[最新版]学士学位毕业论文(3)

2019-01-26 13:29

击是很有好处的。

⑷显示区主要显示软件运行时的一些输出,如果运行有错误,则都会从这里输出。 2.攻击的方式

⑴FLOOD:不间断的IP冲突攻击,攻击可使对方机器弹出IP冲突对话框,导致当机,因而要小心使用。

⑵禁止网关:选定机器,选择禁止上网攻击。可使对方机器不能上网。 ⑶IP冲突:会使对方机器弹出IP冲突对话框。

⑷网关嗅探:监听选定机器与网关的通讯,从而查看对方机器的上网流量。 ⑸主机嗅探:监听选定的几台机器之间的通讯。

⑹网络嗅探:监听整个网络任意机器之间的通讯。(这个功能很危险建议不要使用) 3.WinArpAttacker软件自带的保护措施

WinArpAttacker支持arp表防护。当WinArpAttacker检测到本地或远程主机被欺骗, 能够自动刷新本地或远程主机的arp表。防御选项卡如图2.4所示。

图2.4 保护选项卡

第三章 防御措施

为了实现服务器与客户机的通信,服务器和客户机都必须建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密。

图3.1 安全套接字工作流程图

经过对端口扫描和网络攻击技术的研究,结合现有的防御技术文章,总结下列几种简单的防御措施。

3.1 取消文件夹隐藏共享

1.打开注册表编辑器,进入“HKEY_LOCAL_MACHINE

SYSTEM\\CurrentControlSet \\Sevices\\Lanmanworkstation\\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑。

2.在计算机管理中直接停止共享,右击我的电脑→管理→共享文件夹→共享→右击需要停止的共享→停止共享。

3.2 拒绝恶意代码

运行IE浏览器,“工具Internet选项安全自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶 意代码的攻击。

3.3 封死黑客的后门

1.删掉不必要的协议

对于服务器和主机来说,一般只安装TCPIP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑 定在TCPIP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCPIP协议 属性高级”,进入“高级TCPIP设置”对话框,选择“WINS”标签,勾选“禁用TCP IP上的NETBIOS”一项,关闭NETBIOS。

2.关闭“文件和打印共享”

用鼠标右击“网络邻居”,选择中本地连接然后右击属性菜单,在弹出的对话框中把

“Microsoft 网络文件和打印机共享”前的复选框取消即可。

3.把Guest账号禁用

打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。

4.禁止建立空连接 打开注册表

“HKEY_LOCAL_MACHINE\\System\\CurrentControlSetControl\\LSA”将DWORD值“Restrict Anonymous”的键值改为“1”即可。

3.4 隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地 址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务) 攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。

3.5 关闭不必要的端口

黑客在入侵时常常会扫描用户的计算机端口,如果安装了端口监视程序(比如Net watch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

3.6 更换管理员账户

Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator账户的密码,所以我们要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重 命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。 这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。

3.7 杜绝Guest账户的入侵

Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest

也为黑客入侵打开了方便之门!网上有很多文章中都介绍过如何利用Guest用户得到管理员权限的方法,所以要杜绝基于Guest账户的系统入侵。禁用或彻底删除Guest账户是最好的办法。

3.8 安装必要的安全软件和防范木马程序

我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即便有黑客进攻我们的安全也是有保证的。

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:

1.在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

2.在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。

3.注册表里:

KEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

通过上面几点的操作,相信我们的计算机安全已经得到有效的保证。

总 结

《端口扫描技术和网络攻击》这篇论文终于在紧张、忙碌中接近尾声,回想起这段难忘得时光,让我感触很深,完成这次毕业论文使我得到了很多的锻炼,对独立思考问题、分析问题、解决问题的能力得到了很大的提高,当然在这期间我也遇到了很多问题,需要自己和指导老师想办法解决。

通过完成这次毕业论文使我学到了很多在课堂中学不到的知识。之所以选择这个课题是因为我对于网络技术方面有很大的兴趣,借此机会我通过翻阅大量参考书籍,听别人的讲解,以及上网查找,了解了一些常用的端口扫描技术和防御网络攻击的方法,我相信这会对我今后的学习生活有很大的帮助。

由于初次编写,在对论文整体思路没有做详细的分析的情况下就开始编写,结果造成了大量的返工现象,从而浪费了宝贵的时间。同时由于缺少知识和经验,论文中还有很多不完善的地方,希望老师们多多指正和教导。


[最新版]学士学位毕业论文(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:年产12万吨氯乙烯合成工艺 - -初步设计书

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: