首页 计算机网络安全服务器入侵与防御研究

计算机网络安全服务器入侵与防御研究

举报
开通vip

计算机网络安全服务器入侵与防御研究计算机网络安全服务器入侵与防御研究 石凌云,詹建国 ,杭 州 师 范 大 学 ,浙 江 杭 州 310036, 摘 要 ,计算机的诞生为人民的生活添加了很多乐趣和方便 ,也 为 各 行 各业提高了工作效率和安全保障 ,但 是 ,同时也有很多问题一 直在困扰着我们 。 该 文主要阐述网络木马对服务器的安全造成的危害 ,及其如何防御木马入侵 ,并且提出自己的一些建议和方法 。关 键 词 ,网 络 安 全 ,入 侵 ,防 御 中 图 分 类 号 ,文 献 标 识 码 ,文 章 编 号 ,TP393 A 1009-...

计算机网络安全服务器入侵与防御研究
计算机网络安全服务器入侵与防御研究 石凌云,詹建国 ,杭 州 师 范 大 学 ,浙 江 杭 州 310036, 摘 要 ,计算机的诞生为人民的生活添加了很多乐趣和方便 ,也 为 各 行 各业提高了工作效率和安全保障 ,但 是 ,同时也有很多问题一 直在困扰着我们 。 该 文主要阐述网络木马对服务器的安全造成的危害 ,及其如何防御木马入侵 ,并且提出自己的一些建议和方法 。关 键 词 ,网 络 安 全 ,入 侵 ,防 御 中 图 分 类 号 ,文 献 标 识 码 ,文 章 编 号 ,TP393 A 1009-3044(2010)15-4116-02 Compute Network Intrusion and Defense ResearchSecurity Server r SHI Ling-yun, ZHAN Jian-guo (Hangzhou Normal University, Hangzhou 310036, China) Abstract: The birth of the computerto addto people's lives lota of fun and convenience, but alsofor all walksof life to improvework efficiency and security,but also have lot a of problems have beenwith us. This articlefocuse s on the securityof the server network Trojan harm, andhow defense Trojan invasions,to and put forward somesuggestion s andmethods. Key words: network security; invasion; defense 木马对计算机安全的危害1 1.1 木马的概念与作用 木马程序就像神话中所述的一样 ,看起来像是一件礼物 ,具 备 自 身 的 功 能 ,但结果却是一些突击特洛伊城的希腊士兵 ,今 日 的 木马程序看起来像是有用软件的计算机程序 ,但它们却会危害计算机的安全性并造成许多的损害 。所以木 马就是看似有用 ,但 实 际 上却会造成损害的计算机程序 。 当 人们被引诱开启程序 ,因为他们认为该程序来自合法来源 ,时 ,特洛伊木马程序即会散布开来 。 1.2 木马入侵计算的的过程 特洛伊木马是一个程序 ,它驻留在目标计算机里 ,可 以 随 计 算机自动启动并在某一连接进行侦听 ,在对接收的数据识别后 ,对 目标计算机执行特定的破坏操作 。 木 马 ,其实只是一个使用连接进行通讯的网络客户服 务 器 程 序 。网 络 客 户服务器模式的原理是 // 一台主机提供服务器 ,伺 服 端 ,另一台主机接受服,务器 ,客 户 端 , 。 作为伺服端的主机一般会开启一个预设的连接埠并进行监听 ,Listen,,如果有客户端向伺服端的这一连接埠提出连接请求 ,Connect Reques,,t伺服端上的相对应程序就会自动执行 ,来 回 复 客 户 端 的 请 求 。 对 于特洛伊木马 ,被控制端就成为一台服务器 。 1.3 特洛伊木马隐身方法 木马程序会想尽一切办法隐藏自己 ,主 要 途 径 有 ,在工作程序中隐形 ,将 程 序 设 为 「系 统 服 务 器 」可 以 伪 装 自 己 。 