La Red de Conocimientos Pedagógicos - Aprendizaje de redacción de artículos/tesis - Acerca del contenido de conocimientos sobre seguridad de red

Acerca del contenido de conocimientos sobre seguridad de red

Conocimientos de seguridad de red 1: Seguridad de contraseñas

Ya sea que estés solicitando un correo electrónico o jugando juegos en línea, debes registrarte, por lo que tendrás que ingresar tu contraseña. La mayoría de las personas completarán algunos números o letras que sean fáciles de recordar. También configuré las mismas contraseñas para varias de mis direcciones de correo electrónico, varias cuentas QQ y juegos en línea. En Internet, puedes decirle tu contraseña a un amigo por necesidad, pero si ese amigo tiene mucha curiosidad, puede usar la contraseña que le diste para ingresar tu otro correo electrónico o QQ, y tu secreto en línea se convierte en Él tenía información en su yemas de los dedos. Por lo tanto, se recomienda establecer una contraseña irregular de no menos de 7 caracteres compuesta por letras, números y símbolos para su dirección de correo electrónico más utilizada, y cambiarla al menos una vez al mes. No establezca las contraseñas de otros buzones de correo utilizados con poca frecuencia para que sean las mismas que la contraseña de su buzón principal. Las contraseñas pueden ser relativamente simples o iguales. Sin embargo, el contenido de la contraseña no debe incluir su nombre, fecha de nacimiento o número de teléfono (muchos diccionarios de contraseñas se crean basándose en esta información). Lo mismo se aplica a otras configuraciones de contraseña. La contraseña más utilizada debe configurarse de manera diferente a las demás para evitar que se "rompa en el camino". Por cierto, no dejes la libreta con tus contraseñas en un lugar que creas seguro.

Conocimientos de seguridad de red 2: seguridad de QQ

QQ es una herramienta de chat instantáneo en línea producida por Tencent. ¡Ahora tiene una cantidad asombrosa de usuarios! Por lo tanto, también hay muchas herramientas para QQ. . Aquí me gustaría mencionar la seguridad de la contraseña de QQ. Lo primero que debe hacer después de solicitar QQ es ir al área de servicio en la página de inicio de Tencent para solicitar la protección con contraseña. Esto es muy importante, pero también es fácil de ignorar. . Ahora volvamos al tema y hablemos sobre la seguridad de QQ. Utilice QQ para verificar la dirección IP en Internet (la dirección IP es un número binario de 32 bits dividido en cuatro bytes de 8 bits. Se utiliza para identificar. computadoras en redes que usan el protocolo TCP/IP. Puede usar un software especial para verificar la dirección IP, o puede usar un firewall o un comando DOS, que no se explicará en detalle aquí. Una vez que se encuentra su IP, las personas con malas intenciones pueden usar varias bombas para atacarlo. Aunque estos ataques no dañan su privacidad personal, debe ser una mala sensación si lo bombardean con frecuencia fuera de línea. Hay dos soluciones:

1. No permitas que extraños o personas en las que no confías se unan a tu QQ (pero esto es muy poco práctico, al menos eso creo).

2. Utilice un servidor proxy (el nombre completo del servidor proxy en inglés es proxy server. Su función es actuar como un proxy para que los usuarios de la red obtengan información de la red. Para ser más precisos, es una estación de transferencia para información de red). El método de configuración es hacer clic en el menú qq ==> Parámetros del sistema ==> Configuración de red ==> Configuración de proxy ==> Haga clic para usar el servidor proxy Socks5, complete la dirección del servidor proxy y el número de puerto, confirme y luego salga de qq. y luego Inicia sesión y listo. Hay muchas herramientas para descifrar contraseñas de QQ. Siempre que la contraseña sea más compleja, generalmente no es fácil de descifrar.

Conocimiento tres sobre seguridad de red: seguridad del servidor proxy

El uso de un servidor proxy puede evitar eficazmente que atacantes malintencionados le dañen. Pero no existe el almuerzo gratis, porque después de usar un servidor proxy, su información de acceso a Internet se registrará en los registros generados por el servidor proxy. Si el administrador de la red quiere "cuidar" de usted, usted lo hará. no tiene ninguna posibilidad de sobrevivir. (A menos que ingrese al servidor proxy y elimine sus registros)

Cuarto conocimiento de seguridad de red: prevención de troyanos

Trojan, también conocido como puerta trasera, para decirlo sin rodeos, Trojan consta de dos programas : Uno es el programa del servidor y el otro es el programa del controlador. Cuando su computadora ejecuta un servidor, un atacante malintencionado puede usar el programa controlador para ingresar a su computadora y controlarla ordenando el programa del servidor. No subestimes al caballo de Troya, puede controlar el mouse, registrar las pulsaciones del teclado, modificar el registro, apagarlo, reiniciarlo y otras funciones de forma remota. Para evitar los troyanos, primero debe comprender cómo se propagan:

1: Propagación por correo electrónico: es probable que se le envíen troyanos en archivos adjuntos a su buzón de correo. Por lo tanto, generalmente es mejor no descargar ni ejecutar correos electrónicos con archivos adjuntos de personas que no conoce, especialmente aquellos con archivos adjuntos llamados *.exe.

2: Distribución de QQ: debido a que qq tiene una función de transferencia de archivos, hay muchos troyanos que se propagan a través de qq.

Los vándalos maliciosos generalmente combinan el programa del servidor troyano con otros archivos ejecutables mediante la combinación de software y luego le mienten que es algo divertido. Si lo acepta y lo ejecuta, se convertirá en una víctima del caballo de Troya.

3: Descargar y difundir: al descargar software de algunos sitios web personales, es posible descargar cosas vinculadas a un servidor troyano. Por lo tanto, se recomienda que si desea descargar herramientas lo mejor es acudir a un sitio web conocido. En caso de que, lamentablemente, te ataque un troyano, inicia tu programa antivirus inmediatamente y espera a que el troyano acabe. Además, el método manual para eliminar troyanos se explica detalladamente en otro artículo.