2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩48頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全規(guī)劃,2013.6,主要內(nèi)容,什么是網(wǎng)絡(luò)安全網(wǎng)絡(luò)防火墻技術(shù)網(wǎng)絡(luò)防病毒技術(shù)網(wǎng)絡(luò)加密技術(shù)入侵檢測系統(tǒng)企業(yè)防黑五大策略,私密性:當(dāng)信息被信息來源人士和收受人獲知 時,就喪失了私密性。完整性:當(dāng)信息被非預(yù)期方式更動時,就喪失 了完整性。身份鑒別:確保使用者能夠提出與宣稱身份相 符的證明。,10.1 什么是網(wǎng)絡(luò)安全,信息系統(tǒng)的安全原則

2、:,授 權(quán):系統(tǒng)必須能夠判定用戶是否具備足夠的權(quán)限, 進(jìn)行特定的活動,如開啟檔案、執(zhí)行程序等 等。因為系統(tǒng)授權(quán)給特定用戶后,用戶才具備 權(quán)限運行于系統(tǒng)之上,因此用戶事先必須經(jīng)由 系統(tǒng)“身份鑒別”,才能取得對應(yīng)的權(quán)限。不可否認(rèn):用戶在系統(tǒng)進(jìn)行某項運作后,若事后能提 出證明,而無法加以否認(rèn),便具備不可否認(rèn)

3、 性。因為在系統(tǒng)運作時必須擁有權(quán)限,不可否 認(rèn)性通常架構(gòu)在“授權(quán)”機制之上。,10.2 網(wǎng)絡(luò)防火墻技術(shù),10.2.1 防火墻的基本原理1.防火墻技術(shù) 包過濾包過濾技術(shù)是一種簡單、有效的安全控制技術(shù),它通過在網(wǎng)絡(luò)間相互連接的設(shè)備上加載允許、禁止來自某些特定的源地址、目的地址、TCP端口號等規(guī)則,對通過設(shè)備的數(shù)據(jù)包進(jìn)行檢查,限制數(shù)據(jù)包進(jìn)出內(nèi)部網(wǎng)絡(luò)。優(yōu) 點:對用戶透

4、明,傳輸性能高。,狀態(tài)檢測它是比包過濾更為有效的安全控制方法。對新建的應(yīng)用連接,狀態(tài)檢測檢查預(yù)先設(shè)置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內(nèi)存中記錄下該連接的相關(guān)信息,生成狀態(tài)表。對該連接的后續(xù)數(shù)據(jù)包,只要符合狀態(tài)表,就可以通過。,優(yōu) 點:由于不需要對每個數(shù)據(jù)包進(jìn)行規(guī)則檢查,而是 一個連接的后續(xù)數(shù)據(jù)包(通常是大量的數(shù)據(jù) 包)通過散列算法,直接進(jìn)行狀態(tài)檢查,從而

5、 使得性能得到了較大提高;而且,由于狀態(tài)表 是動態(tài)的,因而可以有選擇地、動態(tài)地開通 1024號以上的端口,使得安全性得到進(jìn)一步地 提高。,2. 防火墻的工作原理(1)包過濾防火墻 包過濾防火墻一般在路由器上實現(xiàn),用以過濾用戶定義的內(nèi)容,如IP地址。工作原理:系統(tǒng)在網(wǎng)絡(luò)層檢查數(shù)據(jù)包,與應(yīng)用層無關(guān)。這樣系統(tǒng)就具有很好的傳輸性能,可擴展

6、能力強。 主要問題: 防火墻不理解通信的內(nèi)容,容易被黑客所攻破。,,包過濾防火墻工作原理圖,(2)應(yīng)用網(wǎng)關(guān)防火墻 應(yīng)用網(wǎng)關(guān)防火墻檢查所有應(yīng)用層的信息包,并將檢查的內(nèi)容信息放入決策過程,從而提高網(wǎng)絡(luò)的安全性。 應(yīng)用網(wǎng)關(guān)防火墻是通過打破客戶機/服務(wù)器模式實現(xiàn)的。 每個客戶機/服務(wù)器通信需要兩個連接:一個是從客戶端到防火墻,另一個是從防火墻到服務(wù)器。,應(yīng)用網(wǎng)關(guān)防火墻工作原理圖,(3)狀態(tài)檢測防火墻

7、 狀態(tài)檢測防火墻基本保持了簡單包過濾防火墻的優(yōu)點,性能比較好,同時對應(yīng)用是透明的,在此基礎(chǔ)上,對于安全性有了大幅提升。 這種防火墻摒棄了簡單包過濾防火墻僅僅考察進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包,不關(guān)心數(shù)據(jù)包狀態(tài)的缺點,在防火墻的核心部分建立狀態(tài)連接表,維護(hù)了連接,將進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)當(dāng)成一個個的事件來處理。 可以這樣說,狀態(tài)檢測包過濾防火墻規(guī)范了網(wǎng)絡(luò)層和傳輸層行為,而應(yīng)用代理型防火墻則是規(guī)范了特定的應(yīng)用協(xié)議上的行為。

8、,狀態(tài)檢測防火墻工作原理圖,(4)復(fù)合型防火墻 復(fù)合型防火墻是指綜合了狀態(tài)檢測與透明代理的新一代的防火墻,進(jìn)一步基于ASIC架構(gòu),把防病毒、內(nèi)容過濾整合到防火墻里,其中還包括VPN、IDSS功能,多單元融為一體,是一種新突破。 在網(wǎng)絡(luò)界面對應(yīng)用層掃描,把防病毒、內(nèi)容過濾與防火墻結(jié)合起來,這體現(xiàn)了網(wǎng)絡(luò)與信息安全的新思路。 它在網(wǎng)絡(luò)邊界實施OSI第七層的內(nèi)容掃描,實現(xiàn)了實時在網(wǎng)絡(luò)邊緣部署病毒防護(hù)

9、、內(nèi)容過濾等應(yīng)用層服務(wù)措施。,復(fù)合型防火墻工作原理圖,3. 四類防火墻的對比包過濾防火墻:包過濾防火墻不檢查數(shù)據(jù)區(qū),包過濾防火墻不建立連接狀態(tài)表,前后報文無關(guān),應(yīng)用層控制很弱。 應(yīng)用網(wǎng)關(guān)防火墻:不檢查IP、TCP報頭,不建立連接狀態(tài)表,網(wǎng)絡(luò)層保護(hù)比較弱。 狀態(tài)檢測防火墻:不檢查數(shù)據(jù)區(qū),建立連接狀態(tài)表,前后報文相關(guān),應(yīng)用層控制很弱。復(fù)合型防火墻:可以檢查整個數(shù)據(jù)包內(nèi)容,根據(jù)需要建立連接狀態(tài)表,網(wǎng)絡(luò)層保護(hù)強

10、,應(yīng)用層控制細(xì),會話控制較弱。,4. 防火墻術(shù)語,網(wǎng)關(guān):在兩個設(shè)備之間提供轉(zhuǎn)發(fā)服務(wù)的系統(tǒng)。DMZ非軍事化區(qū):為了配置管理方便,內(nèi)部網(wǎng)中需要向外提供服務(wù)的服務(wù)器往往放在一個單獨的網(wǎng)段,這個網(wǎng)段便是非軍事化區(qū) 。吞吐量:吞吐量是指在不丟包的情況下單位時間內(nèi)通過防火墻的數(shù)據(jù)包數(shù)量。最大連接數(shù):和吞吐量一樣,數(shù)字越大越好。數(shù)據(jù)包轉(zhuǎn)發(fā)率:是指在所有安全規(guī)則配置正確的情況下,防火墻對數(shù)據(jù)流量的處理速度。,網(wǎng)絡(luò)地址轉(zhuǎn)換:網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT

11、)是一種將一個IP地址域映射到另一個IP地址域技術(shù),從而為終端主機提供透明路由。NAT包括靜態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換、動態(tài)網(wǎng)絡(luò)地址轉(zhuǎn)換、網(wǎng)絡(luò)地址及端口轉(zhuǎn)換、動態(tài)網(wǎng)絡(luò)地址及端口轉(zhuǎn)換、端口映射等。 堡壘主機:一種被強化的可以防御進(jìn)攻的計算機,被暴露于因特網(wǎng)之上,作為進(jìn)入內(nèi)部網(wǎng)絡(luò)的一個檢查點,以達(dá)到把整個網(wǎng)絡(luò)的安全問題集中在某個主機上解決,從而省時省力,不用考慮其它主機的安全的目的。,10.2.2 市場上常見的硬件防火墻,1.NetScre

12、en 208 Firewall NetScreen科技公司推出的NetScreen防火墻產(chǎn)品是一種新型的網(wǎng)絡(luò)安全硬件產(chǎn)品。 NetScreen采用內(nèi)置的ASIC技術(shù),其安全設(shè)備具有低延時、高效的IPSec加密和防火墻功能,可以無縫地部署到任何網(wǎng)絡(luò)。,2.Cisco Secure PIX 515-E Firewall  Cisco Secure PIX防火墻是Cisco防火墻

13、家族中的專用防火墻設(shè)施。 Cisco Secure PIX 515-E防火墻系通過端到端的安全服務(wù)的有機組合,提供了很高的安全性。 適合那些僅需要與自己企業(yè)網(wǎng)進(jìn)行雙向通信的遠(yuǎn)程站點,或由企業(yè)網(wǎng)在自己的企業(yè)防火墻上提供所有的Web服務(wù)的情況。,3.天融信網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻 北京天融信公司的網(wǎng)絡(luò)衛(wèi)士是我國第一套自主版權(quán)的防火墻系統(tǒng),目前在我國電信、電子、教育、科研等單位廣

14、泛使用。它由防火墻和管理器組成。 網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻是我國首創(chuàng)的核檢測防火墻,更加安全更加穩(wěn)定。 網(wǎng)絡(luò)衛(wèi)士防火墻系統(tǒng)是中國人自己設(shè)計的,因此管理界面完全是中文化的,使管理工作更加方便,網(wǎng)絡(luò)衛(wèi)士NGFW4000-S防火墻的管理界面是所有防火墻中最直觀的。適合中型企業(yè)的網(wǎng)絡(luò)安全需求。,4.東軟NetEye 4032防火墻  NetEye 4032防火墻是NetEye防火墻系列中的最

