(完整版)個人計算機的安全防范畢業(yè)論文.doc_第1頁
(完整版)個人計算機的安全防范畢業(yè)論文.doc_第2頁
(完整版)個人計算機的安全防范畢業(yè)論文.doc_第3頁
(完整版)個人計算機的安全防范畢業(yè)論文.doc_第4頁
(完整版)個人計算機的安全防范畢業(yè)論文.doc_第5頁
免費預覽已結束,剩余44頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、畢業(yè)論文個人計算機安全防范畢業(yè)設計(論文)原創(chuàng)性聲明和使用授權說明原創(chuàng)性聲明本人鄭重承諾:所呈交的畢業(yè)設計(論文) ,是我個人在指導教師的指導下進行的研究工作及取得的成果。盡我所知,除文中特別加以標注和致謝的地方外,不包含其他人或組織已經(jīng)發(fā)表或公布過的研究成果,也不包含我為獲得 及其它教育機構的學位或學歷而使用過的材料。對本研究提供過幫助和做出過貢獻的個人或集體,均已在文中作了明確的說明并表示了謝意。作者簽名:日期:-指導教師簽名:日期:使用授權說明本人完全了解大學關于收集、保存、使用畢業(yè)設計(論文)的規(guī)定,即:按照學校要求提交畢業(yè)設計(論文)的印刷本和電子版本;學校有權保存畢業(yè)設計(論文)的

2、印刷本和電子版,并提供目錄檢索與閱覽服務;學??梢圆捎糜坝?、縮印、數(shù)字化或其它復制手段保存論文;在不以贏利為目的前提下,學??梢怨颊撐牡牟糠只蛉績?nèi)容。作者簽名:日期:學位論文原創(chuàng)性聲明本人鄭重聲明: 所呈交的論文是本人在導師的指導下獨立進行研究所取得的研究成果。除了文中特別加以標注引用的內(nèi)容外,本論文不包含任何其他個人或集體已經(jīng)發(fā)表或撰寫的成果作品。對本文的研究做出重要貢獻的個人和集體,均已在文中以明確方式標明。本人完全意識到本聲明的法律后果由本人承擔。作者簽名:日期:年月日學位論文版權使用授權書本學位論文作者完全了解學校有關保留、使用學位論文的規(guī)定,同意學校保留并向國家有關部門或機構送交

3、論文的復印件和電子版,允許論文被查閱和借閱。本人授權大學可以將本學位論文的全部或部分內(nèi)容編入有關數(shù)據(jù)庫進行檢索,可以采用影印、縮印或掃描等復制手段保存和匯編本學位論文。涉密論文按學校規(guī)定處理。作者簽名:日期:年月日導師簽名:日期:年月日摘要隨著計算機應用的日益廣泛和計算機網(wǎng)絡的普及,計算機病毒攻擊與防范技術也在不斷拓展,本文從個人計算機面臨的各種安全威脅入手,系統(tǒng)地介紹網(wǎng)絡安全技術。并針對個人計算機網(wǎng)絡的安全問題進行研究,首先分析了網(wǎng)絡安全概述及存在的隱患,然后從安全防御體系加強了個人計算機安全管理設計了個人網(wǎng)絡的安全策略。在論文中,首先了解了個人計算機安全問題的主要威脅因素,并利用了網(wǎng)路安全

4、知識對安全問題進行剖析。從 Windows 操作系統(tǒng)安全方面進行了個人網(wǎng)路的分析及病毒的防護給出了具體的解決方法,這些對計算機安全問題有著一定的指導意義。關鍵詞:網(wǎng)絡安全;安全防范;Windows 安全;病毒AbstractWith the increasingly wide range of computer applications and the popularity of computer networks, computer virus attacks and prevention techniques are constantly expanding, this article f

5、rom the personal computer security threats facing the start, a systematic introduction to network security technology. And for the personal computer network security research, the first analysis and an overview of network security risks exist, then the individual security defense system to enhance t

