计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

浅谈计算机网络信息安全与防护网络毕业(3)

2013-10-31 01:52
导读:2网络 信息安全的防护措施 2 .1隐藏IP地址 IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻

2网络信息安全的防护措施

2 .1隐藏IP地址

IP地址在网络安全上是一个很重要的概念,攻击者可以向某个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务的IP地址而不是用户的IP地址,这就在很大程度上保障了用户的网上安全。

2.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(如Netwatch),该监视程序则会有警告提示。遇到这种入侵,可用工具软件闭暂时不用的端口,如用“Norton InternetSecurity”关闭提供网页务的80和443端。

2.3更换员帐户

Administrator帐户拥有最高的系统权限,黑客入侵的常用手段之一就试图获得该帐户的密码。我们首先为Administrator帐户设置一个强大复的密码,然后重命名Administrator帐户,再创建一个没有管理员权限的AminiStrator帐户欺骗入侵者。4.4杜绝Guest帐户的入侵禁用或删除Guest帐户,在必须使用时,要设一个强壮的密码,然后详细设置Guest帐户对路径的访问权限。

2.4封死黑客的后门

(1)删掉不必要的协议

(2)关闭“文件和打印享”

(3)禁止建立空连接

(4)关闭不必要的服务

上一篇:试对计算机网络信息安全建设的探究网络 下一篇:没有了