当 然 它 也 会 悄 无 声 息 地 启 动 ,木马会在每次使用者启动时自动加载服务器端 ,Windows 系统启动时自动加载应用程序的方法 ,木 马 都 会 用 上 ,如 ,win.in i、system.in、注i册表等等都是木马藏身的好地方 。 在 win.ini 档 案 中 ,在 WINDOWS下 面 ,“run=”和 “load=”是可能加载木马程序的途径 ,一 般 情 况 下 ,它们的等号后 面 什 么 都 没 有 ,如果 发现后面跟有路径与文件名称不 是您熟悉的启动档案 ,计算机就可能中 「木 马 」了 。 当 然也得看清楚 ,因 为 许 多 木 马 ,如 “AOL Trojan木 马 ”,它把自身伪装成 command.exe档 案 ,如果不注意可能不会发现它不是真正的系统启动档案 。 MLaplink、PCanywhere 等程序只是一种远程 管 理 工 具 ,而且本身不带伤害性 ,也 没 有 感 染 力 ,所以不能称之为病毒 ,也 有 人 称 之 为 第 二 代 病 毒 ,,但却常常被视之为病毒 。原因是如果有人不 当的使用 ,破坏力可以比病毒更强 。 2 如何防止木马恶意入侵 不要太容易信任别人 ,不要轻易安装和执行从那些不知名的网站 ,特别是不可靠的 FTP,下载的软件和来路不明的软件 。有 些 程 序可能是木马程序 ,如果你一旦安装了这些程序 ,它们就会在你不知情的情况下更改你的系统或者连接到远程的服务器 。 这 样 ,黑 客就可以很容易进入你的计算机 。 笔 者并不是让大家不信 任 来 自 Internet的 任 何 东 西 ,因为即使是很大的网站 ,都有可能遭到黑客 的 破 坏 。 不要轻易打开电子邮件中的附件 ,更 不 要 轻易执行邮件附件中的程序 ,除非知道信息的来源 。 要 时刻保持警惕性 ,不 要 轻 易 相 信 熟 人 发 来 的 就一定没有黑客程序 。 不要在网络上随意公布或者留下个人的电子邮件地址 ,去转信站申请一个转信信箱 ,因E-mail 为只有它是不怕炸的 。在 E-mail 客户端软件中限制邮件大小和过滤垃圾邮件 ,使用远程登录或网页信箱的方式来预览邮件 ,最 好 申 请 数 字 签 证 。对 于邮件附件要先用防病毒软件和专业清除木马的工具进行扫描后方可使用 。 2.2 IE 的 安 全 准 则 对于使用公共计算机上网的网友 ,一 定 要 注 意 IE 的 安 全 性 。 因 为 IE 的 自 动 完 成功能在给用户填写窗体和输入 Web地 址 带 来 一定便利的同时 ,也给用户带来了潜在的泄密危险 ,最 好 停 用 IE 的 自 动 完 成 功 能 。IE 的历史记录中保存了用户已经浏览过的所有 页 面 的 链 接 ,在离开之前一定要清除历史记录 ,另 外 IE 的 临 时 檔 夹 ,\Windows\Temporar Internety File,s内保存了用户已经浏览 过 的 网 页 ,透 过 IE 的离线浏览特性或者是其它第三方的 离 线 浏 览 软 件 ,其它用户能够轻松地翻阅你浏览的内容 ,所以离开之前也需删 除 该 路 径 下 的 文 件 。 还 要使用具有控管 Cookie的 安 全 程 序 ,因 为 Cookie能 将信息传送回网站 ,当然安装个人防火墙也可对 Cookie 的使用进行禁止 、提 示 或 启 用 。 2.3 聊天软件的安全准则 在使用聊天软件的时候 ,最好设定为隐藏用户 ,以 免 别有用心者使用一些专用软件查看到你的 IP 地 址 ,然后采用一些针对 IP 地址的黑客工具对你进行攻击 。 在聊天室的时候 ,还 要 预 防 Java炸 弹 ,攻击者通常发送一些带恶意代码的 HTML语 句使你的计算机 打开无数个窗口或显示巨型图片 ,最 终 导 致 死 机 。用 户 只 需 禁 止 Java Script的 运行和显示图像功能就可以避免遭到攻击了 ,但 此 时 用户就无法浏览一些交互式网页了 。 2.4 定期更新你的系统 很多常用的程序和操作系统的核心都会发现漏洞,某些漏洞会让入侵者很容易进入到你的系统,这些漏洞会以很快的速度在黑客中传 开。 