6、he design of the personal computer security management network security strategy. In the paper, first learned about the major personal computer security threats and take advantage of the knowledge of network security analysis of security issues. From the Windows operating system forpersonal network

7、security and virus protection analysis of specific solutions are given, the problem of computer security has a certain significance.Keywords: network security; security;Windows security;virus目錄摘要.Abstract .目錄.V緒論 .第一章計算機網(wǎng)絡安全的概述 .1.1計算機網(wǎng)絡安全的簡介 .1.2計算機網(wǎng)絡安全的定義 .1.3計算機網(wǎng)絡安全的屬性 .1.4計算機網(wǎng)絡安全機制 .1.5個人計算機網(wǎng)絡存在

8、的安全隱患.第二章windows 操作系統(tǒng)安全 .2.1操作系統(tǒng)安全定義 .2.2 windows 系統(tǒng)安全架構 .2.3 windows 系統(tǒng)安全組件.2.4 Windows 的訪問控制過程.2.5Windows 安全存在缺陷 .第三章個人計算機安全配置及防范 .3.1系統(tǒng)的安裝 .3.2系統(tǒng)用戶管理和登錄 .3.2.1系統(tǒng)用戶帳號 .3.2.2加強密碼安全及設置密碼規(guī)則.3.3系統(tǒng)的安全配置 .3.3.1Windows 系統(tǒng)安全設置 .3.3.2賬戶安全策略設置 .3.3.3安全審核 .3.3.4 Windows 注冊表分析與維護 .3.3.5關閉不必要的端口 .第四章病毒防護 .4.1

9、計算機病毒的定義 .4.2計算機病毒的組成與分類 .4.3病毒的檢測、清除和防范 .4.3.1病毒的檢測 .4.3.2病毒的清除 .4.3.3計算機病毒的防范 .結論 .致謝 .參考文獻.緒論計算機安全事業(yè)始于本世紀 60 年代。當時,計算機系統(tǒng)的脆弱性已日益為美國政府和私營的一些機構所認識。但是,由于當時計算機的速度和性能較落后,使用的范圍也不廣,再加上美國政府把它當作敏感問題而施加控制,因此,有關計算機安全的研究一直局限在比較小的范圍內(nèi)。進入 80 年代后,計算機的性能得到了成百上千倍的提高,應用的范圍也在不斷擴大,計算機已遍及世界各個角落。并且,人們利用通信網(wǎng)絡把孤立的單機系統(tǒng)連接起來,

10、相互通信和共享資源。但是,隨之而來并日益嚴峻的問題是計算機信息的安全問題。人們在這方面所做的研究與計算機性能和應用的飛速發(fā)展不相適應,因此,它已成為未來信息技術中的主要問題之一。由于計算機信息有共享和易擴散等特性,它在處理、存儲、傳輸和使用上有著嚴重的脆弱性,很容易被干擾、 濫用、遺漏和丟失, 甚至被泄露、竊取、篡改、冒充和破壞,以至于病毒的快速發(fā)展。在計算機安全中,個人計算機安全是我們正常工作、學習、娛樂的需要,注意個人計算機的安全能維護個人信息數(shù)據(jù)資料的保密性、完整性、準確性,能使我們拒絕成為“網(wǎng)絡僵尸”的成員。本文的主要工作如下:(1) 了解計算機網(wǎng)絡安全知識(2) 網(wǎng)絡安全概述及存在的

11、隱患(3) 操作系統(tǒng) windows的安全架構和特性(4) 如何防范個人計算機安全的措施第一章計算機網(wǎng)絡安全的概述國務院于 1994 年 2 月 18 日頒布的中華人民共和國計算機信息系統(tǒng)安全保護條例第一章,第三條的定義是:計算機信息系統(tǒng)的安全保護,應當保障計算機及其相關的配套的設備,設施( 含網(wǎng)絡 ) 的安全,運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮以維護計算機信息系統(tǒng)的安全運行1.1 計算機網(wǎng)絡安全的簡介計算機安全問題引起了國際上各方面專家的重視。國際信息處理協(xié)會( IFIP )從 80 年代初起,每年組織召開關于信息處理系統(tǒng)的安全與保護方面的技術交流會,歐洲地區(qū)也有相應的

