winNT//XP防止入侵的安全措施

关键词: 攻破 防线 电脑 防范

winNT//XP防止入侵的安全措施(共3篇)

篇1:winNT//XP防止入侵的安全措施

ZOV: 也许是微软太过霸道,也许是Windows系统的易用性太好,人们似乎一直有winNT/2000/XP极不安全的印象,

winNT/2000/XP防止入侵的安全措施

其实只要认真打好漏洞补丁并且不随意进行一些不安全的设置,WinNT/2000/XP的安全性应该已经接近任何UNIX系统了。因此那些期待通过某个winNT/2000/XP神

篇2:生物入侵的危害与防止措施

人类历史上由于迁徙的日益频繁和迁徙范围的逐步扩大, 与之对应的则是动植物种类的迁徙流转也逐步进入活跃期, 不同动植物的物种之间交换速度大大加快。适应环境能力差的动植物会被新迁入的严酷生存环境所自然淘汰。而适应环境能力强的动植物种群在新的环境里则会迅速繁衍。动植物种族的数量和规模如同几何级数般地快速扩张, 情况严重的就会导致生物入侵环境公害暴发, 给当地社会经济发展带来巨大的损失[1,2,3]。生物入侵容易导致原有的生态平衡系统遭到严重破坏, 促使环境公害暴发, 给当地的社会经济发展带来巨大损失。预防治理生物入侵可通过完善风险评估制度、采取跟踪监测进行动态监控、对引进的入侵物种进行全方位综合治理等手段稳步推进。

1 生物入侵的定义

生物入侵是指某种生物从外地自然传入或人为引种后成为野生状态, 并对当地的生态系统造成一定危害的现象。外来入侵的物种具有生态适应能力强, 繁殖能力强, 传播能力强等诸多特点, 而被入侵的生态系统又同时具有足够的可利用资源, 其缺乏自然控制机制, 人类进入频率高等特点。总的来说, 无论是本国 (本区域) 主动引进还是被动侵入, 一旦外来生物对本土的农业、生态环境和人畜健康均产生了严重的不利影响, 都可归属于生物入侵范畴[4,5]。国家环保总局公布的16种有害外来物种分别为紫茎泽兰、薇甘菊、空心莲子草、豚草、毒麦、互花米草、飞机草、凤眼莲 (水葫芦) 、假高粱、蔗扁蛾、湿地松粉蚧、强大小蠹、美国白蛾、非洲大蜗牛、福寿螺、牛蛙[6]。

2 生物入侵的危害

2.1 生物入侵会严重破坏生态平衡及生物多样性

外来物种被引入异地后, 导致外来物种迅速蔓延, 种族大量扩张, 从而形成优势种群, 外来的物种与当地的物种互相竞争有限的食物资源和空间资源, 直接破坏了当地的生态平衡, 导致当地本土物种的退化, 甚至被灭绝。例如目前肆虐于中国的杂草加拿大一枝黄花, 原来加拿大一枝黄花是作为插花中的点缀即观赏植物被引入中国的。这一外来生物引种中国后在很短的时间内迅速异化为恶性杂草。加拿大一枝黄花繁殖力极强, 其根状茎发达, 传播速度快, 与周围植物争阳光、争肥料, 直接导致其他本土植物死亡。加拿大一枝黄花经过之处总是寸草不生, 加拿大一枝黄花在中国被称为超级的生态杀手。

