学习资料库 > 生活课堂 > 安全知识 > 居家安全 >

家庭生活与网络安全知识

若水分享 0

广义的网络安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改或泄露。下面是小编给大家整理的家庭生活与网络安全知识,希望对大家有所帮助。

家庭生活与网络安全知识

问:什么是网络安全?

答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

问:什么是计算机病毒?

答:计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

问:什么是木马?

答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

问:什么是防火墙?它是如何确保网络安全的?

答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

问:什么是后门?为什么会存在后门?

答:后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。

问:什么叫入侵检测?

答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。

问:什么叫数据包监测?它有什么作用?

答:数据包监测可以被认为是一根窃听电话线在计算机网络中的.等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

问:什么是NIDS?

答:NIDS是Network Intrusion Detection System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。

问:什么叫SYN包?

答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。

问:加密技术是指什么?

答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。

问:什么叫蠕虫病毒?

答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

问:什么是操作系统型病毒?它有什么危害?

答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。

问:莫里斯蠕虫是指什么?它有什么特点?

答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。

最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

问:什么是DDoS?它会导致什么后果?

答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。

问:局域网内部的ARP攻击是指什么?

答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。

基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:

1、不断弹出“本机的__X段硬件地址与网络中的__X段地址冲突”的对话框。

2、计算机不能正常上网,出现网络中断的症状。

因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。

问:什么叫欺骗攻击?它有哪些攻击方式?

答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。

日常网络安全常识

注意经常给系统打补丁,堵塞软件漏洞

一 > 在使用电脑过程中的网络安全防范措施

1. 安装防火墙和防病毒软件,并经常升级

2. 注意经常给系统打补丁,堵塞软件漏洞

3. 不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要打开MSN 或者QQ 上传送过来的不明文件等

定期备份并加密重要数据

二 > 如何防范U 盘、移动硬盘泄密

1. 及时查杀木马与病毒

2. 从正规商家购买可移动存储介质

3. 定期备份并加密重要数据

4. 不要将办公与个人的可移动存储介质混用

按照先后顺序,依次使用鼠标点击“开始”菜单中的“控制面板”下的“用户账户”选择账户后点击“创建密码”,输入两遍密码后按“创建密码”按钮即可

利用病毒防护软件对所有下载资源及时进行恶意代码扫描

四 > 如何将网页浏览器配置得更安全

1. 设置统一、可信的浏览器初始页面

2. 定期清理浏览器中本地缓存、历史记录以及临时文件内容

3. 利用病毒防护软件对所有下载资源及时进行恶意代码扫描

计算机中毒有哪些症状

五 > 计算机中毒有哪些症状

1. 经常死机

2. 文件打不开

3. 经常报告内存不够

4. 提示硬盘空间不够

5. 出现大量来历不明的文件

6. 数据丢失

7. 系统运行速度变慢

8. 操作系统自动执行操作

不要打开来历不明的网页、电子邮件链接或附件

六 > 不要打开来历不明的网页、电子邮件链接或附件

互联网上充斥着各种钓鱼网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马,一旦打开,这些病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏甚至导致系统瘫痪

安全地使用Wi-Fi

七、 如何安全地使用Wi-Fi

1. 勿见到免费Wi-Fi 就用,要用可靠的Wi-Fi 接入点,关闭手机和平板电脑等设备的无线网络自动连接功能,仅在需要时开启

2. 警惕公共场所免费的无线信号为不法分子设置的钓鱼陷阱,尤其是一些和公共场所内已开放的Wi-Fi 同名的信号。在公共场所使用陌生的无线网络时,尽量不要进行与资金有关的银行转账与支付