12、組織機構進行交流研討。我國對計算機安全問題從 1981 年就開始關注并著手工作,由公安部計算機管理監(jiān)察司牽頭,在中國電子學會、計算機學會以及中央各有關部委的支持和推動下,從 80 年代初至今做了大量的工作,多次召開了全國性計算機安全技術學術交流會,發(fā)布了一系列管理法規(guī)、制度等。1.2 計算機網(wǎng)絡安全的定義網(wǎng)絡安全從其本質來講就是網(wǎng)絡上信息安全,它涉及的領域相當廣泛,這是因為目前的公用通信網(wǎng)絡中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡上信息的保密性、 完整性、可用性和可控性的相關技術和理論,都是網(wǎng)絡安全的研究領域。網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護,不遭受偶然或惡意的

13、破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行, 網(wǎng)絡服務不中斷。且在不同環(huán)境和應用中有不同的解釋。( 1)運行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機系統(tǒng)機房環(huán)境和傳輸環(huán)境的法律保護、計算機結構設計的安全性考慮、硬件系統(tǒng)的安全運行、計算機操作系統(tǒng)和應用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。( 2)網(wǎng)絡上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權限控制、數(shù)據(jù)存取權限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治、數(shù)據(jù)加密等。( 3)網(wǎng)絡上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩?、包括信息過濾、不良信息過濾等。( 4)網(wǎng)絡上信息內(nèi)容的安全:即我們討論的狹義的“信息安全” ;

14、側重于保護信息的機密性、真實性和完整性。本質上是保護用戶的利益和隱私。1.3 計算機網(wǎng)絡安全的屬性網(wǎng)絡安全具有三個基本的屬性:機密性、完整性、可用性。( 1)機密性:是指保證信息與信息系統(tǒng)不被非授權者所獲取與使用,主要防范措施是密碼技術。( 2)完整性:是指保證信息與信息系統(tǒng)可被授權人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運行狀態(tài)之下。( 3)可用性:可用性是信息資源服務功能和性能可靠性的度量,涉及物理、網(wǎng)絡、系統(tǒng)、數(shù)據(jù)、應用和用戶等多方面的因素,是對信息網(wǎng)絡總體可靠性的要求。主要防范措施是訪問控制機制。以上可以看出:在網(wǎng)絡中,維護信息載體和信息自身的安全都包括了機密性、完整

15、性、可用性這些重要的屬性。1.4 計算機網(wǎng)絡安全機制網(wǎng)絡安全機制是保護網(wǎng)絡信息安全所采用的措施,所有的安全機制都是針對某些潛在的安全威脅而設計的,可以根據(jù)實際情況單獨或組合使用。如何在有限的投入下合理地使用安全機制, 以便盡可能地降低安全風險,是值得討論的,網(wǎng)絡信息安全機制應包括: 技術機制和管理機制兩方面的內(nèi)容。1.4.1 網(wǎng)絡安全技術機制網(wǎng)絡安全技術機制包含以下內(nèi)容:( 1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達到保護;隱藏則是將有用信息隱藏在其他信息中, 使攻擊者無法發(fā)現(xiàn)。( 2)認證和授權。網(wǎng)絡設備之間應互認證對方的身份,以保證正確的操作權力賦予和數(shù)據(jù)的存取控制;同

16、時網(wǎng)絡也必須認證用戶的身份,以授權保證合法的用戶實施正確 的操作。( 3)審計和定位。通過對一些重要的事件進行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調查取證的基礎。( 4)完整性保證。利用密碼技術的完整性保護可以很好地對付非法篡改,當信息源的完整性可以被驗證卻無法模仿時, 可提供不可抵賴服務。( 5)權限和存取控制:針對網(wǎng)絡系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認證, 賦予其適當?shù)牟僮鳈嗔?,限制其越級操作。?6)任務填充:在任務間歇期發(fā)送無用的具有良好模擬性能的隨機數(shù)據(jù),以增加攻擊者通過分析通信流量和破譯密碼獲得信息難度。1.4.2 網(wǎng)絡安

