电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

防范 入侵攻击的主要方法分析小结

来源:火烈鸟作者:开心麻花2025-11-201

防范 入侵攻击的主要方法分析小结(精选4篇)

防范 入侵攻击的主要方法分析小结 第1篇

网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击, 防止入侵和攻击的主要技术措施包括访问控制技术、防火墙

网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击。

防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。

一、访问控制技术

访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。

1.网络登录控制

网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。

网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。

网络登录控制是由网络管理员依据网络安全策略实施的。网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。对于试图非法登录网络的用户,一经发现立即报警。

2.网络使用权限控制

当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。

网络使用权限控制是通过访问控制表来实现的。在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。系统管理员可随时更改普通用户的权限,或将其删除。

3.目录级安全控制

用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。

一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。

4.属性安全控制

属性安全控制是通过给网络资源设置安全属性标记来实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制,

通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。

5.服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

二、防火墙技术

防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。

三、入侵检测技术

入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。

入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。

四、安全扫描

安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。

安全扫描分主动式和被动式两种。主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞,这种扫描称为网络安全扫描;而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令,以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为系统安全扫描。

安全扫描所涉及的检测技术主要有以下四种:

(1)基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。

(2)基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及系统的内核,文件的属性,操作系统的补丁等问题。

这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

(3)基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息摘要算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。

(4)基于网络的检测技术,它采用积极的、非破坏性的办法来检验系统是否有可能被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

安全扫描技术正逐渐向模块化和专家系统两个方向发展。

在模块化方面,整个安全扫描系统由若干个插件组成,每个插件封装一个或多个漏洞扫描方法,主扫描过程通过调用插件的方法来执行扫描任务。系统更新时,只需添加新的插件就可增加新的扫描功能。另外,由于插件的规范化和标准化,使得安全扫描系统具有较强的灵活性、扩展性和可维护性。

在专家系统方面,安全扫描能够对扫描结果进行整理,形成报表,同时可针对具体漏洞提出相应的解决办法。随着安全扫描技术的发展,希望安全扫描系统能够对网络状况进行整体评估,并提出针对整个网络的安全解决方案。未来的系统,不仅仅是一个漏洞扫描工具,还应该是一个安全评估专家。

上一页12 下一页

防范 入侵攻击的主要方法分析小结 第2篇

常见的网络攻击方式

端口扫描,安全漏洞攻击,口令入侵,木马程序,电子邮件攻击,Dos攻击

1>.端口扫描:

通过端口扫描可以知道被扫描计算机开放了哪些服务和端口,以便发现其弱点,可以手动扫描,也可以使用端口扫描软件扫描

2>.端口扫描软件

SuperScan(综合扫描器)

主要功能:

检测主机是否在线

IP地址和主机名之间的相互转换

通过TCP连接试探目标主机运行的服务

扫描指定范围的主机端口。

PortScanner(图形化扫描器软件)

比较快,但是功能较为单一

X-Scan(无需安装绿色软件,支持中文)

采用多线程 方式对指定的IP地址段(或单机)进行安全漏洞检测

支持插件功能,提供图形化和命令行操作方式,扫描较为综合。

3>.安全漏洞攻击

安全漏洞是硬件、软件、协议在具体实现和安全策略上存在的缺陷,安全漏洞的存在可以使攻击者在未授权的情况下访问或破坏系统

4>.口令入侵

口令入侵是指非法获取某些合法用户的口令后,登录目标主机实施攻击的行为

非法获取口令的方式:

通过网络监听获取口令

通过暴力解除获取口令

利用管理失误获取口令

5>.木马程序

它隐藏在系统内部,随系统启动而启动,在用户不知情的情况下,连接并控制被感染计算机

木马由两部分组成:服务器端和客户端

常见木马程序:

BO2000

冰河

灰鸽子

6>.电子邮件攻击

攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用

电子邮件攻击的表现形式:

