毕业论文论文范文课程设计实践报告法律论文英语论文教学论文医学论文农学论文艺术论文行政论文管理论文计算机安全
您现在的位置: 毕业论文 >> 计算机论文 >> 正文

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第4页

更新时间:2016-9-2:  来源:毕业论文
网络安全防范
4.1 特洛伊木马
特洛伊木马程序技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。本文来自辣)文,论(文'网,毕业论文 www.751com.cn
特洛伊木马是夹杂在执行正常功能的程序中的一段额外操作代码。因为我们用户根本看不见也不知道在特洛伊木马中会存在额外的操作代码,所以当含有特洛伊木马的程序在执行时,我们看着表面上是执行正常的程序,而实际上是在执行用户不希望的程序,也就是攻击我们电脑系统安全的程序。特洛伊木马程序包括两个部分,一个是实现攻击者目的的指令,另一个是在网络中传播的指令。它具有很强的生命力,当人们在网络中执行一个含有特洛伊木马的程序时,它能很隐蔽的把自己插入一些未被感染的程序中,从而使它们完全受到感染。这类攻击对计算机的危害非常大,通过特洛伊木马,网络攻击者可以读写未经授权的文件,甚至可以获得对被攻击的计算机的控制权。
防止在正常程序中隐藏特洛伊木马的主要方法:用户在生成文件时,对每一个文件进行数字签名,在运行文件时通过对数字签名来检查和判断文件是否被修改,从而确定文件中是否含有特洛伊木马。这样可以避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。
4.2 邮件炸弹
电子邮件炸弹是最古老的匿名攻击之一,通过设置一台计算机来不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接收者网络的带宽,完全占据用户邮箱的空间,从而用户就不能接受正常的邮件,导致计算机不能正常工作。
防止邮件炸弹的主要方法:通过配置路由器,计算机有选择地接收电子邮件,对邮件地址进行配置,让它能够自动删除来自同一主机或同一邮箱地址发来的邮件,也可使自己的SMTP连接达到指定的服务器,从而免受外界邮件的侵袭。
4.3 入侵检测与防御技术
入侵检测技术是对入侵行为的检验,网络安全的攻击行为大部分都能够被入侵检测技术检查出来。入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
入侵防御系统则是一种主动的、积极的入侵防范和阻止系统,简称成IPS。它的防御功能类似于防火墙,IPS是置于网络的进出口处,一旦检测到攻击时,就自动采取措施将其阻断。虽然IPS和防火墙相似,但是它不能代替防火墙,当然,防火墙也不能代替IPS,它们在不同的过滤方面发挥着各自最大的功能,都有各自的功能优势,是彼此完全替代不了的。

上一页  [1] [2] [3] [4] [5] 下一页

计算机网络安全与防范+攻击特点及入侵途径+参考文献 第4页下载如图片无法显示或论文不完整,请联系qq752018766
设为首页 | 联系站长 | 友情链接 | 网站地图 |

copyright©751com.cn 辣文论文网 严禁转载
如果本毕业论文网损害了您的利益或者侵犯了您的权利,请及时联系,我们一定会及时改正。