信息系11411004刘某某毕业论文

上传人:woxinch****an2018 文档编号:39302911 上传时间:2018-05-14 格式:DOCX 页数:22 大小:137.04KB
返回 下载 相关 举报
信息系11411004刘某某毕业论文_第1页
第1页 / 共22页
信息系11411004刘某某毕业论文_第2页
第2页 / 共22页
信息系11411004刘某某毕业论文_第3页
第3页 / 共22页
信息系11411004刘某某毕业论文_第4页
第4页 / 共22页
信息系11411004刘某某毕业论文_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《信息系11411004刘某某毕业论文》由会员分享,可在线阅读,更多相关《信息系11411004刘某某毕业论文(22页珍藏版)》请在金锄头文库上搜索。

1、河南司法警官职业学院毕业论文 计算机网安全漏洞及防范措施计算机网络安全漏洞及防范措施学 号:11411004学生姓名: 刘某某指导教师: 某某某河南司法警官职业学院信息技术系2014年4月摘要计算机网络的发展加速了信息化时代的进程,但是计算机网络在服务人们生活的同时,网络的安全问题也日益突出。本文介绍了系统安全漏洞的基本概念,漏洞与不同安全级别操作系统之间的关系和环境相关特性与时效性以及安全漏洞与攻击者之间的关系。并通过实例,分析了计算机病毒问题与安全漏洞之间的联系,列举出了常见的安全漏洞,提出了相应的安全策略研究对于保障系统安全的积极意义。随着技术的发展,网络克服了地理上的限制,把分布在一个

2、地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。本文对现有网络安全的威胁以及表现形式做了分析与比较,特别对为加强安全应采取的应对措施做了较深入讨论。关键词网络安全、安全策略、安全漏洞、计算机病毒丶防护目录摘要、关键词2目录摘要231.引言41.1什么是漏洞41.2漏洞与具体系统环境

3、之间的关系及其相关特性51.3漏洞问题与不同安全级别计算机系统之间的关系52.常见的攻击方法72.1系统攻击手段与系统漏洞分类83.XP系统的常见漏洞93.1远程桌面漏洞93. 2快速用户切换漏洞103. 3“自注销”漏洞113.4UPnP服务漏洞114.计算机网络存在的安全问题:134.1固有的安全漏洞134.2合法工具的滥用135.安全策略漏洞防范145.1物理安全策略145.2访问控制安全策略145.3网络协议策略156计算机网络信息安全的防护策略176.1关闭不必要的端口176.2封死黑客的后门176.3做好IE的安全设置186.4安装必要的安全软件18谢辞19参考文献201.引言wi

4、ndows系统漏洞问题是与时间紧密相关的。一个windows系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商:微软公司发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。漏洞会影响到的范围很大,包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备

5、的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。1.1什么是漏洞漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷而可以使攻击者能够在未授权的情况下访问或破坏系统。1.2漏洞与具体系统环境之间的关系及其相关特性漏洞会影响到很大范围的软硬件设备,包括操作系统本身及支撑软件、路由器、防火墙等。在不同的软件硬件设备中,不同系统,或同种系统在不同的设置条件下,等会存在各自不同的漏洞问题。漏洞问题有其时效性。一个系统从发布的那一天起,随着用户的使用,系统中存在的漏洞会被不断暴露出来,也会不断被相应的补丁软件修补,或在随后发布的新版系

6、统中纠正。而在系统中旧的漏洞被纠正的同时,往往也会因人一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断的消失,新的漏洞会不断的出现。漏洞问题也会长期的存在。脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的实际环境来讨论其中可能存在的漏洞及其可行的解决办法。应该看到,对漏洞问题的研究必须跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点与对计算机病毒发展问题的研究相似。1.3漏洞问题与不同安全级别计算机系统之间的关系目前计算机系统安全的分级标准一般都是依据“受信任计算机系统评估标准”(Trusted Computer System Evaluation