邮件炸弹

邮件欺骗

7>.Dos攻击

Dos全称为拒绝服务攻击,它通过短时间内向主机发送大量数据包,消耗主机资源,造成系统过载或系统瘫痪,拒绝正常用户访问

拒绝服务攻击的类型:

攻击者从伪造的、并不存在的IP地址发出连接请求

攻击者占用所有可用的会话,阻止正常用户连接

攻击者给接收方灌输大量错误或特殊结构的数据包

Dos攻击举例

泪滴攻击

ping of Death

smurf 攻击

SYN溢出

DDoS分布式拒绝服务攻击

补充:校园网安全维护技巧

校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;

在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;

由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;

外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护;

内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;

对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。

相关阅读:2018网络安全事件:

一、英特尔处理器曝“Meltdown”和“Spectre漏洞”

2018年1月,英特尔处理器中曝“Meltdown”(熔断)和“Spectre” (幽灵)两大新型漏洞,包括AMD、ARM、英特尔系统和处理器在内,几乎近20年发售的所有设备都受到影响,受影响的设备包括手机、电脑、服务器以及云计算产品。这些漏洞允许恶意程序从其它程序的内存空间中窃取信息,这意味着包括密码、帐户信息、加密密钥乃至其它一切在理论上可存储于内存中的信息均可能因此外泄。

二、GitHub 遭遇大规模 Memcached DDoS 攻击

2018年2月,知名代码托管网站 GitHub 遭遇史上大规模 Memcached DDoS 攻击,流量峰值高达1.35 Tbps。然而,事情才过去五天,DDoS攻击再次刷新纪录,美国一家服务提供商遭遇DDoS 攻击的峰值创新高,达到1.7 Tbps!攻击者利用暴露在网上的 Memcached 服务器进行攻击。网络安全公司 Cloudflare 的研究人员发现,截止2018年2月底,中国有2.5万 Memcached 服务器暴露在网上 。

三、苹果 iOS iBoot源码泄露

2018年2月,开源代码分享网站 GitHub(软件项目托管平台)上有人共享了 iPhone 操作系统的核心组件源码,泄露的代码属于 iOS 安全系统的重要组成部分——iBoot。iBoot 相当于是 Windows 电脑的 BIOS 系统。此次 iBoot 源码泄露可能让数以亿计的 iOS 设备面临安全威胁。iOS 与 MacOS 系统开发者 Jonathan Levin 表示,这是 iOS 历史上最严重的一次泄漏事件。

四、韩国平昌冬季奥运会遭遇黑客攻击

2018年2月,韩国平昌冬季奥运会开幕式当天遭遇黑客攻击,此次攻击造成网络中断,广播系统(观众不能正常观看直播)和奥运会官网均无法正常运作,许多观众无法打印开幕式门票,最终未能正常入场。

五、加密货币采矿软件攻击致欧洲废水处理设施瘫痪

2018年2月中旬,工业网络安全企业 Radiflow 公司表示,发现四台接入欧洲废水处理设施运营技术网络的服务器遭遇加密货币采矿恶意软件的入侵。该恶意软件直接拖垮了废水处理设备中的 HMI 服务器 CPU,致欧洲废水处理服务器瘫痪 。

Radiflow 公司称,此次事故是加密货币恶意软件首次对关键基础设施运营商的运营技术网络展开攻击。由于受感染的服务器为人机交互(简称HMI)设备,之所以导致废水处理系统瘫痪,是因为这种恶意软件会严重降低 HMI 的运行速度。

网络攻击

★ 保护网络避免遭到攻击的三项重要措施

★ 春季传染病预防措施

★ 传染病的预防措施

★ 雾霾预防措施

★ 如何防止电气火灾的预防措施

★ 关于传说中的拒绝服务攻击CC

★ 全面的讲解拒绝服务攻击

★ 实例解析跳板攻击入侵

★ 浅谈幼儿园存在火灾隐患与预防措施

防范黑客入侵攻击电脑的主要方法 第3篇

知己知彼, 百战百胜。要对网络黑客的入侵进行有效地防御, 就必须先了解黑客入侵、攻击的基本方法, 下手的目标以及各种可能的黑客行为, 然后再针对这些不同的方法和环节来找出围堵与防御之道。如此才能有效地将黑客阻拦于门外, 以保护我们的系统与数据。