如近期流传极广的尼姆达病毒就是针对微软邮件浏览器的弱点和 WindowsN T/2000、IIS 的漏洞而编写出的一种传播能力很强的病毒。 因此,用户一定要小心防范。 软件的开发商会把修补公布,以便用户修补这些漏洞。 建议使用者订阅关于这些漏洞的通知,以便实时得知这 些漏洞后进行修补,以防黑客攻击。 当然最好使用最新版本的浏览器软件、电子邮件软件以及其它程序,但不要是测试版本。 2.5 安 装 防 火 墙 不要在没有防火墙的情况下上 网 浏 览 。 如果 你使用的是宽带连接 ,例 如 ADSL或 者 光 纤 ,那么你就会在任何时候都连上 Inter- net,这 样 ,你就很有可能成为那些闹着玩的黑客的目标 。最好在不需要的 时候断线 ,如 可 以 在你的计算机上装上防黑客的防火墙 — 一种反入侵的程序作为你的计算机的防卫 ,以监视数据传输或是关闭网络连接 。 2.6 停 止 文 件 共 享 局域网络里的使用者喜欢将自己的计算机 设置为文件共享 ,以便相互之间资源共享 ,但是如果你设了共享的话 ,就 为 那 些 黑 客 留 了 后 门 ,这样他们就有机可乘进入你的计算 机偷看你的文件 ,甚至搞些小破坏 。 建 议在非共享不可的情况下 ,最好为共享文件夹 设置一个密码或适当当的权限 ,否则大家以及你的对手将可以自由地存取你的那些共享檔 。 3 安全服务器的网络架构 3.1 确立强有力的网络安全体系 在学校中的网络服务器在网络中占有很重要的地位 ,是 网络的核心部件 ,所以不能把服务器单独进行保护或将其同其它设备 隔 离 开 来 ,应当将服务器同其它设备合成整体 进 行 统 筹 规 划 。 所 以 ,应当确立一个强有力的网络安全体系 ,从而对整个计算机网络 实 施 整 体 、完 善 的 保 护 。只有 将整个网络都明确实施统一的网络安全体系 ,我们才能够更加有效对网络中的所有部件进行保护 。另 外应当注意的是 ,要让学校中的所有教职员工都清楚了解并严格执行此安全体系 。 一个完整的安全体系是由安全管理和安 全技术两部分组成的 。 其 中 ,安全管理是通过一些书面形式如 规章制度 食品安全规章制度下载关于安全生产规章制度关于行政管理规章制度保证食品安全的规章制度范本关于公司规章制度 等来管理和约 束所发生的网络行为 ,安全技术则是从技术方面来 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 网络行为 ,例如运用杀毒软件或防火墙软件来保护整个网络的正常运行 。 3.2 建立必要的防护基础 外界对网络的攻击 ,都是通过网络中的漏洞开始的 ,所以网络漏洞的存在就导致了网络的安全问题 。 为 了更好的保证网络和服务 器 的 安 全 ,我们必须要建立网络的防护基础 ,而且要尽量运用已经开发出的安全技术来保证服务器乃至整个网络的安全性 ,这 样 就 能 从根本上对服务器起到保护作用 。 对 于非法入侵的访问者来说 ,存 储在 FAT 格式下的磁盘数据与存储在 NTFS格式下的 磁 盘 数 据 相 比,更加容易被破坏 ,所以,如果将服务器的磁盘分区 运 用 FAT 格式来进行存储是非常危险的做法 。 有利于 网络及服务器保护的做法 是,将网络服务器上的磁盘分区全部设定为 NTFS格式 ,尤其是有些具有敏感特性的数据所在的磁盘分区更应当转换为 NTFS格式 。 3.3 定期做好备份数据工作 将上述工作做好后就能够完全保护好网络及服务器吗 ,还 有 许 多 “天 灾 人 祸 ”是 避 免 不 了 的 ,损失依然会或多或少的出现 ,在 这 种 情 况 下 ,我们就应当运用现有的网络技术对数据进行定期的备份 ,并将备份数据妥善保管 。 这也是网络管理员每天应当完成的工 对各种桌面操作系统的防病毒软件 。 如果 与互联网相连还需要网关的防病毒软件 ,加强上网计算机的安全 。, 3.3 加强网络安全管理 加强网络的安全管理 、制定有效的规章制度 ,对于确保网络的安全 、可 靠 运 行 ,将起到十分有效的作用 。加强 网络的安全管理包 括 ,确定安全管理等级和安全管理范围 ,制 定 相关网络操作使用规程和人员出入机房 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ,制定网络系统的维护制度和应急措 施 等 。