7、Criteria),即“橘皮书”中的定义,将计算机系统的安全性能由高而低划分为四个等级。其中:D级-最低保护(Minimal protection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。C级自主访问控制(Discretion Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。例如:管理员可以决定系统中任意文件的权限。当前Unix、Linux、Windows NT等操作系统都属此安全等级。B-级强制访问控制(Mandatory Protection),该级的安全特

8、点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体及主体都有自己的安全标签,系统依据用户的安全等级赋予其对各个对象的访问权限。A级可验证访问控制(Verified Protection),其特点在于系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。根据定义,系统所属安全级别越高,理论上该系统也越健全。可以说,系统安全级别是一种理论上的安全保证机制。是指在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。安全漏洞的出现,是安全机制理论具体实现时出现的非正常情况。比如建立安全机制规划时,在考虑上存在的缺陷,软件编程中的错误,以及在实际使用

9、时认为的配置错误等。而在一切由人类实现的系统中都会不同程度的存在各种潜在错误。因而可以说在所有系统中必定存在着某些安全漏洞,不管这些漏洞是否已被发现,也不管该系统的理论安全级别如何。可以认为,在一定程度上,安全漏洞问题是独立于操作系统本身的理论安全级别而存在的。并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。安全与不安全只是一个相对的概念。可以这样理解,当系统中存在的某些漏洞被入侵者利用,是入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望获得特权或对系统造成较大的破坏,必须要克制更大的障碍。2.常见的攻击方法通常可以根

10、据攻击手段,把攻击活动大致分为远程攻击和内部攻击两种。随着网络的发展,远程攻击技术威胁越来越大,而其所涉及的系统漏洞以及相关的知识也较多,因而有更重要的研究价值。(1)远程攻击远程攻击是指通过Internet或其他网络,对连接的网络上的任意一台机器的攻击活动。一般可根据攻击者的目的分为入侵与破坏性攻击两部分。破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功能,或对数据造成破坏。像邮件炸弹、基于网络的拒绝服务攻击,及著名的蠕虫病毒等都属于此类。与破坏性攻击不同,远程入侵的目的是非法获得对目标系统资源的使用权。两种攻击都需要用到系统中存在的安全漏洞。从难度上来看,系统入侵可能更困难,

11、也更具有代表性。(2)内部攻击攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,如破坏数据,非法提升权限等。在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。虽然可以简单地将攻击分为以上两类,但在实际的攻击活动中,对两种攻击方法的使用并无界限。2.1系统攻击手段与系统漏洞分类系统攻击之所以能够成功,主要是因为在系统中存在着各种类型的安全漏洞。安全漏洞和系统攻击之间有紧密的联系。脱离攻击过程单独看待漏洞问题是没有意义的。而研究安全漏洞的目的,正是为了防范对系统的攻击活动。因而可以通过对常见的系统攻击手段的研究,分析其所涉及的安全漏洞,这

12、样在解决安全问题时才有针对性,防范系统攻击才可以取得较好的效果。下面将举例说明几种常见的攻击手段和其中所涉及到的安全漏洞。(一)远程攻击手段举例(1)电子欺骗攻击电子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗某一系统,从而制造错误认证的攻击技术。“电子欺骗攻击”是利用了目前系统安全认证方式上的问题,或是在某些网络协议设计时存在的安全缺陷来实现的。比如NFS最初鉴别对一个文件的写请求时是通过发请求的机器而不是用户来鉴别的,因而易受到此种方式的攻击。(2)拒绝服务器攻击拒绝服务器攻击的目的非常简单和直接,即:使受害系统失去一部分或全部服务功能。包括暂时失去响应网络服务请求的能力,甚

13、至于彻底破坏整个系统。不同的拒绝服务器攻击利用了不同的系统安全漏洞。比如对邮件系统的攻击是利用了当前邮件系统缺少必要的安全机制,易被滥用的特点。对网络协议实现核心的攻击是利用了系统在具体实现TCP/IP协议栈时的问题。(二)内部攻击手段举例特洛伊木马指任何看起来象是执行用户希望和需要的功能,但实际上却执行不为用户所知的,并通是有害功能的程序。一般来说,攻击者都会设法通过某些手段在系统中放置特洛伊程序,并骗取用户执行改程序以达到破坏系统安全的目的。利用特洛伊木马出了可以攻击系统外,攻击者往往也会利用该技术来设置后门。可以说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:在未能完成确认某个程序的