1 黑客常用的攻击手段

1.1 以假乱真

在登录一些站点, 特别是那些提供个人服务 (比如股票、银行) 的站点时, 访问者往往会被要求填写一些密码之类的个人信息, 黑客就利用这个过程窃取访问者的秘密。黑客伪造一个登录页面, 抢在真正的登录页面之前出现, 待访问者认真写下登录信息并发送后, 真正的登录页面才出现。

防范这种情况, 最佳的解决之道就是防范于未然, 经常查看服务器的运作日志, 若发现疑点要及早处理, 将隐患消灭在萌芽状态。

1.2 声东击西

黑客利用某些防火墙漏洞, 将自己的IP请求设置为指向防火墙的路径, 而不是防火墙保护的主机, 畅通无阻地接近防火墙, 此时再利用防火墙作为跳板, 便可轻松入侵主机。如有这种情况发生, 就得考虑是否应该更换防火墙, 或升级原来的防火墙, 为它打上补丁。

1.3 单刀直入

黑客凭借自己高超的技术, 通过分析DNS (域名管理系统) 而直接获取Web服务器等主机的IP地址, 从而为入侵主机彻底扫除障碍。

对付这种黑客, 除了不要接受免费的域名服务, 几乎没有更好的办法。因为正规的注册域名服务一般都会有有效的安全手段, 可以保证少受攻击或不受攻击。

1.4 旁敲侧击

电子邮件其实是一种很脆弱的通信手段。一方面电子邮件的安全性很差, 传送的资料很有可能丢失或被拦截, 另一方面特洛伊木马等黑客程序大量通过电子邮件进驻用户的机器。

电子邮件是网络上用得最多的东西。许多公众网站和大公司局域网, 出于吸引访问者或工作的需要, 提供免费邮件或内部邮件的服务, 因此邮件服务器就成了黑客攻击的对象。

防范这些黑客, 可采取以下措施:邮件服务器专设专用, 不与内部局域网发生关系;开启防火墙的邮件中转功能, 让中转站过滤所有邮件等。

2 黑客入侵电脑的方式

一般上网的个人电脑是许多黑客 (不论是高手级或入门者) 与病毒最喜欢下手的目标。许多电脑都没啥防御措施, 即使有, 也不像服务器那么难以入侵。入侵一台电脑, 可以有多种入侵方式。

(1) 最常见的是IP入侵攻击。黑客在发动一场攻击之前, 一般需要先确定攻击目标, 就是要确定目标电脑的IP地址。确定了目标IP地址之后, 黑客还需要目标计算机的各种信息, 这些信息能帮助黑客发现目标的弱点。如果能将自己上网时的IP地址隐藏起来或使用仿真IP, 让黑客很难找到或下手, 入侵或攻击也就难了。

(2) 有时候, 黑客也会选择E-Mail入侵或攻击。不过由于成功率相对于通过IP入侵方式低了许多, 所以通常是在IP入侵不成功后的第二个选择。E-Mail攻击常见的情况是通过一种特殊的群发电子邮件的软件, 对某一特定地址发送大量的源地址不详、容量庞大、充满了恶意代码或骂人话的恶意邮件, 也就是通常所说的垃圾邮件。有时, 黑客会把某些木马通过捆绑等方式, 隐藏在一个很诱人的flash动画附件中, 或者做成一个毫不起眼的“TXT”文本文件。这TXT文件, 有可能是隐藏了HTML扩展名的TXT文件, 也有可能是恶意碎片文件。要彻底地防御黑客或病毒使用E-Mail入侵并不困难, 只要对收到的邮件多加检查, 不要打开来路不明的邮件, 经常对邮件程序进行漏洞修补, 就可以化险为夷。