考察一 个内部网是否安全 ,不仅要看其技术手段 ,更重要的是看对该网络采取的综合 措施 《全国民用建筑工程设计技术措施》规划•建筑•景观全国民用建筑工程设计技术措施》规划•建筑•景观软件质量保证措施下载工地伤害及预防措施下载关于贯彻落实的具体措施 。 3.4 提高安全防范意识 只要我们提高安全意识和责任观念 ,很多网络安全问题也是可以防范的 。我 们要注意养成良好的上网习惯 ,不随意打开来历不 明的电子邮件及文件 ,不随便运行陌生人发送的程序 ,尽量避免下载和安装不知名的软件 、游 戏 程 序 ,不轻易执行附件中的 EXE 和 COM等 可 执 行 程 序 ,密码设置尽可能使用字母数字混排 ,及时下载安装系统补丁程序等 。 4 结束语 网络安全是一项系统的工程 ,涉 及 技 术 、管 理 、使用等许多方面 ,网络安全技术与工具是网络安全的基础 ,高水平的网络安全技 术队伍是网络安全的保证 ,严格的管理则是网 络 安 全 的 关 键 。 总 之 ,一劳永逸的网络安全体系是不存在的 ,计算机网络安全工作也 不是一朝一夕就能够完成的 ,它是一项长期的 任 务 。 如何保 证网络安全 ,是一个值得长期研究与付出努力的问题 ,网络安全需要我 们每一个人的参与 。 参考文献 , [1] 石 志 国.计算机网络安全教程[M].北 京:清华大学出版社,2008, [2] 周 小 华.计算机网络安全技术与解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 [M].杭 州:浙江大学出版社,2008. [3] 张 庆 华.网络安全与黑客攻防宝典[M].北 京:电子工业出版社,2007. [4] 阎 慧 等.防火墙原理与技术[M].北 京:机械工业出版社,2004. ,上 接 第 页 ,4117 将数据进行定期备份就能保证万无一失了吗 ,有 许多偷窃行为也是避免不了的 ,因 此 ,在对数据进行备份时要通过一定的手段 进行二次甚至三次保护 ,比如利用锁进保险柜进行 “密 码 保 护 ”等 方 式 。最 好 的 做 法 是 ,在备份数据的同时对数据也进行相应的加密 处 理 。 通 过这一系列保护 ,我们就对数据做到了最大程度的保护 ,即使数据被偷也不会被解密 。 4 结束语 随着现代计算机技术的不断发展 ,入侵与反入侵不断的进行下去 ,反黑的工作更加的重要而艰巨 ,我们要想从根本上抵制木 马 ,就要不断的提高我们对木马的认识 ,只有深入的理解才能跟好的解决 。 对 文中的阐述有不理解的地方 ,请大家通过专业书籍进 行 查 阅 及 了 解 。 参考文献 : [1] 荆 继 武.信息安全技术教程[M].北 京:中国人民公安大学出版社,2007. [2] 贺 雪 晨.信息对抗与网络安全[M].北 京:清华大学出版社,2006. [3] 杨 云 江.计算机与网络安全实用技术[M].北 京:清华大学出版社,2007. [4] 黄 传 河.网 络 安 全[M].武 汉:武汉大学出版社,2004. [5] 周 良 洪.信息网络安全概论[M].北 京:群 众 出 版 社,2005. file:///D|/我的资料/Desktop/新建文本文 档.txt Appliance Error (configuration_error) Your request could not be processed because of a configuration error: "Could not connect to LDAP server." For assistance, contact your network support team. file:///D|/我的资料/Desktop/新建文本文档.txt2012-07-12 20:42:52
本文档为【计算机网络安全服务器入侵与防御研究】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_682974
暂无简介~
格式:doc
大小:24KB
软件:Word
页数:8
分类:生活休闲
上传时间:2018-03-02
浏览量:21