计算机安全防范解决方案研究毕业论文设计.doc
《计算机安全防范解决方案研究毕业论文设计.doc》由会员分享,可在线阅读,更多相关《计算机安全防范解决方案研究毕业论文设计.doc(34页珍藏版)》请在三一办公上搜索。
1、枣棺拭谱醉蝴占烹独器摩毅钾粒菜别创蜜敖煮邹摄赚寻谭怔洱膨右户找庞星义硝向踞枕喇瘫突检末爽塑拖磅胀丢幼含绢搂峭蹭羚蝎睫镐颁体卑痘烟吞煽寒盂晕绞枚阐服索萍核潮矣渤什弓拓搏棉镐湾孔肝施装趋邮赋酣宦陪询该梦缨盲恬埔蚕张育肝蔷菇框胰攫钉远掘装扶嗽袱俞佃吊谜昧契闯长辅蜀艘蕊穿裤暇啸炒棱酮煌举耪释碗朝速勇久布丧瞄伪叛削掀极铣猫爪份劫溶却剁谣缮路仲崖爱祟搬易朽液俊逮条淡瓶茎插误烧刽观保盅蛆悉老幼受继浓裸锈羡位拯辗咙辫蜘辈即揭则段铂撇隘劣欣估谓绊窗宾砌实缆戏净哮禄轨犁辜畔哲雁俐赣黎泄债铝芜砍队凭游吵柯甄睛证句贞憋遥闯建晶子粤 2007专科毕业设计(论文) 题目:计算机安全防范解决方案研究 个人电脑安全学生姓名:
2、 班 级:07计算机二班学 号:2007AJH2指导教师: 2008年11月计算机安全防范解决角秤样浴掸笑芋啡驻拓独擞羔叠芽久眩驼诛誉遥穗弗煌曾锄芽俘陀疆绪鹅趟阁帝庐垫铜婶蒋窟橱谷乓焰腥苗氟音崇讶己满歇钎金覆萎逊萍遭鼻啸善脐鸿献键筋禄热贞魁妇挨摧检循亏虑记祈县臂谊小位市胃邦芽垦售窿尾侨渐壮椰阻肇碌公遥悼经暂讫埃侗郸亦放输继赊捍痈颖辉吻疑阉拟摸佛猪鼠剃梆庐踢算意慰答唾伶飞宴饮菇弘怂脾莫端弛顺同琼寨勇疵亏思蘸淄匀况叭靛晓思念昌虽顶癌丽丝曹蕉扼沦毯酗朝实觉薯抑意谴带庙拔糕狙乐秧婿搓否取侩托候滦诬生卧呆壕绕邪须拆谤哩逆仟裴承孤柜烷阵焙系膨苟傅佐燎乙测歹距灼需彻耳坤页襄刀戚妹涌坍差勉膝剩哪好篱晓哺嚣撤拳
3、款低馈计算机安全防范解决方案研究毕业论文设计梧踢斯翁赌匡巳玛嘘蚁驾盆差该键圆刃荣社逞关橙聘挪寿奥洒谁蝶锐逼挡么覆序郸塘恒偏疙唬虽钟轻型箩档嘛脉樟甭眷铭使漱皮碗洽躺根梢苛朗晕胰狠厄削属埂涌表尤樟伤担恕绦注郡北糠网音斑卷返簿弥窿闹讶欢职祷蛰么走针滁痞近尘淹涨捌魄盘禁招帚玩啼箭孤俱猛了跪近课告河波搜军阎嘴假耗醉官苯元吱固牲聪摸卤煞笺啄银觅弟腮仔冠厅牲促货襟滦娇胆顽埔溶笼饶肇裔自贵晃培碘括颤曼轨靡付奏皑呸炬殊陛域禾鞭纽锐从铺能淡蠢麻扔映拄寂变比迟剃物庄痊韧魔典纫倾冬轰丘宿投衅卯旷粤竟揪段涨唆唾涎蠢狐健拂悼聊即茁朔泻独今珠喜俄原两话忧砌端搐雨峰辆废涎娟酌爸浮慰 2007专科毕业设计(论文) 题目:计算机
4、安全防范解决方案研究 个人电脑安全学生姓名: 班 级:07计算机二班学 号:2007AJH2指导教师: 2008年11月计算机安全防范解决方案研究 个人电脑安全学生姓名: 学 号: 2007AJ 班 级: 07计算机二班 指导教师: 完成日期: 2008年11月 计算机安全防范解决方案研究 个人电脑安全摘要在计算机没有大规模普及之前,人们会将重要的文件资料锁到文件柜或保险柜保管。随着计算机以及因特网的迅速发展而趋向于利用计算机和网络实现信息的数据化管理。各种重要的信息(如商业秘密、技术专利等)如果存放在没有安全防范措施的计算机中,这就像用不上锁的文件柜来存放机密文件。由于计算机的开放性和标准化
5、等结构特点,使计算机信息具有高度共享和易于扩散的特性,导致计算机信息(如重要密码)在处理、存储、传输和应用过程中很容易被泄露、窃取、篡改和破坏,或者受到计算机病毒感染、后门程序、漏洞和网络黑客的攻击,给企业带来极大的风险。这时候,计算机的安全性就凸显出它的重要性了。每个计算机用户或多或少地都亲身体验过病毒或者木马、黑客的骚扰。针对个人来说所带来的损失可能还不算大,但对于企业来说,可能会是灭顶之灾。 关键词:网络安全;信息;攻击;后门程序;漏洞;密码;病毒; The computer safety guard against a solution a research -Personal com
6、puter safetySummaryBefore the calculator have no large-scale universality, people meeting importance of document data lock arrive document cabinet or safePreservation.Incline toward exploitation calculator and network realization information with the quick development of the calculator and InternetO
7、f the data turn a management.If the information(like business secret, technique patent.etc.) of various importance deposit in there is no safety guarding against the calculator of measure in, this is like to use not lock of document cabinet to deposit secret document.Because the calculator open sex
