Windows防范远程攻击的方法研究与实现

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:younger666
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着网络信息技术的发展,人们对网络安全的要求是越来越高。网络操作系统的安全是网络安全中非常重要的一环。但是我们的网络操作系统到底安全性如何呢?该文重点以当今比较流行的网络操作系统windows 2003为例,根据两者对网络远程攻击的防范效果,初步分析网络操作系统的安全性,让用户更熟悉自己的网络操作系统,更好的抵御远程网络攻击。该论文的完成,有助于提高系统管理员的安全意识和风险意识以及常用服务器的安全性。
  关键词:远程攻击;踩点;权限;防火墙
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)01-0081-02
  An Implementation and Research on Method of Windows Against Long-range Aattack
  LI Ran
  (Xuzhou Vocational Technology Academy of Finance & Economics,Xuzhou 221003, China)
  Abstract: With the development of the network information technology, people’s requirement for network safety is becoming higher and higher. The safety of NOS is a very important part of network safety. However, how safe is our NOS?By taking the prevailing NOSs-Windows 2003 for instance, the essay gives an initial analysis on the safety of NOS based on the defence to remote-attakcing of the two NOSs; makes customers familiar with his or her NOS and further makes the defence over remote network better.The essay not only helps rising the safety&risk anxiousness of the system administrators, but also helps enhancing the safety of the mainly used servers.
  Key words: remote-attacking; hecker-spectation; limits; firewall
  1 研究背景
  计算机网络是地理上分散的多台计算机互联的集合,借助相关的通讯协议和网络链路实现资源共享和网络通讯。
  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受任何破坏、更改和泄露,确保系统连续可靠正常运行,确保网络服务不中断。
  从本质上来讲,计算机网络安全就是网络上的信息安全。凡是涉及网络上信息的保密性、完整性、可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。
  2 黑客远程攻击步骤
  2.1黑客攻击基本环节
  黑客一词,源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。
  通过大量的案例总结,不管什么样的黑客攻击都是按照一定步骤去完成的,根据这些步骤得出黑客攻击的三个基本环节
  根据这三个基本环节,分析黑客的攻击行为,从而可以更有效地控制黑客攻击。
  2.2 黑客踩点与扫描
  作为黑客攻击中的第一个环节,踩点是必不可少的。试想一个小偷想去偷东西,势必先要发现东西在哪里,要对东西的状态等细节进行了解,才能下手去偷。同样黑客要想攻击计算机就应该对计算机,网络环境等信息进行了解。
  2.3 权限获得
  1) 利用漏洞获得系统控制权
  作为一个黑客如果可以发现一个计算机,并可以对其进行安全扫描发现其漏洞和开放端口,就可以利用系统漏洞和开放端口获得系统的控制权,如果系统的控制权被黑客获得,就可以实施远程控制。例如:以前比较著名的输入法漏洞、帮助文件漏洞,3389漏洞等。
  2) 破解管理员密码获得系统控制权
  对于一个普通黑客如果发现一个计算机经常修补漏洞,经常更新系统。那么要想获得系统控制权就只有通过破解管理员密码这种方法比较有效了。关于破解管理员密码主要有两大类方法:一是暴力破解,二是欺骗式破解。
  获得系统控制权是黑客攻击中最关键的一环,如果这一环节被黑客轻松突破(例如长期不打补丁、不更新应用程序,系统没有密码等),那么计算机要成为真正的肉鸡就没有多远了。
  3) 远程控制
  作为一个黑客,如果获得了计算机的控制权限,那么该计算机的渗透就进行了一大半了,只需要完成最后一部的远程控制,该计算机就成为真正的肉鸡了。如果一台计算机要被远程控制就离不开一个重要工具——木马。
  灰鸽子是最近两年比较流行的一款木马,它可以非常好的实现局域网中计算机远程控制广域网主机(俗称外网上线),也可以非常好的实现局域网内部的远程控制(俗称内网上线)。灰鸽子控制灵活,隐蔽性很强,很难被发现已成为现在黑客攻击中流行的木马程序。
  黑客攻击环环相扣,如果用户在安全防护中少做一环,黑客就少一个攻击环节,计算机就更容易控制。反之,则黑客会很难控制用户的计算机。
  3 防范远程攻击基本步骤
  3.1防范远程攻击基本环节
  作为网管人员只有知己知彼才能有效地保护网络安全。根据黑客攻击的基本环节,制定防御远程攻击的基本环节。
  这三个防御环节如果每个都能按照要求做到一定限制,那么整个计算机的安全级别就会变得很高。但在实际的安全防护中,我们会经常会忽视前两个环节,以至我们整天忙着杀毒防毒,数据恢复等工作。
