毕业设计(论文)计算机安全防范解决方案研究个人电脑安全.doc
《毕业设计(论文)计算机安全防范解决方案研究个人电脑安全.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)计算机安全防范解决方案研究个人电脑安全.doc(33页珍藏版)》请在三一办公上搜索。
1、 2007专科毕业设计(论文) 题目:计算机安全防范解决方案研究 个人电脑安全学生姓名: 班 级:07计算机二班学 号:2007AJH2指导教师: 2008年11月计算机安全防范解决方案研究 个人电脑安全学生姓名: 学 号: 2007AJ 班 级: 07计算机二班 指导教师: 完成日期: 2008年11月 计算机安全防范解决方案研究 个人电脑安全摘 要在计算机没有大规模普及之前,人们会将重要的文件资料锁到文件柜或保险柜保管。随着计算机以及因特网的迅速发展而趋向于利用计算机和网络实现信息的数据化管理。各种重要的信息(如商业秘密、技术专利等)如果存放在没有安全防范措施的计算机中,这就像用不上锁的文
2、件柜来存放机密文件。由于计算机的开放性和标准化等结构特点,使计算机信息具有高度共享和易于扩散的特性,导致计算机信息(如重要密码)在处理、存储、传输和应用过程中很容易被泄露、窃取、篡改和破坏,或者受到计算机病毒感染、后门程序、漏洞和网络黑客的攻击,给企业带来极大的风险。这时候,计算机的安全性就凸显出它的重要性了。每个计算机用户或多或少地都亲身体验过病毒或者木马、黑客的骚扰。针对个人来说所带来的损失可能还不算大,但对于企业来说,可能会是灭顶之灾。 关键词:网络安全;信息;攻击;后门程序;漏洞;密码;病毒; The computer safety guard against a solution a
3、 research -Personal computer safetySummaryBefore the calculator have no large-scale universality, people meeting importance of document data lock arrive document cabinet or safePreservation.Incline toward exploitation calculator and network realization information with the quick development of the c
4、alculator and InternetOf the data turn a management.If the information(like business secret, technique patent.etc.) of various importance deposit in there is no safety guarding against the calculator of measure in, this is like to use not lock of document cabinet to deposit secret document.Because t
5、he calculator open sex and standardize an etc. structure characteristics, make the calculator information have height share with be easy to proliferation of characteristic, cause the calculator information(such as importance password) is in the processing, savingly, deliver with the application the
6、process very easy is reveal, steal, distort with break, perhaps be subjected to calculator virus infection, back door procedure, loophole and the network black guest of attack, bring business enterprise biggest of risk.By this time, the safety of calculator highlight of importance.Each calculator cu
7、stomer or many or littlely and all and personally the experience lead virus perhaps wood horse, black guest of harassment.Aim at personal to say bring of the loss may still not calculate big, but say for the business enterprise, may is drown of disaster. Keyword:The network safety; information; atta
8、ck; back door procedure; loophole; password; virus;目 录第1章 计算机端口及服务安全防范11.1 端口的概述11.2常用的端口和服务21.3端口的安全防范31.4计算机常用服务防范4第2章 计算机系统漏洞52.1漏洞分析52.2漏洞解决方案6第3章 计算机共享资源及本地策略安全防范73.1共享资源安全分析73.2共享资源安全防范83.3本地策略安全防范93.4 DIY在本地策略的安全选项10第4章 计算机病毒及木马防范114.1病毒及木马的概述114.2 病毒及木马的种类124.3 病毒及木马防范技巧134.3.1巧用命令行 彻查电脑中的恶意
9、软件164.3.2 网银木马病毒原理与防杀办法184.3.3 查杀IMG病毒的常用方法及防范措施 21第5章总结与展望255.1 本研究工作总结255.2 计算机安全防范展望25参考文献26致 谢27第一章 计算机端口及服务安全防范1.1 端口的概述 计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中
10、央机构根据用户需要进行统一分配,并将结果公布于众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。按端口号可分为3大类: (1)公认端口(Well Known Ports)
11、:从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。1.2
12、常用的端口及服务端口:21 服务:FTP 说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。 木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。端口:25 服务:SMTP 说明:SMTP服务器
