本文目录一览:
校园网防止黑客病毒攻击应如何解决? 考试题
给你找了一个
————————————————————
2001年11月,我校校园网宽带接入工作启动,校园网建设全面提速。目前,校园网上的计算机数量已经达到5500多台,光纤覆盖范围112幢,拥有50余个网络站点,一万元以上的交换机300多台,30多个服务器。随着校园网规模的扩大、用户的增长,网络安全问题日益突出。为此,学校加强了网络安全管理和建设,将各自为政的服务器实行统一管理,并在校园网和外部网络的接口处配置了cisco pix535防火墙和用户论证系统等网络安全设备,有效防止了外来黑客入侵。
据了解,内部攻击和病毒是目前我校网络安全的主要威胁。今年3月份的蠕虫病毒、5月份的巨无霸病毒都对我校网络系统造成了一定的破坏,4月份还发生了某学院三年级学生攻击图书馆网络、并造成服务器瘫痪的事件,6月份有一毕业生保存在电脑上的毕业论文被格式化,学生上网储值卡密码被盗更是时有发生。记者在采访中了解到,我校绝大多数教师在个人电脑上处理试卷、学生成绩等资料时不使用加密存储,学生上机卡密码设置比较简单,师生网络安全意识薄弱等是网络安全事故呈上升趋势的重要原因。
为维护校园网的正常运行,确保信息安全,校园网络管理办公室要求各学院、部门加强对涉密计算机的使用管理,做到专机专用,与互联网实行物理隔离;各学院、部门单位在网络管理办公室申请的虚拟主机只限于本单位指定人员使用;单位网站未经批准不得开设BBS、聊天室、游戏、新闻组、留言本等交互性栏目。
同时,网管办还提醒广大师生要认真做好网络安全预防工作三步曲:要使用加密存储,设置详细的系统密码;要及时安装操作系统补丁;要安装防病毒、防攻击的防火墙软件,切实做到以上三点,99%的攻击能有效预防。
另据了解,校园网络管理办公室还将采取多种形式开展网络安全教育,开发网络安全网上课程,在暑期举办网络安全知识培训班,提高师生网络安全意识和防范能力,加强网络伦理道德教育。
黑客相关的题目
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段(小编注:密码破解当然也是黑客常用的攻击手段之一)。
后门程序
由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。
信息炸弹
信息炸弹是指使用一些特殊工具软件,短时间内向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向未打补丁的 Windows 95系统发送特定组合的 UDP 数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子邮件发送大量的垃圾邮件将此邮箱“撑爆”等。目前常见的信息炸弹有邮件炸弹、逻辑炸弹等。
拒绝服务
又叫分布式D.O.S攻击,它是使用超出被攻击目标处理能力的大量数据包消耗系统可用系统、带宽资源,最后致使网络服务瘫痪的一种攻击手段。作为攻击者,首先需要通过常规的黑客手段侵入并控制某个网站,然后在服务器上安装并启动一个可由攻击者发出的特殊指令来控制进程,攻击者把攻击对象的IP地址作为指令下达给进程的时候,这些进程就开始对目标主机发起攻击。这种方式可以集中大量的网络服务器带宽,对某个特定目标实施攻击,因而威力巨大,顷刻之间就可以使被攻击目标带宽资源耗尽,导致服务器瘫痪。比如1999年美国明尼苏达大学遭到的黑客攻击就属于这种方式。
网络监听
网络监听是一种监视网络状态、数据流以及网络上传输信息的管理工具,它可以将网络接口设置在监听模式,并且可以截获网上传输的信息,也就是说,当黑客登录网络主机并取得超级用户权限后,若要登录其他主机,使用网络监听可以有效地截获网上的数据,这是黑客使用最多的方法,但是,网络监听只能应用于物理上连接于同一网段的主机,通常被用做获取用户口令。
请高手帮我做下题: 在互联网中,专门用于盗取用户帐号的病毒是_____。 1、木马 2、蠕虫 3、灰鸽子 4、尼
在互联网中,专门用于盗取用户帐号的病毒是木马。
一般的木马病毒程序主要是寻找计算机后门,伺机窃取被控计算机中的密码和重要文件等。可以对被控计算机实施监控、资料修改等非法操作。木马病毒具有很强的隐蔽性,可以根据黑客意图突然发起攻击。
扩展资料:
木马病毒通常是基于计算机网络的,是基于客户端和服务端的通信、监控程序。客户端的程序用于黑客远程控制,可以发出控制命令,接收服务端传来的信息。
服务端程序运行在被控计算机上,一般隐藏在被控计算机中,可以接收客户端发来的命令并执行,将客户端需要的信息发回,也就是常说的木马程序。
木马病毒可以发作的必要条件是客户端和服务端必须建立起网络通信,这种通信是基于IP地址和端口号的。藏匿在服务端的木马程序一旦被触发执行,就会不断将通信的IP地址和端口号发给客户端。
客户端利用服务端木马程序通信的IP地址和端口号,在客户端和服务端建立起一个通信链路。客户端的黑客便可以利用这条通信链路来控制服务端的计算机。
运行在服务端的木马程序首先隐匿自己的行踪,伪装成合法的通信程序,然后采用修改系统注册表的方法设置触发条件,保证自己可以被执行,并且可以不断监视注册表中的相关内容。发现自己的注册表被删除或被修改,可以自动修复。
参考资料来源:百度百科-木马病毒