17、全管理機制網(wǎng)絡信息安全不僅僅是技術問題,更是一個管理問題,要解決網(wǎng)絡信息安全問題,必須制定正確的目標策略,設計可行的技術方案, 確定合理的資金技術,采取相應的管理措施和依據(jù)相關法律制度。1.5 個人計算機網(wǎng)絡存在的安全隱患與其它網(wǎng)絡一樣也會受到相應的威脅,大體可分為對網(wǎng)絡中數(shù)據(jù)信息的危害和對網(wǎng)絡設備的危害。具體來說包括:( 1)非授權訪問;即對網(wǎng)絡設備及信息資源進行非正常使用或越權使用等。( 2)冒充合法用戶;即利用各種假冒或欺騙的手段非法獲得合法用戶的使用權限,以達到占用合法用戶資源的目的。( 3)破壞數(shù)據(jù)的完整性;即使用非法手段,刪除、修改、重發(fā)某些重要信息,以干擾用戶的正常使用。( 4)

18、干擾系統(tǒng)正常運行;指改變系統(tǒng)的正常運行方法,減慢系統(tǒng)的響應時間等手段。( 5)病毒與惡意的攻擊;即通過網(wǎng)絡傳播病毒或進行惡意攻擊。第二章windows 操作系統(tǒng)安全在個人計算機安全中,操作系統(tǒng)的安全一直占其很重要的地位,而現(xiàn)今主流的操作系統(tǒng)就屬windows、Linux等,對于我來說接觸最多的還是windows 操作系統(tǒng)。本章在對windows 操作系統(tǒng)的安全構架進行簡單的介紹的基礎上,重點講述了操作系統(tǒng)日常維護中重要的內(nèi)容windows 系統(tǒng)安全組件。并分析了windows 的訪問控制過程,以及windows 安全存在的缺陷,進一步理解windows 操作系統(tǒng)的安全管理2.1 操作系統(tǒng)安全定

19、義操作系統(tǒng)是用來管理計算機資源的,它直接利用計算機硬件并為用戶提供交互使用和編程接口。若想獲得上層用戶軟件運行的高可靠性和信息的完整性、保密性,必須依賴于操作系統(tǒng)提供的系統(tǒng)軟件基礎。在網(wǎng)絡環(huán)境中,網(wǎng)絡系統(tǒng)的安全性依賴于網(wǎng)絡中各主機系統(tǒng)的安全性、主機系統(tǒng)的安全性正是由其操作系統(tǒng)的安全性所決定的。操作系統(tǒng)安全的五類服務包括:身份認證、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性、不可否認性。2.2 windows系統(tǒng)安全架構Windows 的安全包括 6 個主要元素: Audit (審計), Administration(管理), Encryption(加密), Access Control(訪問控 制),

20、UserAuthentication(用戶認證),Corporate Security Policy(公共安全策略)。2.3 windows系統(tǒng)安全組件對于 windows 系統(tǒng)來講,系統(tǒng)的安全性主要體現(xiàn)在系統(tǒng)的組件的功能上。 Windows提供了 5 個安全組件,保障了系統(tǒng)的安全性。( 1)訪問控制的判斷允許對象所有者可以控制誰被允許改對象以及訪問的方式。( 2)對象重用當資源(內(nèi)存、磁盤等)被某應用訪問時, windows 禁止所有的系統(tǒng)應用訪問資源,這也就是為什么無法恢復已經(jīng)刪除的文件原因。( 3)強制登錄要求所有的用戶必須登陸,通過認證后才可以訪問資源( 4)審核在控制用戶訪問資源的同