2.2 生物入侵给受害国造成巨大的经济损失

从目前看来一个国家要想彻底地根治已入侵成功的外来物种非常困难, 如原产于南美洲委内瑞拉的凤眼莲 (水葫芦) 被引种世界各地后, 人们事先并没有意识到凤眼莲繁殖能力超强, 结果导致凤眼莲 (水葫芦) 在全球水域肆虐繁殖, 出现了河道堵塞、河水水质变差、鱼虾绝迹等恶果, 仅用于控制其蔓延的治理费用就相当昂贵, 云南的滇池就曾因水葫芦疯狂蔓延而被媒体称患上了生态癌症。我国每年用于打捞水葫芦的费用就多达10多亿元, 因水葫芦造成的直接经济损失高达100亿元。又如我国鲤鱼作为当地鱼种, 其在中国的繁殖一直受到其他鱼类的制衡。20世纪80年代美国水产养殖场浮游植物泛滥成灾, 美国就从中国引进了喜欢吃浮游植物的中国鲤鱼, 结果令美国人大跌眼镜的是这些鲤鱼适应性极强, 食量惊人, 直接导致了美国原产的鱼种因缺乏食物, 竞争处于劣势而大量死亡, 最终导致美国盛产淡水鱼类的五大湖区如临大敌, 对中国鲤鱼严防死守, 采取了设置电网、投毒、射杀等手段消灭中国鲤鱼, 但美国花费了大量的人力、物力、财力后, 仍然收效甚微。目前中国鲤鱼在美国已成为令人头疼的环保公害。

3 对生物入侵采取的应对措施

3.1 完善风险评估制度

阻止生物入侵首要的工作就是防御, 防患于未然, 将对本地环境造成重大危害的外来生物拒之门外。生物入侵风险评估制度就是力争在第一时间、第一地区将危害性较大的外来生物重点监控, 从源头上控制生物入侵。

3.2 采取跟踪监测方式进行动态监控

外来生物被引进后如不进行持续跟踪监测, 一旦该生物被事实证明为有害生物后, 对一国 (区域) 而言就等于放弃了在其蔓延初期将其彻底根除的机会, 就可能面临一场严重的生态灾害。在引进外来生物的过程中, 可建立引进物种档案分类制度, 对其进入国内 (区域) 时间、地点进行详细登记, 定期对其生长繁殖情况进行监测, 掌握其生存发展动态。

3.3 对引进的入侵物种进行全方位综合治理

对已经破坏当地生态系统的外来入侵物种, 可以通过生物方法、物理方法、化学方法进行综合防治, 确保可持续控制与管理技术体系建立, 以达到对外来入侵物种的最佳治理效果。

摘要:介绍了生物入侵的定义, 分析了生物入侵的危害, 并提出了生物入侵的防止措施, 以期为防止生物入侵提供参考。

关键词:生物入侵,危害,防止措施

参考文献

[1]季青梅.昭通市外来入侵生物调查研究[J].云南农业, 2014 (7) :31-32.

[2]舒长斌, 刘俊豆.四川省主要外来入侵有害生物危害及防除策略[J].四川农业与农机, 2014 (4) :31-32.

[3]王惠惠, 刘晶岚, 张容, 等.北京外来入侵植物研究[J].农学学报, 2014 (6) :49-52, 58.

[4]杨东娟, 赵锐明, 回嵘, 等.不同生长方式对2种入侵植物形态特征和生物量分配的影响[J].西北林学院学报, 2014 (4) :69-73.

[5]于辉, 王旭静.浅谈外来物种入侵对湿地生态系统的影响[J].防护林科技, 2014 (8) :66-67.

篇3:防止黑客入侵个人电脑的基本措施

1 黑客攻击方法

1.1 黑客攻击步骤

1.1.1 确定目标电脑及IP

黑客的目标有两种类型, 一种是早已明确的目标, 一种是随机的目标。第二种类型就要先收集网上计算机的信息, 然后根据每个计算机防范能力的强弱来确定自己的目标。目标确定后还要收集目标电脑的各种信息, 比如服务、端口及提供的服务、操作系统类型等。了解这些信息能够帮助黑客发现目标机的一些开放的端口和漏洞。在对这些信息进行仔细的分析之后, 使用工具软件获得了被叫方的IP地址, 就可以发出呼叫、建立连接、实行攻击。

1.1.2 扫描开放的端口

得到IP地址后, 使用工具软件扫描目标电脑, 查找对方开放的端口, 找到进入对方机器的入口。端口就好比房子的门窗, 它是信息出入的必经通道。另外, 不同的端口也有不同的功能, 如80# (Web服务) 、21# (FTP服务) 、23# (Telnet服务) 、79# (finger查看机器的运行情况) 、3389 (远程控制) 等。