14、真正功能时,在系统中运行了该程序。3.XP系统的常见漏洞3.1远程桌面漏洞建立网络连接时,WinXP远程桌面会把用户名以明文形式发送到连接它的客户端。发送的用户名可以是远端主机的用户名,也可能是客户端常用的用户名,网络上的嗅探程序可能会捕获到这些账户信息。安全对策:单击控制面板系统远程,取消“允许用户远程连接到这台计算机”,以便停止远程桌面使用。3. 2快速用户切换漏洞WindowsXP快速用户切换功能存在漏洞,当你单击“开始”“注销”“切换用户”启动快速用户切换功能,在传统登录方法下重试登录一个用户名时,系统会误认为有暴力猜解攻击,因而会锁定全部非管理员账号。安全对策:单击控制面板用户账户更

15、改用户登录或注销的方式,取消“使用快速用户切换”,以便禁用用户快速切换功能。3. 3“自注销”漏洞热键功能是WinXP的系统服务之一,一旦用户登录WinXP,热键功能也就随之启动,于是你就可以使用系统默认的或者自己设置的热键了。假如你的电脑没有设置屏幕保护程序和密码,你离开电脑一段时间到别处去了,WinXP就会很聪明地进行自动注销,不过这种“注销”并没有真正注销,所有的后台程序都还在运行(热键功能当然也没有关闭),因此其他人虽然进不了你的桌面,看不到你的电脑里放了些什么,但是却可以继续使用热键。此时如果有人在你的机器上用热键启动一些与网络相关的敏感程序(或服务),用热键删除机器中的重要文件,或

16、者用热键干其他的坏事,后果也是挺严重的!因此这个漏洞也蛮可怕的,希望微软能及时推出补丁,以便WinXP进行“自注销”时热键服务也能随之停止。安全对策:在离开计算机的时候,按下Windows键L键,锁定计算机;或者打开屏幕保护程序并设置密码;或者检查可能会带来危害的程序和服务的热键,取消这些热键。3.4UPnP服务漏洞UPnp眼下算是比较先进的技术,已经包含在WindowsXP中,这本是件好事,但却惹出了麻烦,因为UPnp会带来一些安全漏洞。黑客利用这类漏洞可以取得其他PC的完全控制权,或者发动DOS攻击。如果他知道某一PC的IP地址,就可以通过互联网控制该PC,甚至在同一网络中,即使不知道PC

17、的IP地址,也能够控制该PC。具体来讲,UPnP服务可以导致以下两个安全漏洞:(1)缓冲溢出漏洞UPnP存在缓冲区溢出问题。当处理NOTIFY命令中的Location字段时,如果IP地址、端口和文件名部分超长,就会发生缓冲区溢出。该安全漏洞是eEye数字安全公司发现并通知微软的,这是Windows有史以来最严重的缓冲溢出漏洞。由于UPnP服务运行在系统的上下文,因此利用该漏洞,黑客可以进行Dos攻击,水平高的黑客甚至可以一举控制他人的电脑,接管用户的计算机,查阅或删除文件。更为严重的是服务器程序监听广播和多播接口,这样攻击者即可同时攻击多个机器而不需要知道单个主机的IP地址。安全对策:由于Wi

18、ndowsXP打开了UPnP(通用即插即用)功能,因此所有WinXP用户都应该立即安装该补丁;而 WinME的用户,只有在运行了UPnP的情况下才需要该补丁,因为WindowsME的UPnP功能在安装时是关闭的;至于Win98,由于其中并没有UPnP,只有当用户自己安装了UPnP的情况下,才需要使用该补丁。你可以从微软的网站下载该补丁程序。(2)UDP漏洞 UDP和UDP欺骗攻击运行了UPnP服务的系统也很容易,只要向该系统的1900端口发送一个UDP包,其中“LOCATION”域的地址指向另一个系统的Chargen端口,就可能使系统进入一个无限的连接循环,由此会导致系统CPU被100占用,无

19、法提供正常服务。另外,攻击者只要向某个拥有众多XP主机的网络发送一个伪造的UDP报文,也可能会强迫这些XP主机对指定主机进行攻击。安全对策:单击XP的控制面板/管理工具/服务,双击“universalplugandpl-ayDeviceHost”服务,在启动类型中选择“已禁用”,关闭UPnP服务。如果你不想关闭UPnP服务堵住此类安全漏洞,可以到微软的网站下载安装对应的补丁;或者设置防火墙,禁止网络外部数据包对1900端口的连接。4.计算机网络存在的安全问题:导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点4.1固有的安全漏洞现在,新的操作系统或应用软件刚一上市,漏

20、洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。从CERT(CarnegieMellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet或NTBugtraq一类的新闻组。 (1) 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。 (2) 拒绝

21、服务。拒绝服务 (DenialofService , DoS) 攻击的原理是搅乱 TCP/IP 连接的次序。典型的 DoS 攻击会耗尽或是损坏一个或多个系统的资源( CPU 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 Synflood 攻击。发动 Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。4.2合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:NBTSTAT命令是用来给系统管

22、理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。5.安全策略漏洞防范5.1物理安全策略物理安全策略的目的是保护计算机系统、网络服务器和打印机等,硬件实体和通信链路免受自然灾害、人为破坏

23、和搭线攻击;验证用户身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容环境。抑制和防止电磁泄漏是物理安全策略的一个主要问题,除此之外还有自然威胁,可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。5.2访问控制安全策略访问控制安全策略的任务是保证网络资源不被非法使用和非法访问,访问控制是计算机网络安全中最重要的核心策略之一。当前,入网访问控制、网络权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、防火墙控制等都是访问控制的主要策略,安全策略存在着安全问题。(1)操作系统和应用软件缺省安装。操作系统和应用软件缺省安装带来个问题:一个是不知究竟安装了什么组件

24、和服务,另一个是安装了拙劣的脚本范例,为被攻击提供了“土 壤”。(2)口令和帐号。攻击者入侵的第一步往往是窃取口令和帐号,口令是多系统第一层和唯一的防御线,因此没有口令、使用弱口令或系统缺省帐号的口令,如果没有及时修改或清除,都会攻击者容易入侵到网络内部。(3)权限设置不正确。权限设置包括用户权限和文件权限,如果未将用户权限做好设定,攻击者可以轻易修改系统。例如,有些网站目录设为anonymous ftp user可以写入,使得攻击者不费吹灰之力修改网页。(4)防火墙不能过滤地址不正确的包。在防火墙控制中,防火墙是一个用来阻止网络中黑客访问某个机构的屏障,也可称之为控制进出两个方向通信的门槛。

25、但对于包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP,RPC或动态协议;代理防火墙无法快速支持一些新出现的业务。(5)大量打开的端口。大量打开的端口给攻击者提供更多的入侵途径,对安全造成隐患。(6)日志文件不健全。日志记录着系统安全方面重要的信息,包括攻击者的入侵踪迹和系统修改记录等。(7)缓冲区溢出。缓冲区溢出是由于编程时的疏忽,在很多的服务程序中使用如strcpy()strcat()不进行有效位的检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全缺口,然后将代码缀加在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的

26、控制权就会被夺取。(8)没有备份或备份不完整没有备份、备份不完整、备份不正确或设备 物理介质保管不善一旦系统遭到自然灾难或认为攻击后,数据将不能得到完全或部分恢复。(9)信息加密的缺陷。在信息加密策略中,一般分为两类,一类是常规密码,另一类是公钥密码。常规密码是指收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的,比较著名的常规密码算法有:des,idea等常规密码有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送,密钥管理成为系统安全重要因素。公钥密码是指收信方和发信方使用的密钥互不相同,而且几乎不可能推导出解密密钥,比较著名的公钥密码算法有:rsa,r

