你好,欢迎来到我要学-我要发|9528208.com!

我要学-我要发|9528208.com

计算机犯罪手法及个人防范

信息计算机的发明是20世纪人类文明史上具有里程碑意义的事件,计算机及计算机网络论文从问世之初就以着惊人的速度不断发展,已经成为人类社会中不可或缺的角色。与此同时,与计算机相结合的新型犯罪——计算机犯罪也凸现出来。由于计算机自身的特殊性,使得计算机犯罪相对于一般刑事或行政传统犯罪案件而言,无论是在犯罪对象上、过程中、手段上以及犯罪现场都具有自身的特点,这就要求执法人员对计算机犯罪进行系统的、全面的研究。

1.计算机犯罪的概念目前世界各国学者对计算机犯罪概念的界定都是从刑法学和犯罪学两个方面来看的,刑法学上的犯罪概念是刑法规定的,1997年第八届全国人民代表大会的第五次会议对《中华人民共和国刑法》(以下简称《刑法》)进行了修订,同年10月1日开始施行,其中第285、286、287条对惩治计算机犯罪做出了三条五款的规定。犯罪学上的犯罪概念则以刑法为依据,但又不完全局限于刑法的规定。计算机职称论文从犯罪学的角度来看计算机犯罪要考虑到方方面面的因素,国内国际学者都有不同的看法,是争论的焦点。这里对计算机犯罪进行一个描述性的定义:犯罪分子利用计算机硬件或软件系统,实施违法犯罪或未来将发展成为违法犯罪的,具有危害性的行为。

2.常见计算机犯罪手法

2.1网络监听网络监听是计算机的一种工作模式,黑客通过使用某种网络监听工具,能够截获其计算机所在的同一网段内网络上传输的所有数据,不管这些信息的发送方和接受方是谁。此时,如果两台计算机进行通信的信息没有加密,黑客稍加分析这些截获的数据就可以轻而易举地掌握包括用户密码和帐号在内的信息资料。虽然网络监听获得的用户密码和账号受到同网段的限制,而且耗费大量的时间和无用的数据,但却是黑客获得其所在网段的所有用户帐号及口令的最有效的方法。

2.2TCP/IP端口扫描技术TCP/IP中的端口指的是计算机与网络中其它设备通信的渠道。在计算机网络中各主机间通过TCP/IP协议发送和接收数据包,各个数据包根据数据中的目的主机的IP地址来找寻目标主机,到达目标主机后还需要找到目标程序来接收数据。端口就是给每一个程序分配的用来在网络中传送数据的地址号,一个IP最多有256×256个端口。日常用到的只有十几个,这就造成很多空闲端口在用户不知情的状况下长期处于开放状态,黑客通过扫描网络计算机的空闲端口,找到其中的漏洞,向目标主机安插病毒程序,从而逐步控制目标主机。

2.3欺骗技术黑客通过篡改网页,在网页上安插控件,虚假信息,使用户在利用IE等浏览器进行各种各样的WEB站点的访问时误入黑客做好的圈套。例如黑客将用户要浏览的网页的URL改写指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。

2.4特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被黑客伪装成工具程序或者游戏等安装程序,诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载。一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在用户的电脑中,并在其计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当用户连接到因特网上时,这个程序就会主动将用户IP地址以及预先设定的端口信息通知远程控制的黑客。黑客在收到这些信息后,通过预留端口潜入用户计算机肆意地修改计算机的参数设定、复制文件、窥视整个硬盘中的内容,从而达到控制计算机的目的。

2.5电子邮件攻击电子邮件攻击主要表现为两种方式:一种是电子邮件轰炸,指的是黑客用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次内容相同的垃圾邮件,致使受害人邮箱被挤“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪。二是电子邮件欺骗,黑客伪装自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,但这类欺骗只要用户提高警惕,一般危害性不是太大。

3.个人防范手段

3.1加强个人计算机安全意识我国公安机关调查显示,计算机犯罪的发生都与安全意识不强有直接或间接的关系。个人计算机相对于企业计算机缺乏系统的管理规则,使用过程较为随意,浏览的网页种类全、网站性质杂、应用软件类别多样。正是这种随意的使用方式,给犯罪分子带来了更多的可乘之机。有相当一部分用户认为,对犯罪分子而言个人电脑价值不大,不会成为黑客攻击的对象。但现实证明,虚拟网络货币的盗用、网络上账户的窃取、个人数据的泄露等以个人计算机为目标的计算机犯罪案件占到了60%以上,这足以引起自身的重视,加强个人电脑的安全防范意识。在日常使用中不浏览不明网站,不下载安装未知程序,不使用来历不明的移动存储设备,接入移动存储设备应进行查杀后在运行,定期对关键数据进行备份,不轻易泄漏个人重要资料,这些安全意识是每个电脑使用者都应具备的。

3.2个人计算机防范软件的使用针对个人电脑的计算机犯罪最为常见的为放置特洛伊木马程序,达到盗取用户账号、远程操控个人电脑的目的。黑客犯罪手法日趋多样,对于普通用户而言选择一个好的防范软件是十分必要的。目前,大多数用户依赖杀毒软件对抗计算机犯罪,但很多用户使用中存在误区,如长期不更新病毒库,数月进行一次全盘查杀,安全级别设置过低,不配合防火墙使用等情况普遍存在,很多用户殊不知个人计算机已经成为黑客的“肉鸡”。

任何杀毒软件都不是以一当百的,只有对其定时升级,结合网络防火墙使用,甚至某些时刻还应配合手动杀毒,才能使防范软件真正起到防范的效果。

转载请注明,本文来自上海论文网http://shlunwen.com/

温馨提示:以上为我公司为您提供的部分计算机小论文,如需计算机论文,计算机硕士论文,计算机职称论文请您联系我们客服,或拨打咨询热线:021-58510201