计算机相关论文范文资料,与个人计算机系统网络安全相关论文怎么写
本论文是一篇计算机相关论文怎么写,关于个人计算机系统网络安全相关本科论文范文。免费优秀的关于计算机及密码及计算机系统方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
当你在Inter上收发邮件、网上聊天或查看资料的时候,你可否想过也许在网络某个角落里黑客们正虎视眈眈地盯着你的计算机系统,寻找它的漏洞,伺机侵入其中.由于Inter的开放性和互连性,导致网络很容易被攻击.虽然个人用户被黑客入侵,给社会造成的影响很小,但却可能给个人的工作、生活或娱乐带来极大的不便;同时因为个人难以做到像企业或政府那样,有专门的信息和安全防护专家,所以个人用户上网,更应该注意安全问题.根据美国有关安全部门统计,Inter上98%的计算机受到过黑客的攻击,50%的计算机被黑客成功地入侵,而被入侵计算机中有20%的管理员尚未发现自己已经被入侵.
本文主要针对个人用户在使用网络时可能面临的危险和应该采取的防范措施进行一些探讨,主要包括:密码安全、病毒及木马防范、邮件炸弹、聊天等个人用户经常面对的问题,以期能对广大读者有所帮助.
1.密码安全
密码是用户用来保护自己系统安全的第一道防线.在Inter上,由于系统没有密码或密码设置不科学,导致系统被入侵的事例数不胜数.而且密码一旦被不怀好意的“骇客”破解,可能会造成无法弥补的损失.
我们来看看黑客们是如何破解用户密码的.通常黑客先发出一个指令找到主机上用户账号(用户名),然后采用穷举法,通过一些黑客程序,自动从存放许多常用密码的数据库中,逐一地取出密码作为用户的密码输入给远端的主机,一一进行尝试,直到找到正确的密码,或数据库中的密码都试完为止.
如果上述方法不能奏效,黑客就会想方设法找到系统的密码文件.密码一般都采用DES加密方法加密后才保存到文件中.黑客必须破解这些经过加密的文件.多数黑客通过密码破解器来破解密码.密码破解器是一个程序,其目的是将密码解译出来,或者让密码失效.因为很多加密算法是不可逆的,也就是说,仅从被加密的数据和加密算法上,不可能反解出原来没有加密的数据,所以密码破解器一般并不是真正地去解码,而是通过尝试一个一个的密码,用知道的加密算法来加密这些密码,直到发现一个密码经过加密后的结果和要解密的数据一样,这就被认为这个密码就是要找到的密码了.
现在大家对黑客攻击手段有了一些了解,为了加深印象,我们来分析一下Windows系统因密码设置不同,密码被破解的可能性.
Windows系统共有128个字符,可用作口令的有95个字符,即:10(数字)+33(标点符号)+26×2(大小写字母)等于95个.
假设设置的口令为5位,并且含有字母和特殊字符,那么密码的可能性是:95×95×95×95×95等于7737809375(近77亿),如果使用P4计算机来破解密码,仅几个小时就可以揭开密码.由此可见,5位及以下的密码极易被破解.
假设密码为6位,那么密码的可能性是:95×95×95×95×95×95等于735091890625(近7351亿),使用P4计算机破解密码,也需要十几天时间才能破解出来.
如果6位密码只有小写或大写字母和数字,这是很多人经常喜欢使用的,那么密码的可能性是:36×36×36×36×36×36等于2176782336(近22亿),使用P4计算机破解密码,仅需要几十分钟时间.
根据以上的分析可以看出,如果密码设置不科学,很容易被破解.笔者建议用户为保护密码安全做到如下几点:
该文来自 http://www.sxsky.net/benkelunwen/060278814.html
(1)设置足够长度的密码,最好包含特殊字符.
(2)密码要容易记忆,且不要将密码写下来,也不要存于计算机中.
(3)不要使用单词作为自己的密码,也不要使用自己的生日、、身份证号、姓名简写、纯数字、纯字母做密码.
(4)不要将所有系统的密码都设置为相同的.