1.1.3 破解密码与账号

在知道了对方IP和开放的端口后, 黑客可以破解密码与账号。关于破解强度, 互联网安全委员会有一个标准, 共分5个级别, 破解难度由低到高分为CR-1到CR-5级。从不用工具、只进行简单的猜测到利用字典生成器生成超级字典或直接使用强力工具破解, 破解的成功率达到了60%左右。

1.1.4 完成目标

在破解了账号和密码之后, 黑客们就可以进入到目标电脑了, 这时候就可以在目标主机上实现攻击了, 比如浏览你的驱动器、任意修改、拷贝文件等。

1.2 黑客常用工具和命令

1.2.1 查IP地址的软件

查IP地址的软件主要有QQ伴侣和Iplocate, 这两款软件都能查IP以及所在城市地址, 其IP地址可直接显示在发送信息对话框, 也可显示在“IP查看”栏, 并能保存下来。此外, 此类软件还具有查隐身IP的功能, 只要隐身人回应, 其IP地址就显露出来。

1.2.2 扫描端口的软件

扫描器中最常用的就是CGI扫描器、S-GUI Ver扫描器, 它们可以扫描Windows系统流行的漏洞。此类软件采用多线程方式对指定IP地址段进行漏洞扫描, 扫描内容包括:NT-SERVER弱口令用户, 注册表信息、远程操作系统类型及版本, 端口状态及端口BANNER信息, IIS漏洞, RPC漏洞, SSL漏洞等。

1.2.3 破解软件

除了采用猜测的方法外, 还可以采用破解软件来破解密码:

1) SnadBoy’s Revelation

SnadBoy’s Revelation可以查看Windows中的密码, 包括一些应用程序 (如FTP、邮件客户端程序等) 中保存的密码, 此外有名的流光、乱刀、朔雪也是黑客们的常用破解软件。

2) NetHacker

NetHacker又被称为网络刺客。用它可以搜索出局域网里共享的主机, 然后对共享机器的共享资源进行扫描并猜解密码, 其嗅探功能还可截获局域网中使用的Telnet、POP3、FTP服务时的密码。目前的小区宽带也是局域网的一种, 要注意防范。

3) KaBoom

KaBoom即邮件炸弹的典型代表。“炸”一下, 可以让电脑屏幕变成蓝色, 或者网络断线, 同时会导致邮箱塞满数不清的垃圾信件, 让其无法正常收信。

1.3 黑客们常用的几个入侵命令

常用命令主要有:Net Session (列出或断开会话) , Net Localgroup (添加、显示或更改本地组) , Net Logoff (断开连接的共享资源) , Net Password (更改网络登录口) , Telnet (远程电脑连接) , Ping (查看网络上的主机是否在工作) , Net View (显示域列表、共享资源列表) , Net User (添加或更改用户账号或显示信息) 。

2 遭受黑客攻击的个人电脑表现

1) 电脑运行很慢、很卡, 这有可能是别人正远程连接你的机子, 拷贝你机里的文件, 所以运行速度很慢。

2) 打开进程, 在进程里可能会出现一些陌生的进程, 这有可能是黑客程序在运行。

3) 打开用户账户, 查看有没有从未见过的新帐户, 并且具有管理员权限;用“Net User”查看帐户里有没有多出来的账户, 如果有就删掉;如果是隐藏帐户的, 就要手动去“C:Documents and Settings”下删掉。

4) 使用“Netstat-A”命令查看链接, 如果有陌生链接可能就是木马建立的远程链接。

3 设置电脑防止黑客入侵

由于许多的互联网用户的安全意识淡薄, 个人电脑几乎不作防范措施, 当黑客搜寻目标时就成了靶子。除了安装必要的杀毒软件外, 以下我们来说一下如何为电脑设置安全防线。