(3) 通过即时通讯软件 (即IM软件) 入侵、传播病毒和木马也是许多黑客惯用的手法, 特别对于自己认识的人就更容易疏于防范。随着互联网的不断普及和发展, 即时通讯软件已经越来越深入地融入我们的日常生活当中, 所有当前应用的windows软件都默认安装了至少一个即时通讯软件, 而且个人数字助理和手机也安装了IM软件。IM软件广泛的跨平台应用给病毒制造者提供了一个新的平台。即时通讯软件具有如下几个特点: (1) 更加的隐蔽性; (2) 攻击更加便利; (3) 更快的传播速度。

目前, 袭击即时通讯软件的病毒主要分为三类: (1) 以QQ、MSN等即时通讯软件为传播渠道的病毒; (2) 专门针对即时通讯软件本身窃取用户帐号、密码的病毒; (3) 不断给用户发消息的骚扰性病毒。一般来说, 当一种软件的用户量达到了500~1000以上的数量级时, 就会成为病毒攻击的对象。

据统计, 2005第一季度由IM所产生的安全威胁比去年同期增长了2.5倍, 仅2005年头三个月总共发现的全新IM威胁数量就超过了75个。对即时通讯工具的攻击已经成为了黑客攻击用户的一个新热点。

IM病毒的预防及处理方法如下: (1) 尽量不要在公共场合使用IM软件; (2) 随时注意微软公司官方的安全公告, 及时下载更新系统漏洞补丁, 不给病毒制造者以可乘之机; (3) 养成良好的上网习惯, 时刻提高警惕; (4) 制定适合公司环境的内部信息交换规范, 严格管理并实时监控内部员工IM软件的使用情况; (5) 关闭或删除系统中不需要的服务。如FTP客户端、Telne及Web服务等; (6) 建议使用6位以上的复杂密码; (7) 当用户发现病毒或异常时应立即断网, 以防止计算机受到更多的感染; (8) 使用最新版本的主流信息安全产品, 提高系统安全级别。

3 结束语

互联网络正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互联网处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利, 所有这一切都得益于互联网的开放性和匿名性特征。然而, 正是这些特征也决定了互联网不可避免地存在着信息安全隐患。计算机操作系统本身的一些缺陷, 使得计算机网络的安全岌岌可危。我们应该把被保护的网络、主机由开放的、无边界的网络环境中独立出来, 成为可管理的、可控制的、安全的内部网络。最基本的分隔手段是防火墙。防火墙作为网络安全的第一道门户, 可以实现内部网络 (信任网络) 与外部不可信任网络 (如因特网) 之间或是内部网不同网络安全区域的隔离与访问控制, 保证网络系统及网络服务的可用性, 有效阻挡来自Internet的外部攻击。面对日益危险的网络环境, 除了一个值得信赖的防火墙之外, 同时也需要一个受官方认可的反病毒软件, 去防范病毒、木马的侵袭。除此之外, 要有良好的安全意识, 从用电脑习惯上远离黑客的入侵攻击。

摘要:病毒破坏和黑客攻击是目前网络中危害电脑系统的两大不安全因素。黑客是破坏网络安全的根源。建立完善的保护系统, 有效地防范黑客的恶意攻击, 是维护电脑安全的根本所在。

关键词:黑客入侵,黑客攻击,防范

参考文献

[1]曲鼎, 王岗.PC实用之道——病毒与黑客攻防[M].北京:清华大学出版社, 2006.

[2]甘立富.防范黑客X秘笈精华本[M].北京:人民邮电出版社, 2006.

