学海网 文档下载 文档下载导航
设为首页 | 加入收藏
搜索 请输入内容:  
 导航当前位置: 文档下载 > 所有分类 > IT/计算机 > 家庭网络安全防范技术与管理手段探讨
免费下载此文档

家庭网络安全防范技术与管理手段探讨

家庭网络安全防范技术与管理手段探讨

科技信息OIT论坛o2009年第15期

家庭网络安全防范技术与管理手段探讨

吴忠坤

(广东轻工职业技术学院广东广州510300)

【摘要】现在家庭中,计算机和其它信息设备一起连接到因特网。当这些信息设备与因特网连接时。它们很容易暴露在多种攻击之下。目前,虽然有很多家庭网络安全产品,但是还缺少一种综合的安全解决方案来保护家庭网络免受有线和无线攻击。本文就家庭网络安全采用的防范技术与管理手段做个简单的探讨。

【关键词J信息设备;因特网;网络安全

网络中的安全漏洞无处不在。即便旧的安全漏洞补上了.新的安丽达到控制你的计算机的目的。

全漏洞义将不断涌现。网络攻击正是利用这些存在的漏洞和安全缺陷2.3WWW的欺骗技术

对系统和资源进行攻击。目前,虽然有很多家庭网络安全产品,比如说在网上用户『】丁以利用IE等浏览器进行各种各样的WEB站点的防火墙、虚拟个人网络(VirtualPrivateNetwork(VPN))、安全无线局域访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般网(wbelessLAN

security)等,但还没有一种综合的安全解决方案来抵

的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡御网络攻击。

改过,网页上的信息是虚假的!例如黑客将用户要浏览的网贝的URL1.网络攻击的步骤改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上1.1隐藏自己的位置

是向黑客服务器发出请求。那么黑客就可以达到欺骗的目的了。

普通攻击者都会利用别人的电脑隐藏他们真实的IP地址。老练2.4电子邮件攻击的攻击者还会利用800电话的无人转接服务联接ISP。然后再盗用他电子邮件是瓦联网上运用得十分广泛的一种通讯方式。攻击者可人的帐号上网。

以使用一螳邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、1.2寻找目标主机并分析目标主机

无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的攻击者茸先要寻找目标主机并分析目标主机。在Intemet上能真发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓正标识主机的是IP地址。域名是为了便于记忆毛机的IP地址而另起慢,甚至瘫痪。相对于其它的攻击手段来说。这种攻击方法具有简单、的名字,只要利用域名和IP地址就町以顺利地找到目标主机。此时。见效快等优点。

攻击者们会使用一些扫描器工具。轻松获取耳标主机运行的是哪种操2.5网络监听作系统的哪个版本,系统有哪些帐户,WWW、rrP、%bet、SMTP等服网络监听是主机的一种工作模式。在这种模式下,主机可以接收务器程序是何种版本等资料。为入侵作好充分的准备。

到本网段在同一条物理通道上传输的所有信息。而不管这些信息的发1-3获取帐号和密码,鼗录主机

送方和接收方是准。因为系统在进行密码校验时。用户输入的密码需攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码。要从用户端传送到服务器端,而攻击者就能在两端之问进行数据监否则连登录都无法进行。这样常迫使他们先设法盗窃帐户文件,进行听。此时若两台主机进行通信的信息没有加密。只要使用某些网络监破解,从中获取某用户的帐户和u令。再寻觅合适时机以此身份进入听工具(如NetXRayforWindows95/98/NT、SniffifrorLinllx、Solafies等)主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一就可轻而易举地截取包括rI令和帐号在内的信息资料。虽然网络监听种技法。

获得的用户帐号和口令具有一定的局限性.但监听者往往能够获得其IA获得控制权所在嘲段的所有用户帐号及口令。

攻击者们用丌'P、Telnet等工具利用系统漏洞进入目标主机系统2.6安全漏洞攻击

获得控制权之后.就会做两件事:清除记录和留下后门。他会更改某些许多系统都有这样那样的安全漏洞(Bugs)。其中一些是操作系统系统设置、在系统中置人特洛伊木j5或其他一些远程操纵程序。以便或应用软件本身具有的。如缓冲区溢出攻击。由于很多系统在不检查日后可以不被觉察地再次进人系统。大多数后门程序是预先编译好程序与缓冲之间变化的情况。就任意接受任意长度的数据输入,把溢的,只需要想办法修改时问和权限就可以使用了,甚至新文件的大小出的数据放在堆栈哩,系统还照常执行命令。这样攻击者只要发送超都和原文件一模一样。攻击者一般会使用rep传递这些文件,以便不出缓冲区所能处理的长度的指令,系统便进入不稳定状态。若攻击者留下FTB记录。清除日志、删除拷贝的文件等手段来隐藏自己的踪迹特别配置一串准备用作攻击的字符。他甚至可以访『nJ根目录,从而拥之后,攻击者就开始下一步的行动。

有对整个网络的绝对控制权。

1.5窃取网络资源和特权

3.网络攻击应对策略和管理手段

攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信在对网络攻击进行上述分析与识别的基础上,我们应当认真制定息;实施窃取帐号密码、信用卡号等经济偷窃;使网络瘫痪。

有针对性的策略。明确安伞对象,没簧强有力的安全保障体系。有的放2.网络攻击的常见方法矢。在网络中层层设防,发挥网络的每层作用.使每一层都成为一道关2.1广】令人侵

卡,从而}I:攻击者无隙呵钻、无计可使。还必须做到未雨绸缪,预防为所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主。将重要的数据备份并时刻注意系统运行状况。

主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上3.1提高安全意识的某个合法用户的帐号,然后再进行合法用户口令的破译。

不要随意打开来历不明的电子邮件及文件。不要随便运行不太了2.2放置特洛伊木马程序

解的人给你的程序;尽鼍避免从Intemet下载不知名的软件、游戏程特洛伊木马程序可以直接侵入用户的电脑并进行破坏.它常被伪序;密码没置堪可能使用字母数字混排.单纯的英文或者数宁很容易装成工具程序或者游戏等诱使朋户打开带有特洛伊木马程序的邮件穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了序运行时会发出你的个人信息。

这峰程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的3.2使用防毒、防黑等防火墙软件

木马一样留在自己的电脑中,并在自已的计算机系统中隐藏一个可以防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障.在windows启动时悄悄执行的程序。当您连接到因特网上时.这个程也可称之为控制进,出两个方向通信的门槛。在网络边界l二通过建立序就会通知攻占者,来报告您的IP地址以及预先设定的端口。攻击者起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网在收到这些信息后,再利用这个潜伏在其中的程序,就町以任意地修络的侵入。

改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等。从

3.3置代理服务器,隐藏自己的IP地址

(下转第121页)

万 

方数据

第1页

免费下载Word文档免费下载:家庭网络安全防范技术与管理手段探讨

(下载1-3页,共3页)

我要评论

相关文档

  • 浅析企业网络信息安全技术和安全管理机制

    分析当前企业网络安全存在的问题, 从技术手段和管理机制方面对信息安全进行了探讨...三、构建电力企业网络安全防范的制度空间 做好网络信息安全工作,除了采用上述的...

  • 家庭网络安全与防范

    匿尉~撼剧 NaturalScienceDiscipline research自然科学学科研究 家庭网络安全与防范朱世杰耿向华(郑州旅游职业学院河南?郑州450009)摘要随着计算机网络技术的飞速发展,...

  • 网络安全防范技术研究

    在实际工作中,网络管理员通常是把防火墙技术和其 他的安全防范技术配合使用,这样...这种漏洞的特征 匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不 断的...

  • 家庭计算机网络安全隐患与防范技术

    家庭计算机网络安全隐患与防范技术家庭计算机网络安全...因此家庭计算机用户加强 安全管理,保证网络环境安全是...采用防火墙技术是解决网络安全问题的主要手段。 防火墙...

  • 银行业网络安全与管理探讨

    家庭网络安全防范技术与管... 3页 免费 图书馆网络安全与管理探讨 4页 免费...要达到网 络的安全、有效、稳定的运行,靠单一的产品、单一的解决方法 是无法...

  • 【论文】家庭网络用户网络安全与防范

    主要从用户本身外界攻击两个方面,介绍家庭网络用户在网络安全方面保护自己的有效方法,对家庭网络用户具有一定的参考意义。家庭网络用户网络安全与防范马 (北京交通...

  • 校园网络安全防范体系研究与应用

    校园网络安全防范体系研究与应用【摘要】在高校信息化建设过程中,学校面临的网络安全威胁较 多。网络安全防范是一个系统工程,可以将安全策略、安全技术以 及安全管理...

  • 网络安全防护技术

    社区管理和服务、小 区建设及家庭生活等多个内容覆盖整个社区居民的信息网络应用...3.网络环境下社区信息安全隐患的防范策略 3.1 技术手段 3.1.1 防火墙 防火墙...

  • 计算机网络安全防范技术的应用探讨

    计算机网络安全防范技术的应用探讨摘要:计算机网络...系统漏洞等手段来获取各种信息,给计算机网络造成了 ...技术的影响因素与防范措施[J].中国管理信息化,2010...

站点地图 | 文档上传 | 侵权投诉 | 手机版
新浪认证  诚信网站  绿色网站  可信网站   非经营性网站备案
本站所有资源均来自互联网,本站只负责收集和整理,均不承担任何法律责任,如有侵权等其它行为请联系我们.
文档下载 Copyright 2013 doc.xuehai.net All Rights Reserved.  email
返回顶部