(5)为防止眼明手快的人窃取密码,在输入密码时确保没有人偷窥.
(6)定期改变密码,至少半年要改变一次.
2.病毒及特洛伊木马防范
计算机病毒(如CIH病毒)不仅破坏计算机的软件系统,引起整机性能下降,降低我们的工作效率,还有可能破坏计算机硬件.随着Inter的发展,新型病毒对社会的危害更大,影响到全球,而不是某一个区域,这些病毒由以往的被动去感染改为主动出击.如当前正在网上迅速蔓延的“冲击波”病毒,该病毒运行时,不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOMRPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃.对付病毒的最佳方法就是安装一套正版防毒软件,并及时升级病毒库.目前比较流行的杀毒软件有:诺顿(Norton)、瑞星、金山毒霸、江民等.单机版价格都不贵,在100元以内.其次,在正规大网站去下载软件,并及时升级操作系统.
特洛伊木马(以下简称木马),英文“TrojanHorse”,其名称来自古希腊神话《特洛伊木马记》.它是一种基于远端控制的黑客工具,具有隐蔽性和非授权性特点.木马工具一般包括三部分:木马程序、木马配置程序、控制端程序.木马程序的作用就是潜入要被入侵的计算机内部,非法获取其操作权限;木马配置程序设置木马程序的端口号、触发条件和木马名称等,帮助木马程序在被入侵的计算机中藏得更隐蔽;控制端程序用于黑客利用自己的终端来远程控制被入侵的计算机.其入侵步骤为:
(1)在被入侵的计算机中配置木马;
(2)从控制端向被入侵计算机传播木马;
(3)在被控制计算机中运行木马;
(4)木马把被控制计算机信息泄漏给控制端;
(5)控制端预备入侵计算机建立连接;
(6)控制端远程控制被侵入计算机;
木马的防御:
软件下载和E-mail是木马传播的两大途径.
首先,建议大家最好在正规大网站去下载.即使在非正规网站下载,也注意不要在在线状态下安装.
其次,E-mail的附件也可能夹带有木马程序.观察附件的图标,如果是EXE或ZIP等不太常见的文件,注意是否是木马;看长度,如果TXT或HTML等文件大于100K,就考虑是否是木马;看反映,如果打开附件,发现毫无反应或弹出一个出错提示框,那可能是木马程序.
最后,
计算机相关论文范文资料
3.邮件炸弹
邮件炸弹当前主要是指不停地往某一电子邮件发信,直到这个电子信箱丧失功能.它不仅会影响你的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全,是一种杀伤力极强的网络攻击武器.KaBoom、Avalanche、QuickFyre、BombWizard等都是比较常用的邮件炸弹工具.
对付邮件炸弹的方法:
(1)首先不要将自己的邮件地址到处传播,最好采用POP3方式收邮件.
(2)通过电子邮件过滤器阻止电子邮件的攻击.现在大多数电子邮件服务器都带有电子邮件过滤功能.
(3)在网上言词不要过激,更不要进行人身攻击,以导致被攻击.
4.安全
应该是国内最受欢迎实时通信软件,网上的用户几乎都使用过它.但许多人可能都碰到号被盗之事,笔者的几个朋友都碰到过这样的情况,虽然最后通过密码保护,或系统管理员要回密码,但里面的好友等资料被改得面目全非,让人痛心不已.
有很多专门的软件都可以破解的密码,如Explorer和GOP木马等工具不仅使用方便,而且解码速度快.有的软件每秒钟可测试约2000个密码.当然,由于破解均采用暴力法,纯数字密码如果达到8位,大约需要14个小时,就需要破解者有一定的耐心.如果8位里还有字母符号等,被破解的可能性就很小了.所以密码必须按前面我们的介绍精心设计.
大多数密码被盗事件,均发生在公共场所.的安装目录下有许多以为名称的目录,如果使用后没有删除那个目录,它将泄漏用户的一切资料,随时把这个目
计算机相关论文范文资料,与个人计算机系统网络安全相关论文怎么写参考文献资料: