- 相關推薦
計算機病毒防范技術的應用論文
一、網絡安全攻擊技術
1.1計算機受侵犯的常見方法步驟
計算機受侵犯的常見方法雖然多種多樣、變化無窮,但是縱覽其被入侵的全經過,也還是有章法可循的,一般來說,可以分為以下幾個步驟:入侵前準備、開始入侵、深度控制、入侵深化幾個過程。
1.1.1入侵前準備
尋找入侵對象:在網絡上有很多主機,常用IP地址標識主機。入侵者先要尋找他找的站點,然后通過域名和IP地址很容易找到入侵對象。收集有關系統信息:入侵者在收集到對象的有關網絡信息后,通過對每臺主機的系統分析,來找到目標主機的安全弱點或漏洞。入侵者先要了解入侵對象使用的操作系統以及版本,假如目標開放telnet服務,只要telnetxx.xx.xx.xx.(目標主機),就會顯示“digitalunlx(xx.xx.xx.)(ttypl)login:”這樣的信息。接下來入侵者會查驗目標開放端口并開始分析,看看有沒有可利用的服務。網上的主機多數都提供www、mail、ftp、等網絡服務,一般情況下80是www服務的端口,23是telnet服務和ftp服務的端口。使用像traceroute程序、whois、snmp等服務來尋找網絡路由器的路由表,由此知曉入侵對象所在網絡的拓撲結構和它的內部情況,利用traceroute程序可以獲取到達入侵對象需要通過的網絡及路由器數,利用whois服務可以獲得相關的dns域及有關的參數,finger協議服務能提供某個指定對象上的用戶們的所有信息(如用戶注冊名、注冊時間、、電話號碼等等)。因此在沒有這些需求的情況下,管理員應盡量不開放這些服務。另外,入侵者常常利用安全掃描器來協助他們發現系統的若干漏洞,像各種服務漏洞,應用軟件的一些漏洞,以及口令較弱用戶等等。
1.1.2DoS入侵
DoS入侵的方式一般是通過合理的服務請求,來達到占用過多的網絡帶寬和服務器資源,最終導致正常的連接請求得不到到回應的目的。通常情況下,DoS入侵方法有:Land入侵、Smurf入侵、SYNFlood入侵、UDP入侵等。
1.1.3land入侵
由于DDoS入侵時常在網絡出現,并且在應用中越來越完善。于是出現了一些較成熟的軟件產品,如DDoS攻擊器、Trinoo、land、TFN2K、DdoSe等,他們的攻擊思路是很相象的,下面就通過land對這類軟件做—介紹。land入侵是一種使用相同的源和目的主機及端口發送數據包到目標主機的攻擊。最終使有漏洞的機器崩潰的一種入侵方法。在Land入侵過程中,會專門制造一個SYN包,把包中的源地址及目標地址都設成同一個服務器地址,這時候接受服務器會向它自己的地址發送SYN一ACK消息,而這個地址又會發回ACK消息同時建立一個空連接,所有這樣的連接都將保持到超時掉。對Land入侵反應不同,會使很多UNIX最終崩潰,進而使系統變的特別緩慢(大約持續五分鐘)。Land入侵實現的條件是入侵者首先發送具有相同IP源地址、目標地址及TCP端口號的假的SYN數據包。并標注SYN標記。其結果是該主機系統嘗試向自己發送響應信息,致使受害系統受到干擾后癱瘓或重啟。目前發現WindowsXPSP2和Windows2003的系統對這種入侵的防范還很薄弱的。因為所有這些系統都共享于TCP/IP協議棧的BSD。要防范Land入侵,服務商可以在邊緣路由器的進入端口上加裝過濾裝置來逐一檢查進入數據包的IP源地址,如果該源地址的前綴在預先設定的范圍之內,那么該數據包會被轉發,否則將會被丟掉。這樣一來就可阻止出現在聚點后的LAND攻擊。
二、網絡安全檢測與防范
2.1常規安全檢測與防范
2.1.1做好重要數據的備份
把備份的數據最好放在別的計算機上,這樣即使入侵者進入服務器里面,也只能破壞一部分數據,由于找不到備份的數據,那么對服務器就不會造成很嚴重的損壞。而主機一經受到入侵,管理者不僅要想法修復損壞的數據,而且還要馬上找到入侵者的來路及入侵手段,把被入侵者利用的漏洞迅速補掉,接著及時查看系統中有沒有被入侵者安裝了特洛伊、worm以及管理者的賬號是否被入侵者開放,盡可能將入侵者留下任何痕跡及后門清除于凈,以防入侵者的再次進攻。
2.1.2數據傳輸要加密
現在網絡上雖有各種各樣加密方法,但隨即也出現相應的的破解方法,所以在選擇加密的方法上應使用破解難度大的,比如像DES加密方法,就不易被破解。他的加密算法是無法逆向破解,所以當入侵者碰到了使用這種加密處理的文件時,就只能用暴力方法去破解了。每個使用者只要選用了一個好的的密碼,入侵者的破解工作就會在無數次的的試用后結束。
2.1.3如何檢測與防范DoS與DDoS入侵
因為DoS、DDoS的入侵是利用網絡協議的漏洞來進行的,所以從理論上說要完全解決攻擊所帶來的危害是基本上不可能的。凡是服務器資源有限的系統都有可能受到DoS或DDoS的威脅。另外對于使用暴力方式的DDoS入侵,防火墻雖然可以阻擋其入侵,使其無法越過從而避免內部網絡中的服務器系統受到破壞。但防火墻為了阻止這些入侵者的數據包,同樣會占用大量的網絡資源,這也會使網絡性能大打折扣,以至于會使得網絡不能使用,甚至使網絡遭遇滅頂之災。但在實際使用時,我們可以采取某些方法預先檢測到其將進行的入侵情形,使用諸如更改配置等方法來緩解攻擊帶來的對網絡安全及數據形成的破壞。
三、結束語
當下的網絡攻擊極為頻繁和更為隱蔽,就使得其嚴重地威脅了網絡的安全。為了防御任何入侵者的惡意攻擊,有必要了解其入侵方式、方法及手段,學習更多的網絡應用知識,這對于防范那些瘋狂的入侵者攻擊,有極其重要的意義。另外現在也有相當多的網絡安全方案及各式防火墻來幫助那些對網絡不是太了解的初學者。
【計算機病毒防范技術的應用論文】相關文章:
防范計算機病毒論文10-11
計算機病毒傳播防范論文10-10
計算機教學中教會學生防范計算機病毒論文10-11
計算機安全的防范技術論文10-10
信息技術在小學數學的應用論文10-13
建筑施工測繪技術應用的關鍵論文10-12
生物制藥技術的新應用論文11-18
信息技術的應用論文(精選12篇)09-13
計算機病毒免疫思索論文10-11
論化學教學多媒體技術應用的論文10-13