3. 修改无线路由器默认的管理员用户名和密码,将家中无线路由器的密码设置得复杂一些,并采用强密码,最好是字母和数字的组合

4. 无人使用时,关闭无线路由器电源

为手机设置锁屏密码,并将手机随身携带

八 > 如何安全地使用智能手机

1. 为手机设置访问密码是保护手机安全的第一道防线,以防智能手机丢失时,犯罪分子可能会获得通讯录、文件等重要信息并加以利用

2. 不要轻易打开陌生人通过手机发送的链接和文件

3. 为手机设置锁屏密码,并将手机随身携带

4. 在QQ、微信等应用程序中关闭地理定位功能,并仅在需要时开启蓝牙

5. 经常为手机数据做备份

6. 安装安全防护软件,并经常对手机系统进行扫描

7. 到权威网站下载手机应用软件,并在安装时谨慎选择相关权限

8. 不要试图破解自己的手机,以保证应用程序的安全性

不要轻易将自己或家人的身份、通讯信息等家庭、个人资料泄露给他人

九 > 防范骚扰电话、电话诈骗、垃圾短信的主要措施

1. 克服“贪利”思想,不要轻信,谨防上当

2. 不要轻易将自己或家人的身份、通讯信息等家庭、个人资料泄露给他人,对涉及亲人和朋友求助、借钱等内容的短信和电话,要仔细核对

3. 接到培训通知、以银行信用卡中心名义声称银行卡升级、招工、婚介类等信息时,要多做调查

4. 不要轻信涉及伤害、举报、反洗钱等内容的陌生短信或电话,既不要理睬,更不要为“消灾”将钱款汇入犯罪分子指定的账户

5. 对于广告“推销”特殊器材、违禁品的短信和电话,应不予理睬并及时清除,不要汇款购买

6. 到银行自动取款机(ATM 机)存取遇到银行卡被堵、被吞等意外情况,应认真识别自动取款机“提示”的真伪,不要轻信,可拨打95516 银联中心客服电话的人工服务台了解查问

7. 遇见诈骗类电话或信息,应及时记下诈骗犯罪分子的电话号码、电子邮件地址、QQ 号及银行卡账号,并记住犯罪分子的口音、语言特征和诈骗的手段和经过,及时到公安机关报案,积极配合公安机关开展侦查破案和追缴被骗款等工作

勿见码就刷

十 > 如何保护手机支付安全

1. 利用手机中的各种安全保护功能,为手机、SIM 卡设置密码并安装安全软件,减少手机中的本地分享,对程序执行权限加以限制

2. 谨慎下载应用,尽量从正规网站下载手机应用程序和升级包,对手机中的Web 站点提高警惕

3. 禁用Wi-Fi 自动连接到网络功能,使用公共Wi-Fi 有可能被盗用资料

4. 下载软件或游戏时,应详细阅读授权内容,防止将木马带到手机中

5. 经常为手机做数据同步备份

6. 勿见码就刷

计算机网络安全知识

(1)非破坏性攻击也就是破坏系统的正常运行但不进入系统,这种攻击不会得到对方系统内的资料。

大家都会听到过什么网站被多少的垃圾信息阻塞了,几小时不能对外服务之类的事,这也就是黑客用的非破坏性攻击,这些垃圾信息如Ping洪流,SYN洪流,Finger炸弹等。还有就是利用系统的BUG,对起进行攻击,使之当机,以及对某人使用邮箱炸弹。

(2)破坏行攻击就是以侵入他人系统为目的,进入系统后得到对方资料或修改资料。

要进入破坏性攻击,就要得到权限,要得到权限也就是要得到超级用户密码。张用手法有中途拦截,由低到高和系统漏洞三种!

中途拦截是利用没有加密的传输协议(HTTP,SMTP,FTP,TELNET等)。在这类协议中,内容是明文的,只要你拦截这些明文内容,就可以看到内容,如果这些内容中有敏感内容,黑棵就达到目的了。

由低到高是先成为系统的低级用户,利用系统的先天不足PASSWD文件,然后对文件解密得到超级用户密码。

系统漏洞大家想必都知道的,比如对系统发现用户特定组合的请求旧能得到用户极其密码。

黑客破坏攻击的常用入侵方法:

(1)口令入侵:

意思就是用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以饶开或屏蔽口令保护的程序来删除密码数据,跳过密码检测,更改密码 结果,强行进入网络系统。对于那些可以揭开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简 单,一般不需要很深入了解系统的内部结构。

(2)木马

他最经典的做法可能就是把一个能帮忙黑客完成某一特定动作的程序依附在一个合法用户的正常程序中,这时合法用户的程序代码已被修改,一旦用户触发该程序, 那么依附在内的黑客指令代码同时被激活,这些代码往往能完成黑客指定的任务。由于这种入侵法需要黑客有很好的编程经验,且要更改代码,要一定的权限,所以 较难掌握。但正因为它的复杂性,一般的系统管理员很难发现。它通常在用户收发E-mail或浏览网页时,借机潜入用户的计算机系统中。

(3)监听法

这是一个很实用但风险很大的黑客入侵方法,但还是有很多入侵系统的黑客高手采用此类方法。

网 络节点或工作站之间的交流是通过信息流的传送得以实现,而当在一个没有集线器的网络中,数据的传输并没有指明特定的方向,这是每一个网络节点或工作站都是 一个接口。这时如果有某个信息发来,所有的系统接口都受到了这个信息,一旦某个工作站或节点是这个信息的目的位置并完成接受,联接就马上完成。

家庭生活与网络安全知识相关文章:

2022年禁毒日个人工作总结最新10篇

创建绿色学校工作计划最新

疫情防控责任承诺书8篇

6.26国际禁毒日活动方案(精选十篇)

626禁毒日活动工作总结10篇

通用安全教育个人工作总结10篇

创建绿色学校工作计划1200字

全国安全生产月个人总结10篇

预防溺水工作实施方案

学习《安全生产法》的主题征文十篇

    相关推荐

    热门图文

    1126057