21、時,也可以對這些訪問作了相應的記錄。( 5)對象的訪問控制不允許直接訪問系統(tǒng)的某些資源,必須是該資源允許被訪問,然后是用戶或應用通過第一次認證后再訪問。2.4 Windows的訪問控制過程當一個賬號被創(chuàng)建時, Windows 系統(tǒng)為它分配一個SID,并與其他賬號信息一起存入SAM數(shù)據(jù)庫。每次用戶登錄時,登錄主機( 通常為工作站 ) 的系統(tǒng)首先把用戶輸入的用戶名、口令和用戶希望登錄的服務器域信息送給安全賬號管理器,安全賬號管理器將這些信息與SAM數(shù)據(jù)庫中的信息進行比較,如果匹配,服務器發(fā)給工作站允許訪問的信息,并返回用戶的安全標識和用戶所在組的安全標識,工作站系統(tǒng)為用戶生成一個進程。服務器還要記

22、錄用戶賬號的特權、主目錄位置、工作站參數(shù)等信息。然后,本地安全授權機構為用戶創(chuàng)建訪問令牌,包括用戶名、 所在組、安全標識等信息。此后用戶每新建一個進程,都將訪問令牌復制作為該進程的訪問令牌。當用戶或者用戶生成的進程要訪問某個對象時,安全引用監(jiān)視器將用戶進程的訪問令牌中的SID 與對象安全描述符中的自主訪問控制表進行比較,從而決定用戶是否有權訪問對象。2.5Windows安全存在缺陷( 1)受入侵主機的錯誤信息的配置安全缺陷的主要原因就是受入侵主機的錯誤信息配置,大多數(shù)操作系統(tǒng)都處于一種安裝軟件不可靠性的狀態(tài),往往都是源于用戶知識的不足而引起。( 2)系統(tǒng)的缺陷它與安全相關程序內(nèi)部所固有的缺陷,

23、入侵者利用它可以輕松獲得對系統(tǒng)或數(shù)據(jù)的非法訪問。第三章個人計算機安全配置及防范本章從多方面描述了個人計算機安全配置及防范,主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。目的在于為用戶提供信息的保密,認證和完整性保護機制,使網(wǎng)絡中的服務,數(shù)據(jù)以及系統(tǒng)免受侵擾和破壞3.1 系統(tǒng)的安裝( 1)使用正版可靠安裝盤,來防止病毒的侵入。( 2)將系統(tǒng)安裝在 NTFS分區(qū)上,進行文件系統(tǒng)安全設置。( 3)系統(tǒng)和數(shù)據(jù)要分開存放在不同的磁盤上,最少建立兩個分區(qū),一個系統(tǒng)分區(qū),一個應用程序分區(qū)。( 4)安裝其它的服務和應用程序補?。?/p>

24、 5)在安裝其它程序之后,重新應用安全補丁3.2 系統(tǒng)用戶管理和登錄3.2.1 系統(tǒng)用戶帳號用戶帳號一方面為每個用戶設置相應的密碼、隸屬的組、保存?zhèn)€人文件夾及系統(tǒng)設置;另一方面將每個用戶的程序、數(shù)據(jù)等互相隔離,在不關閉計算機的情況下,不同用戶可以互相訪問資源。對于一個剛安裝完的系統(tǒng), 如果沒有設置我們都是以administration這個超級管理員用戶登錄的,此用戶對計算機有完全的操作權限,因此如果我們以此用戶登錄個人計算機如果中了木馬病毒等,對計算機和個人信息安全會造成嚴重的損害, 因此我們要設置一個常用用戶賬號并對其加密,超級管理員也要加密,并且密碼設置的盡量復雜。3.2.2 加強密碼安全

25、及設置密碼規(guī)則( 1)選擇較長的口令,大多數(shù)系統(tǒng)都接受長字符串的口令??诹钤介L,要猜出或試出它所有的可能組合就越難。( 2)口令最好選用字母和數(shù)字等字符的多種組合方式,避免口令字符單一化。( 3)最好不要單純使用自己的名字、生日、電話號碼和簡單英語單詞,因為這些都是容易被別人猜到的信息。( 4)經(jīng)常更換口令,如一個月?lián)Q一次,避免一個口令在長期使用的過程中被人破譯獲取。3.3 系統(tǒng)的安全配置3.3.1Windows 系統(tǒng)安全設置(1) 用戶管理刪除所有不需要的賬號,禁用所有暫時不用的賬號。一定要禁用“ guest ”用戶。重命名系統(tǒng)默認的管理員“Administrator”,然后再創(chuàng)建一個名為“