1) 关闭DCOM服务这里指的是135端口, 除了被用做查询外, 它还可能遭到黑客的攻击, 关闭它:在运行里输入“Dcomcnfg”, 在弹出的组件服务窗口里选择默认属性, 取消“在此计算机上启用分布式COM”这一项。

2) 关闭Remote Registry服务远程用户根据此项服务能修改计算机上的注册表设置, 进程名为Svchost.exe。微软默认将其设为自动, 允许远程修改注册表;这里要将其改为禁用, 如果要使用远程协助功能的话再打开。

3) 禁用TCP/IP上的NetBIOS这样黑客就无法用Nbtstat命令来读取你的网卡MAC地址和NetBIOS信息了。

4) 关闭SSDP Discover Service服务此项服务是用于启动家庭网络设备上的UPnP设备, 服务同时会启动5 000端口。这可能引起DDOS攻击, 让CPU使用率达到100%, 从而使计算机崩溃。

5) 禁止At命令黑客给个人电脑装上木马然后让它运行, 这时就需要At命令了。打开管理工具, 禁用“Task Scheduler”服务。

6) 关闭超级终端服务在服务里将“Terminal Services”的启动类型设为禁用。

7) 禁止IPC空连接黑客可以利用“Net User”命令建立空连接进而攻击, 还有Net View, Nbtstat, 这些都是基于空连接, 禁止它。打开注册表:Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonyous把这个值改成”1”即可。

8) 禁用LanManager身份验证当一个人尝试连接一台同时支持LM和NTLM身份验证方法的服务器时, LM身份验证会优先被使用。所以, 建议禁止LM身份验证。

9) 账户安全除了自己的账户, 禁止一切账户。

10) 删除默认共享打开注册表:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer类型是REG_DWORD把值改为0。

11) 把共享文件的权限从“everyone”组改成“授权用户”什么时候都不要把共享文件的用户设置成“everyone”组, 包括打印共享。

12) 更改TTL值黑客可以根据Ping回的TTL值来大致判断你的操作系统, 如:TTL=107 (WI-NNT) ;TTL=240或241 (linux) ;TTL=252 (solaris) ;TTL=240 (Irix) ;打开注册表。将HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0xff (0-255十进制, 默认值128) 改成一个莫名其妙的数字如266, 让黑客不知所以。

13) 防范IIS漏洞入侵很多人给自己的系统装上简单易学的Iis, 搭建一个不定时开放的Web或是FTP站点, 但是Iis有很多的漏洞。黑客只要使用Webdavx3和Telnet命令就可以完成一次对Iis的远程攻击, 所以要及时安装Iis的漏洞补丁。

14) 不要乱上网站有些黑客在网上挂网马, 当有人用百度搜索下载文件时就很容易中招。因为有的网马加了壳, 杀毒软件很难发现的, 所以不要乱上网站。

4 结语

为了保证个人电脑的安全, 首先要加强防范意识, 提高自己电脑的安全设置;其次要养成良好的上网习惯, 不乱上网站, 收到文件后要杀毒再打开, 不要随意运行别人发来的软件;再次打全系统补丁, 及时更新木马库, 密码设置不要太简单, 不要使用跟自己名字或者生日相同的密码。只有这样, 个人电脑才能安全放心使用。

摘要:该文从常见的黑客入侵电脑方式着手, 对黑客攻击技术进行了分析, 并阐述了个人电脑安全防护措施来防范黑客的攻击。

关键词:黑客,个人电脑,攻击,防范

参考文献

[1]崔鑫, 吕昌泰.计算机网络实验指导——计算机科学与技术[M].北京:清华大学出版社, 2007.

[2]彼德森·戴维.计算机网络:系统方法[M].北京:机械工业出版社, 2009.

[3]谢希仁.计算机网络[M].第5版.北京:电子工业出版社, 2008.

[4]王文奇.入侵检测与安全防御协同控制研究[D].西安:西北工业大学, 2006.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:入侵容忍技术 下一篇:安防及入侵检测?什么是IDS入侵检测