27、abin,eigamal等,虽然公钥密码可以适应但其算法复杂,加密数据的速率较低。5.3网络协议策略针对 网络提出www 、snmp、ftp等协议,但此协议有诸多脆弱之处,snmp(简单网络管理协议)管理工作站在解析和处理trap消息及snmp代理和在处理请求消息时具有某些缺陷,主要原因是对消息 的检查不充分,当数据包中含有异常的字段值或过长的对象识别时,会引起内存耗尽,堆栈耗尽以及缓冲区溢出等致命错误,而导致修改目标系统和执行其他代码。后果因具体设备而异,形成拒绝服务器攻击条件,设备不能正常工作,产生大量日志记录、系统崩溃或挂起和设备自动启动等。SNMP主要采用VDPC传输,很容易进行源地址

28、假冒。所以,仅仅使用访问控制列表有时不足以防范。大多数snmp设备接受来自网络广播地址的snmp消息,攻击者甚至可以不必知道目标设备的IP地址,通过发送广播snmp数据包达到目的。ftp(文件传输协议)是一种脆弱而且漏洞较多的协议。ftp有两个通道,一个控制通道,一个传输通道。在passive模式下服务器并不检查客户端的地址,因此,在文件传输发生的情况下,传输的数据可以被第三个用户劫持。在日常工作中,预防计算机病毒,保证网络安虽然全,应主要做到以下几点:(1)机器专人管理负责;(2)不要从盘引导系统;(3)对所有系统软件、工具软件、程序软件要进行写保护;(4)对于外来的机器和软件进行病毒检查;

29、(5)对游戏程序要严格控制 ;(6)网络上的计算机用户,要遵守网络的使用(7)安装一个具备实时拦截电子邮件病毒和恶意代码病毒的防火墙,并且要经常 及时更新病毒库,至少一周应进行一次更新升级;(8)收到陌生邮件时要慎之又慎,尤其是对于带有附件的陌生电子邮件。总之,只有掌握较完备的安全策略和养成良好的网络操作习惯,才能真正安全地游弋于网络世界。6计算机网络信息安全的防护策略尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:6.1关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视

30、程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。6.2封死黑客的后门俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的后门,我们只要将此堵死,让黑客无处下手,岂不美哉!(1) 删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供

31、文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。(2) 关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要文件和打印共享的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。(3) 禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。(4) 关闭不必要的服务服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机

32、时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。 6.3做好IE的安全设置ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。6.4安装必要的安全软件我们还应在电脑中安装并使

33、用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。谢辞在论文完成之际,我要特别感谢我的指导老师王老师的热情关怀和悉心指导。在我撰写论文的过程中,王老师倾注了大量的心血和汗水,无论是在论文的选题、构思和资料的收集方面,还是在论文的研究方法以及成文定稿方面,我都得到了王老师悉心细致的教诲和无私的帮助,特别是他广博的学识、深厚的学术素养、严谨的治学精神和一丝不苟的工作作风使我终生受益,在此表示真诚地感谢和深深的谢意。俗话说的好,师傅领进门,修行在个人。我要把学校和老师的教诲牢牢记住,把学习和事业联系在一起,让学到的知识在实践中闪现光芒,以今后工

34、作的优异成绩向学校汇报,向老师的辛勤培育进行回报。在论文的写作过程中,也得到了许多同学的宝贵建议,同时还到许多在工作过程中许多同事的支持和助,在此一并致以诚挚的谢意。感谢所有关心、支持、帮助过我的良师益友。参考文献1田丰现代计算机网络实用技术北京:冶金工引起内存耗尽,堆栈耗尽以及缓冲区溢出等致命错业出版社,201312杨金峰对当前计算机信息网络安全问题的几点思考中国电脑教育报,201313陈立新计算机病毒防治百事通北京清华学出版社,20024(美)Kelley J.P.Lindbery著网络管理手册北京:电子工业出版社,20125张尧学计算机网络与教程北京:清华大学出版社,2012.16温晓军Internet组网、管理与应用北京:人民邮电出版社,2009.17许治坤 ,王伟 ,郭添森 ,杨冀龙.网络渗透技术.电子工业出版社,2010-5-112

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 汽车维修/保养

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号