26、 Administrator”的用戶,并分配給這個新用戶一個復雜無比的口令,最后不讓它屬于任何組。( 2)使用 NTFS文件系統(tǒng)FAT32 無法提供用戶所需的針對于本地的單個文件與目錄的權限設置。 NTFS格式是服務器必須的,使用 FAT32文件系統(tǒng)沒有安全性可言。( 3)不讓系統(tǒng)顯示上次登錄的用戶名通過修改“管理工具”中的“本地安全策略”的相應選項或修改系統(tǒng)注冊表來實現(xiàn)。3.3.2 賬戶安全策略設置增強操作系統(tǒng)的安全,除了啟用強壯的密碼外,操作系統(tǒng)本身有賬戶的安全策略。賬戶策略包含密碼策略和賬戶鎖定策略。在密碼策略中,設置增加密碼復雜度,提高暴力破解的難度,曾強安全性。圖 3-1 本地安全配

27、置配置步驟:依次選擇“運行”“本地安全策略”“賬戶策略”“密碼策略”。如圖 3-1 所示。( 1)強制密碼歷史。 Windows Server 2003 SP1 中“強制密碼歷史”設置的默認值最多為 24 個密碼。要增強此策略設置的有效性,也可以配置“密碼最短使用期限”設置以便密碼無法被立即更改。( 2)密碼最短使用期限 “密碼最短使用期限” 設置的值范圍介于0999天; 0 允許更改密碼。此策略設置的默認值為1 天。( 3)密碼最長使用期限。此策略設置的值范圍為1999 天。設置配置為 0,意味著密碼永不過期。此設置的默認值為42 天。定期的更改密碼有助于防止密碼遭破壞。如圖3-2 所示圖

28、3-2 密碼期限( 4)密碼必須符合復雜性要求。如果啟用該策略,如圖 4-3 所示。則密碼必須符合一下最低要求。不得明顯包含用戶賬戶名或用戶全名的一部分。長度至少為 6 個字符。包含來自以下 4 個類別中的 3 個字符:英文大、小寫字母,10 個基本數(shù)字( 09)。非字母字符(例如,!、¥、#、%. )。圖 3-3 密碼復雜性策略3.3.3 安全審核1、審核介紹審核跟蹤計算機上用戶和操作系統(tǒng)的活動。審核項包括執(zhí)行的操作執(zhí)行改操作的用戶、事件的成功或失敗。審核策略定義了Windows 2003 會記錄的安全事件的類型。設置審核策略來跟蹤事件成功還是失敗,將非授權使用資源的風險消除或降到最低,維持

29、記錄用戶或管理員的活動。2、打開安全審核為了審核與安全性有關的事件,Windows 的安全審計功能在默認安裝時是關閉的。激活此功能有利于管理員很好的掌握機器的狀態(tài),有利于系統(tǒng)的入侵檢測。你可以從日志中了解到機器是否在被人蠻力攻擊、非法的文件訪問等。如果系統(tǒng)管理員將審核策略更改為不再審核失敗的登錄嘗試,那么將顯示這一事件。設置“本地安全策略”中“本地策略”的“審核策略”,建議如圖3-4 所示配置:圖 3-4 審核策略3、設置審核策略使用組策略下的本地策略,為個人計算機配置安全設置,創(chuàng)建一個組策略對象為個人計算機配置安全設置。如圖 3-5 所示:圖 3-5 組策略安全設置3.3.4 Windows