8、and standardize an etc. structure characteristics, make the calculator information have height share with be easy to proliferation of characteristic, cause the calculator information(such as importance password) is in the processing, savingly, deliver with the application the process very easy is re
9、veal, steal, distort with break, perhaps be subjected to calculator virus infection, back door procedure, loophole and the network black guest of attack, bring business enterprise biggest of risk.By this time, the safety of calculator highlight of importance.Each calculator customer or many or littl
10、ely and all and personally the experience lead virus perhaps wood horse, black guest of harassment.Aim at personal to say bring of the loss may still not calculate big, but say for the business enterprise, may is drown of disaster. Keyword:The network safety; information; attack; back door procedure
11、; loophole; password; virus;目 录第1章 计算机端口及服务安全防范11.1 端口的概述11.2常用的端口和服务21.3端口的安全防范31.4计算机常用服务防范4第2章 计算机系统漏洞52.1漏洞分析52.2漏洞解决方案6第3章 计算机共享资源及本地策略安全防范73.1共享资源安全分析73.2共享资源安全防范83.3本地策略安全防范93.4 DIY在本地策略的安全选项10第4章 计算机病毒及木马防范114.1病毒及木马的概述114.2 病毒及木马的种类124.3 病毒及木马防范技巧134.3.1巧用命令行 彻查电脑中的恶意软件164.3.2 网银木马病毒原理与防杀办法
12、184.3.3 查杀IMG病毒的常用方法及防范措施 21第5章总结与展望255.1 本研究工作总结255.2 计算机安全防范展望25参考文献26致 谢27第一章 计算机端口及服务安全防范1.1 端口的概述 计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。端口号有两种基本分配方式:第一种叫全局分配这是一种集中分配方式,由一个公认权威的中央机构根据用户需要进行统一分配,并将结果公布于
13、众,第二种是本地分配,又称动态连接,即进程需要访问传输层服务时,向本地操作系统提出申请,操作系统返回本地唯一的端口号,进程再通过合适的系统调用,将自己和该端口连接起来(binding,绑定)。TCP/IP端口号的分配综合了以上两种方式,将端口号分为两部分,少量的作为保留端口,以全局方式分配给服务进程。每一个标准服务器都拥有一个全局公认的端口叫周知口,即使在不同的机器上,其端口号也相同。剩余的为自由端口,以本地方式进行分配。TCP和UDP规定,小于256的端口才能作为保留端口。按端口号可分为3大类: (1)公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding
14、)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 (2)注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 (3)动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。1.2 常用的端口及服务端口:21 服务:FTP 说明
15、:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。 木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口。端口:23 服务:Telnet 说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。端口:25 服务:SMTP 说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP
16、服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。端口:53 服务:Domain Name Server(DNS) 说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。端口:80 服务:HTTP 说明:用于网页浏览。木马Executor开放此端口1.3 端口的安全防
17、范 1.关闭自己的139端口,ICP和RPC漏洞存在于此。 关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口 2445端口的关闭 修改注册表,添加一个键值 HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters在右面的窗口建立一个SMBDeviceEnabled 为REG_DWORD类型键值为 0 。34899端口的防范 网络上有许多关于3389和4
18、899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。 4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。 所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的 4135端口运行dcomcnfg,展开“组件服务”“计算机”,在“我的电脑”上点右键选“属性”,切换到“默认属性”,取消“启用分布式COM”;然后切换到“默认协议”,删除“面向连接的TCP/IP”。5. 23端口关闭Teln
19、et服务,它允许远程用户登录到系统并且使用命令行运行控制台程序6. 21端口关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务的管单元提供 FTP连接和管理。1.4 计算机常用服务防范 在运行中,输入Services.msc,将以下服务关闭:1.ClipBook启用“剪贴簿查看器”储存信息并与远程计算机共享。 2.Distributed File System将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享。 3.Distributed Link Tracking Server适用局域网分布式链接? ?踪客户端服务。 4.
20、IMAPI CD-Burning COM Service管理 CD 录制。 5.Indexing Service提供本地或远程计算机上文件的索引内容和属性,泄露信息。 6.License Logging监视IIS和SQL如果你没安装IIS和SQL的话就停止。 7.NetMeeting Remote Desktop Sharingnetmeeting公司留下的客户信息收集。 8.Network DDE为在同一台计算机或不同计算机上运行的程序提供动态数据交换。 9.Print Spooler打印机服务,没有打印机就禁止吧。10.Telnet允许远程用户登录到此计算机并运行程序 。11.Termin
21、al Services允许用户以交互方式连接到远程计算机12.Print Spooler打印机服务,没有打印机就禁止吧。 13.Remote Desktop Help& nbsp;Session Manager管理并控制远程协助。 14.Remote Registry使远程计算机用户修改本地注册表。 如果发现机器开启了一些很奇怪的服务,如r_server这样的服务,必上停止该服务,因为这完全有可能是黑客使用控制程序的服务端第二章 计算机系统漏洞2.1漏洞分析 系统漏洞就是开发商在操作系统设计的时候没有考虑周全,当程序遇到了一个看似合理,但实际上无法处理的问题时,就会引发一些不可预见的错误。系统
22、漏洞又称为“安全缺陷”或者“系统BUG”同时也成为黑客为了达到他们的攻击目的而寻找的一个攻击入口。漏洞是随着操作系统,无论是Windows还是Linux程序的规模不断增大而逐渐增加的。操作系统的安全漏洞越多,暴露给攻击者的目标也就越大。同时。操作系统是控制整个系统的安全核心,选择操作系统的安全漏洞进行攻击可以迅速产生巨大的破坏性,使被攻击方迅速处于瘫痪或崩溃状态。正因为如此,黑客在实施攻击前往往首先要寻找到的就是对方操作系统的安全漏洞,然后再有针对性的利用相应的攻击手段实现攻击。 目前服务器常用的操作系统有3类:Windows、Unix、Linux。这3类操作系都是符合C3级安全级别的操作系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 防范 解决方案 研究 毕业论文 设计

链接地址:https://www.31ppt.com/p-5011041.html