  3.2 网络隐身及安全接入
  1) 网络隐身
  网络隐身是防止黑客入侵的第一关,如同战斗机的隐身功能一样,目的是防止黑客在网络中发现自己。往往在实际中,很多人都忽略此环节,让黑客可以轻松的发现自己,导致第一道防线完全崩溃。
  2)安全接入
  网络隐身是很容易实现的,但是这并不是个很理想的隐藏方案。为了保证计算机在第一道防线更安全,很多企业会采用一种常见安全接入方案——VPN技术。VPN是通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路。
  3.3 保护系统权限
  1) 管理员密码安全
  前不久,芬兰论坛的论坛被黑客攻击,共有80000余帐户被盗取,令黑客自己也不相信的是,他们所破解来的论坛密码在许多其它的芬兰站点上也可以使用.事实上有近一半的人根本不会更改自己的密码,所有的账户上使用一个密码。人们应该使用更复杂一些的密码,而不要使用那些简单文字。
  除了要用软件的专业功能来保护密码,还要养成定期修改密码并保证密码的复杂性等良好的习惯。
  2) 用户权限分配
  用户权限的合理分配可以有效地防止黑客获取系统的控制权。
  对个人计算机来说,通常没有必要进行复杂的帐户设置,但对于服务器来说,帐户是保证合法用户访问的基本设施。曾经有个让计算机不用杀毒软件永远不会中病毒的案例。这个方法听起来似乎不可能,但如果经过简单的配置和稍微改变下我们的操作习惯,就可以实现。
  3) 系统安全策略
  (1) 组策略
  说到组策略,就不得不提注册表。注册表是Windows系统中保存系统、应用软件配置的数据库,随着Windows功能的越来越丰富,注册表里的配置项目也越来越多。很多配置都是 可以自定义设置的,但这些配置发布在注册表的各个角落,如果是手工配置,是非常困难和烦杂。而组策略则将系统重要的配置功能汇集成各种配置模块,供管理人员直接使用,从而达到方便管理计算机的目的。
  (2) 本地安全策略
  本地安全策略是windows系统的一个重要工具。通过本地安全策略你可以实现对系统的管理等很多功能。通过“本地安全设置”,还可以进行通过设置“审核对象访问”,跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件。大家在实际应用中会逐渐发觉“本地安全设置”的确是一个不可或缺的系统安全工具。
  (3) 注册表
  Windows的注册表(registry)实质上是一个庞大的数据库,它存储以下面这些内容:软、硬件的有关配置和状态信息;应用程序和资源管理器外壳的初始条件、首选项和卸载数据;整个系统的设置和各种许可;文件扩展名与应用程序的关联;硬件的描述、状态和属性;计算机性能纪录和底层的系统状态信息,以及各类其它数据。
  (4) 杀毒防毒
  杀毒软件也称反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。
  杀毒软件的任务是实时监控和扫描磁盘。部分杀毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。杀毒软件的实时监控方式因软件而异。有的杀毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与杀毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些杀毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。
  参考文献:
  [1] 王世江,鸟哥.鸟哥的Linux私房菜.基础学习篇[M].3版.北京:人民邮电出版社,2010.
  [2] 高俊峰.循序渐进Linux基础知识、服务器搭建、系统管理、性能调优、集群应用[M].北京:人民邮电出版社,2009.
其他文献
为深入学习宣传贯彻党的十七大精神,黑龙江省社会科学院于10月31日召开了学习十七大精神研讨会。与会专家学者分别从政治、经济、文化以及民生等视角阐述了十七大精神的丰富内
作文是多种语文能力的综合,语文教学必须十分注重作文能力的培养。所谓作文能力,就是能够从生活素材中,恰当地选取有现实意义的材料,并通过恰当的表达方式、方法和语言,准确
摘要: 该文分析了数据仓库的基本结构以及数据仓库和数据集市的不同,给出了从实际出发分步骤建立数据集市集成企业级数据仓库的基本思路,进而形成以数据仓库+数据集市+终端用户为方案的三层数据仓库构架。  关键词:数据仓库;数据集市;数据模型  中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)31-7581-02  Step-by-step Establishment of D
在多分辨分析小波阈值去噪方法的基础上,介绍了一种改进的阈值函数。该阈值函数既克服了硬阈值函数不连续的缺点,,又减小了软阈值函数中的估计小波系数与分解小波系数之间存
摘要:機器学习本质上就是多目标优化问题。解决机器学习问题的多目标优化方法有三种:标量式的多目标优化,按词典排序的多目标优化以及基于Pareto的多目标优化,而基于Pareto的多目标优化方法是目前使用最广泛的,也是研究较多的。文章概述了在机器学习中使用的多目标优化算法的优缺点。最后表明基于Pareto的多目标优化方法能有效克服前两种优化方法的缺点,是三种方法中最好的。  关键词:多目标优化;Par
随着合成孔径雷达(SAR)数据的快速增长,传统的目标识别方法由于不具备增量学习的能力,导致计算代价逐渐增加,从而越来越无法满足实时信息处理的需求。在识别过程中关键的特征提
<正> 杜瑜同志在《中国史研究》上撰文论述城市的起源时,提出了一个新鲜的论点,认为,城市的早期形态只是个“城市雏形”,到了国家产生以后,城中有了“政治”,才成为一个“真
政务微博的发展已步入快车道,其应用大有普及之势,但目前的应用现状不容乐观,需要设法解决存在的问题以提升其应用效果,使政务微博真正成为高效的现代施政工具。为此,该文给
古代编辑的产生是和古代正式书籍的出现连在一起的。孔子是我国历史上第一位编辑家。古代编辑的工作特点,囿于历史的局限和社会的分工,表现为编纂、校雠和注释,且三者紧密相