浅谈防范黑客攻击的基本方法 第4篇

一、查询计算机安全状态

如果想知道自己的计算机有没有被黑客控制,该怎么办呢?查看当前电脑中有哪些程序在运行?打开了哪些端口,而这些端口又与哪个网站或电脑相连?另外,还要查看对方的IP地址以及使用了哪个端口等等。具体可用DOS命令NETSTAT或软件Currports来查询。如果发现电脑存在你并没想打开的程序和端口,说明你的电脑已经被黑客控制。这时,需要采取以下措施。

二、防护计算机的具体步骤

1.用杀毒软件进行杀毒,设置防火墙

如果这样做没有效果的话,说明有些黑客已经设计出穿透防火墙的病毒或软件,或者是新的病毒。那么,就可能需要重装机器。

在重装机器之前,请先把网线断开。因为IP地址如果是固定的,很可能在重装电脑之后,还没设置好防护措施之前,黑客又提前进入。所以,等装完机子以后,防护措施完成之后,再上网。

2.进行IP欺骗,让黑客找不到IP

这样,电脑就比较安全了。最简单的方法是使用代理服务器,如软件Hide IP Platinum ,能很好地隐藏IP地址。黑客找不到你家的门,他又怎么去偷呢?

3.进行网络管理员欺骗

可以先将原来的管理员administrator改名为其他的名字,如自己姓名的汉语拼音;然后,再建一个新的管理员administrator,存入user用户组,赋给其一定的权限,而真正的管理员是用户者自己。当然,要给真实的管理员一个非常强壮的密码,建议由数字、拼音和符号组成,不要把与自己相关的信息设置为密码。这样就好像给自己的家门安上了一道非常不容易打开的锁。

4.关闭不需要的端口

例如,木马Doly 、trojan、Invisible FTP容易进入的2l端口(如果不架设FTP,建议关掉它);23端口、25端口、135端口(防止冲击波);137端口、139端口;3389端口、4899端口、8080端口等。为了防止黑客,还不影响上网,只开放80端口就可以了。如果还需要上pop,再开放l09、1l0。具体做法如下:找到桌面任务栏中的本地连接(两个计算机的那个),右键——状态——属性——TCP/IP协议——属性——高级——选项——TCP/IP筛选——属性——启用TCP/IP,筛选打勾,在TCP端口只允许80端口和110端口就可以,然后“确定”。

5.取消共享

要想彻底删除共享,就要修改注册表:

(1)禁止C盘、D盘共享。运行——输入“regedit”——打开注册表编辑器:展开[HKEY_LOCAL_MACHINEKSYSTEMCurrentControlsetservicesTcpipParamers]分支,新建一个名为EnablelCMPRedirects的键值项,将其设置为0,(0是不响应)。

(2)禁止admini共享。运行——输入“regedit”——打开注册表编辑器——[HKEYT_LOCAL_MACHlNESYSTEMCurrentControlsetServicesLanmanServerParameters]分支,新建名为AutoShareWks的键值,将其设置为0的键值项,将其设置为0。

(3)禁止lPC$共享。运行——输入“regedit”——打开注册表编辑器——展开[HKEY LOCAL_MACHlNESYSTEMCurrentControlsetControlLsa1分支,新建名为restrictanonymous的键值,将其设置为0或者l或者设置2(设置0为缺省;l为匿名无法列举本机用户列表;2为匿名用户无法连接。建议设置为“l”,这样就能禁止空用户连接)。

6.修改Windows 2000的本地安全策略

设置“本地安全策略”——“本地策略”——“选项”中的RestrictAnonymous(匿名连接的额外限制)为“不容许枚举SAM账号和共享”。

随着信息时代的发展,信息安全越来越重要,人们也越来越重视网络安全。因此,要养成良好的上网习惯,如不要随便打开某些网站,不长时间上网,密码不设置与自己有关的信启,以防造成不可挽回的后果。

防范 入侵攻击的主要方法分析小结

防范 入侵攻击的主要方法分析小结(精选4篇)防范 入侵攻击的主要方法分析小结 第1篇网络管理人员应认真分析各种可能的入侵和攻击形式,...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部