感染病毒的主要原因。(6)、做好备份工作通常我们需要把一些文件、资料定期备份,可以备份到其它分区,有两块硬盘的用户可备份到另一个硬盘中,还可以备份到软盘,或者将资料刻录成光盘。万一计算机遭受病毒破坏,可以使用备份恢复数据。这一点对于我们企业来说,尤其重要,不然损失将很大要做到远离病毒,首要条件是要有防范意识,对病毒传播方式、感染的途径有所了解,有一定的防范意识,以此来帮助我们远离病毒。结 论计算机网络的安全问题越来越受到人们的重视,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系。网络安全

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服