30、注冊表分析與維護利用 Windows注冊表不僅可以幫組用戶、 網(wǎng)絡管理人員提高工作效率,同時也大大加強 Windows操作系統(tǒng)的安全性。它包含五個方面的信息: PC 全班硬件設置、軟件設置、當前配置、動態(tài)狀態(tài)和用戶特定設置等內(nèi)容。1、注冊表的概述注冊表是 Windows系統(tǒng)存儲關于計算機配置信息的數(shù)據(jù)庫,包括了系統(tǒng)運行時需要調用運行方式的設置。Windows 注冊表包括的項目有:每個用戶的配置文件、計算機上安裝的程序和每個程序可以創(chuàng)建的文檔類型、文件夾和程序圖標的屬性設置、系統(tǒng)中的硬件、正在使用的端口等。注冊表按層次結構來組織,由項、子項、配置單元和值項組成。單擊“開始” 菜單 中的“ 運 行

31、”命 令,在打 開的對話 框中輸入“ regedit ”,回車后即可打開注冊表編輯器,如圖 3-6 所示;在注冊表編輯器中可以修改、新建或刪除注冊表項,也可以導入和導出注冊表項。圖 3-6 注冊表編輯器2、注冊表的內(nèi)部結構注冊表是 Windows的一個內(nèi)部數(shù)據(jù)庫,是一個巨大的樹狀分層的數(shù)據(jù)庫。它記錄了用戶安裝在機器上的軟件和每個程序的相互關聯(lián)關系;它包含了計算機的硬件配置,包括自動配置的即插即用的設備和已有的各種設備。注冊表的外部形式是Windows 目錄下的兩個二進制文件System.dat和 User.dat ,內(nèi)部組織結構是一個類似于目錄管理的樹狀分層的結構包括:根鍵、子建、鍵值名稱及鍵

32、值數(shù)據(jù)。3、注冊表的日常維護注冊表被破壞后系統(tǒng)會有出現(xiàn)無法啟動,無法關機;無法運行合法的應用程序。破壞注冊表的原因:( 1)向系統(tǒng)中添加應用程序和驅動程序。( 2)硬件被更換或被損壞。( 3)用戶手工修改注冊表。4、注冊表的備份與恢復( 1)使用 regedit 備份 / 恢復注冊表注冊表的備份運行“ regedit ”,打開“注冊表編輯器”窗口。打開“注冊表”“導出注冊表文件”菜單命令,彈出“導出注冊表文件”對話框。如圖3-7 所示,選擇注冊表備份文件的保存路徑、名稱以及保存全部還是只保存注冊表的某個分支。根據(jù)需要設置好后,單擊“保存”按鈕完成注冊表的備份。圖 3-7 導出注冊表文件注冊表的

33、恢復打開“注冊表編輯器”后,運行“注冊表”“導出注冊表文件”,彈出的“引入注冊表文件”對話框。找到已經(jīng)導出的注冊表備份文件,單擊“打開”按鈕即完成注冊表的恢復,恢復完成后單擊“確定”按鈕并重啟計算機。( 2)利用注冊表編輯器恢復用 引導盤啟 動計 算機 , 進入Windows 目錄 ,在 該目 錄下 鍵入“ regedit/C*.reg ”,其中 *reg 為備份的注冊表文件名, 然后重新啟動計算機使新的注冊表生效。3.3.5 關閉不必要的端口以下是一些可能被攻擊的端口,一般情況下,應該要把這些端口屏蔽掉。( 1)23 端口。若這個端口開著非常的危險, 這個端口主要用做TELNET登錄。Tel

34、net 服務給我們的最直接的感受就是它可以使得我們忘掉電腦與電腦之間的距離。利用 23 端口的 Telnet 我們可以象訪問本機那樣訪問遠程的計算機。 Telnet 協(xié)議的初衷是用來幫助我們對于計算機實現(xiàn)遠程管理與維護,以提高我們的工作效率。但在一定情況下反而成為了一個黑客攻擊最常利用的一個端口。 若不懷好意的人利用 Telnet 服務登陸到 23 端口,就可以任意在對方電腦上上傳與下載數(shù)據(jù),包括上傳木馬與病毒等等。( 2) 21 端口。這個端口主要用來運行 FTP服務。糟糕的是,這個端口,若管理不善的話,是可以用戶進行匿名登陸的。并能夠利用這個端口遠程登陸并運行遠程命令,這也就是說,可以在遠