13、所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:80 服务:HTTP 说明:用于网页浏览。木马
14、Executor开放此端口1.3 端口的安全防范 1.关闭自己的139端口,ICP和RPC漏洞存在于此。 关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口 2445端口的关闭 修改注册表,添加一个键值 HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0 。34
15、899端口的防范 网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。 4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。 所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的 4135端口运行dcomcnfg,展开“组件服务”“计算机”,在“我的电脑”上点右键选“属性”,切换到“默认属性”,取消“启用分布式COM”;然后切换到“默认协议”,删除“面向连
16、接的TCP/IP”。5. 23端口关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控制台程序6. 21端口关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管单元提供 FTP连接和管理。1.4 计算机常用服务防范 在运行中,输入Services.msc,将以下服务关闭:1.ClipBook启用“剪贴簿查看器”储存信息并与远程计算机共享。 2.Distributed File System将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。 3.Distributed Link Tracking Server
17、适用局域网分布式链接? ?踪客户端服务。 4.IMAPI CD-Burning COM Service管理 CD 录制。 5.Indexing Service提供本地或远程计算机上文件的索引内容和属性,泄露信息。 6.License Logging监视IIS和SQL如果你没安装IIS和SQL的话就停止。 7.NetMeeting Remote Desktop Sharingnetmeeting公司留下的客户信息收集。 8.Network DDE为在同一台计算机或不同计算机上运行的程序提供动态数据交换。 9.Print Spooler打印机服务,没有打印机就禁止吧。10.Telnet允许远程用户
18、登录到此计算机并运行程序 。11.Terminal Services允许用户以交互方式连接到远程计算机12.Print Spooler打印机服务,没有打印机就禁止吧。 13.Remote Desktop Help& nbsp;Session Manager管理并控制远程协助。 14.Remote Registry使远程计算机用户修改本地注册表。 如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必上停止该服务,因为这完全有可能是黑客使用控制程序的服务端第二章 计算机系统漏洞2.1漏洞分析 系统漏洞就是开发商在操作系统设计的时候没有考虑周全,当程序遇到了一个看似合理,但实际上无法
19、处理的问题时,就会引发一些不可预见的错误。系统漏洞又称为“安全缺陷”或者“系统BUG”同时也成为黑客为了达到他们的攻击目的而寻找的一个攻击入口。漏洞是随着操作系统,无论是Windows还是Linux程序的规模不断增大而逐渐增加的。操作系统的安全漏洞越多,暴露给攻击者的目标也就越大。同时。操作系统是控制整个系统的安全核心,选择操作系统的安全漏洞进行攻击可以迅速产生巨大的破坏性,使被攻击方迅速处于瘫痪或崩溃状态。正因为如此,黑客在实施攻击前往往首先要寻找到的就是对方操作系统的安全漏洞,然后再有针对性的利用相应的攻击手段实现攻击。 目前服务器常用的操作系统有3类:Windows、Unix、Linux
20、。这3类操作系都是符合C3级安全级别的操作系统。但应用最广泛的服务器操作系统仍然Windows Server 2003、Windows 2000 Serve,同时每隔一段时间都会被发现有些大大小小的漏洞,其中有很多漏洞可以使攻击者直接取得系统管理员的高级控制限,这样的后果将不堪设想。轻则会被拿来作为攻击其他机器的跳板,重则可能造成信息泄露,更有可能会破坏用户所有的数据。据统计,一台未打补丁的Windows系统,接入互联网后,不到2分钟就会受到各种漏洞所攻击,并导致计算机中毒或崩溃。目前普通用户碰到的漏洞威胁主要以微软的操作系统漏洞居多。微软被新发现的漏洞数量每年都在增长,仅2005年截止到11
21、月,微软公司便对外公布漏洞51个,其中严重等级27个。众所周知,微软的Windows操作系统在个人计算机中有极高的市场占有率,用户群体非常庞大。利用微软的系统漏洞传播的病毒明显具有传播速度快、感染人群多、破坏严重的特点。 2003年的冲击波就是利用Windows XP和Windows Server 2003系统的一种程服务漏洞进行攻击的,如果没有安装相关的安全补丁,那么目标计算机系统将强不停的重新启动。用户根本没办法使用。 造成系统漏洞的原因是多方面的,但主要包括两个方面的内容:不安全的服务、配置与初始化错误。2.2 漏洞解决方案 系统漏洞补丁的下载“系统漏洞补丁”一词,想必大家都不陌生,就微
22、软的操作系统而言,因其庞大的市场占有率,使得黑客们加倍的“喜爱”,因此微软会定期的发布一些最新的补丁升级包供用户下载安装,从而完善和确保系统的稳定性,阻止黑客的攻击,达到进一步保障系统安全的目的。微软发出的补丁包更多针对于系统和IE,因为更多时候黑客会选择IE和系统的漏洞进行攻击,让人防不胜防。 其实,避免因为系统漏洞造成的损害很简单,您可以通过打开Windows系统自动升级功能进行下载安装,但是,由于操作系统的版本问题,部分用户可能无法正常下载,或者下载了一些对自己的操作系统并不实用的补丁升级包,反而占用了大量计算机空间,这样一来就不是很合适了。图示1: 第三章 计算机共享资源及本地策略安全
23、防范3.1共享资源安全分析 随着计算机网络的迅速普及,很多企事业单位都铺设了局域网,有的还开通了Internet连接。单位内部各个部门之间,甚至企事业单位之间,经常会因工作需要而共享某些信息,由此引发了共享信息资源的安全问题。尤其是一些关键部门的信息安全问题更不容忽视。姑且不论网络病毒感染、黑客入侵,就连保证共享资源的基本安全就已经让一般的工作人员头痛不已。 尽管网络安全问题日渐突出,然而计算机网络化已是大势所趋,不能因为存在安全问题隐患就因噎废食。事实上,只要防范措施得当,在一定程度上共享信息资源的安全是可以得到有效保障的。 人们通常采用口令保护的方法来限制非授权用户对共享信息资源的访问,但
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 计算机 安全 防范 解决方案 研究 个人电脑
链接地址:https://www.31ppt.com/p-3984881.html