35、程上傳木馬等工具并在遠程控制其運行。同時,還可以利用 FTP服務了解到攻擊所需要的基本信息,如用的是什么操作系統(tǒng)等等;甚至能夠獲知可用的帳號,等等。一般情況下,沒有必要開啟 21 號端口。( 3) 135 端口。通過 135 端口入侵實際上就是在利用操作系統(tǒng)的RPC漏洞。一般情況下, 135 端口主要用來實現(xiàn)遠程過程調用。通過RPC可以保證在一臺計算機上運行的程序可以順利地執(zhí)行遠程計算機上的代碼。利用這個漏洞,可以通過這個端口得到電腦上的“主機”文件。得到這個文件后,再利用一定的工具便可以知道該電腦上可用的計算機用戶名與密碼,甚至是管理員的用戶名與密碼。得到這個用戶名之后,如可以上傳木馬工具,

36、隨意的查看重要的文件,并對進行破壞和竊取。以關閉 135 端口的方法來舉例說明端口的關閉:1、單擊“開始”“運行” ,輸入“ dcomcnfg”,單擊“確定”,打開組件服務。2、在彈出的“組件服務”對話框中,選擇“計算機”選項。3、在“計算機”選項右邊,右鍵單擊“我的電腦”,選擇“屬性”4 、在出現(xiàn)的“我的電腦屬性”對話框“默認屬性”選項卡中,去掉“在此計算機上啟用分布式COM”前的勾。5、選擇“默認協(xié)議”選項卡,選中“面向連接的TCP/IP”,單擊“刪除”按鈕。第四章病毒防護防病毒技術是網(wǎng)絡安全維護日常中最基本的工作,也是工作量最大、最經(jīng)常性的任務。所以掌握計算機病毒的相關知識是非常重要的。

37、本章簡單的介紹了計算機病毒的基本定義、組成與分類,以及計算機病毒的檢測與清除方法。通過對計算機病毒的了解達到建立無毒的網(wǎng)絡環(huán)境的目的4.1 計算機病毒的定義計算機病毒是人為編制的破壞計算機功能或數(shù)據(jù),影響計算機軟、硬件正常運行,且能夠自我復制的一組計算機程序。它具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點。4.2 計算機病毒的組成與分類經(jīng)對目前出現(xiàn)的計算機病毒的分析發(fā)現(xiàn),所有計算機病毒都是由三部分組成的,即病毒引導模塊、病毒傳染模塊和病毒表現(xiàn)模塊。計算機病毒程序組成如下圖 4-1圖 4-1 計算機病毒程序組成( 1)引導模塊:負責將病毒引導到內(nèi)存,并向系統(tǒng)中請求一定的存儲空間,對相應的存儲空間實施保護,以防止其他程序覆蓋,并且修改系統(tǒng)的一些功能入口,在這些入口處引導病毒傳染模塊和病毒實現(xiàn)模塊。( 2)傳染模塊:它是整個病毒程序的核心,傳染模塊又分為兩部分:判斷部分、傳染部分。( 3)表現(xiàn)模塊:包括病毒觸發(fā)條件判斷和具體表現(xiàn)。而從技術來分可以分為: 網(wǎng)絡病毒、郵件病毒、文件型病毒、 宏病毒、引導型病毒、變體病毒、混合型病毒、其它類型病毒(java,pdf,圖文病毒)。4.3 病毒的檢測、清除和防范4.3.1 病毒的檢測想要知道自己的計算機中是否染有病毒,可以根據(jù)以下幾種情況來做簡單判斷。( 1)計算機執(zhí)行速度越來越慢。( 2)系統(tǒng)出現(xiàn)莫名其妙的死機或者重啟。(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論