15、新版本,該系統(tǒng)在性能,可靠性,管理性等方面大大提高。其基于狀態(tài)包過濾的流過濾體系結(jié)構(gòu),保證從數(shù)據(jù)鏈路層到應(yīng)用層的完全高性能過濾,可以進(jìn)行應(yīng)用級插件的及時升級,攻擊方式的及時響應(yīng),實現(xiàn)動態(tài)的保障網(wǎng)絡(luò)安全。,10.2.3 防火墻的基本配置,NGFW4000有3個標(biāo)準(zhǔn)端口,其中一個接外網(wǎng)(Internet網(wǎng)),一個接內(nèi)網(wǎng),一個接DMZ區(qū),在DMZ區(qū)中有網(wǎng)絡(luò)服務(wù)器。,網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),1.配置管理端口 

16、 天融信網(wǎng)絡(luò)衛(wèi)士NGFW4000防火墻是由防火墻和管理器組成的,管理防火墻都是通過網(wǎng)絡(luò)中的一臺電腦來實現(xiàn)的。防火墻默認(rèn)情況下,3個口都不是管理端口,所以我們先要通過串口把天融信網(wǎng)絡(luò)衛(wèi)士NGFW4000防火墻與我們的電腦連接起來,給防火墻指定一個管理端口,以后對防火墻的設(shè)置就可以通過遠(yuǎn)程來實現(xiàn)了。,使用一條串口線把電腦的串口(COM1)與NGFW4000防火墻的console口連接起來,啟動電腦的“超級終端”

17、,端口選擇COM1,通信參數(shù)設(shè)置為每秒位數(shù)9600,數(shù)據(jù)位8,奇偶校驗無,停止位1,數(shù)據(jù)流控制無。 進(jìn)入超級終端的界面,輸入防火墻的密碼進(jìn)入命令行格式。  定義管理口:if eth1 XXX.XXX.XXX.XXX 255.255.255.0修改管理口GUI的登錄權(quán)限: fire client add topsec -t gui -a 外網(wǎng) -i

18、0.0.0.0-255.255.255.255,2.使用GUI管理軟件配置防火墻,(1)定義網(wǎng)絡(luò)區(qū)域 Internet(外網(wǎng)):接在eth0上,缺省訪問策略為any(即缺省可讀、可寫),日志選項為空,禁止ping、GUI、telnet。Intranet(內(nèi)網(wǎng)):接在eth1上,缺省訪問策略為none(不可讀、不可寫),日志選項為記錄用戶命令,允許ping、GUI、telnet。DMZ區(qū):接在eth2上, 缺省訪問策略為

19、none(不可讀、不可寫),日志選項為記錄用戶命令,禁止ping、GUI、telnet。,(2)定義網(wǎng)絡(luò)對象  一個網(wǎng)絡(luò)節(jié)點表示某個區(qū)域中的一臺物理機器。它可以作為訪問策略中的源和目的,也可以作為通信策略中的源和目的。,FTP_SERVER:FTP服務(wù)器,區(qū)域=DMZ,IP地址= XXX.XXX.XXX.XXX。HTTP_SERVER:HTTP服務(wù)器,區(qū)域=DMZ,IP地址= XXX.XXX.XXX.XXX。MA

20、IL_SERVER:郵件服務(wù)器,區(qū)域=DMZ,IP地址= XXX.XXX.XXX.XXX。 V_SERVER:外網(wǎng)訪問的虛擬服務(wù)器,區(qū)域=Internet,IP=防火墻IP地址。insIDSe:表示內(nèi)網(wǎng)上的所有機器,區(qū)域=Intranet, 起始地址=0.0.0.0,結(jié)束地址=255.255.255.255。outsIDSe:表示外網(wǎng)上的所有機器,區(qū)域=Internet,

21、 起始地址=0.0.0.0,結(jié)束地址=255.255.255.255。,(3)配置訪問策略,在DMZ區(qū)域中增加三條訪問策略:A、訪問目的=FTP_SERVER,目的端口=TCP 21。源=insIDSe,訪問權(quán)限=讀、寫。源=outsIDSe,訪問權(quán)限=讀。這條配置表示內(nèi)網(wǎng)的用戶可以讀、寫FTP服務(wù)器上的文件,而外網(wǎng)的用戶只能讀文件,不能寫文件。B、訪問目的=HTTP_SERVER,目的端口=TCP 80。源=insID

22、Se+outsIDSe,訪問權(quán)限=讀、寫。這條配置表示內(nèi)網(wǎng)、外網(wǎng)的用戶都可以訪問HTTP服務(wù)器。C、訪問目的=MAIL_SERVER,目的端口=TCP 25,TCP 110。源=insIDSe+outsIDSe,訪問權(quán)限=讀、寫。這條配置表示內(nèi)網(wǎng)、外網(wǎng)的用戶都可以訪問MAIL服務(wù)器。,(4)通信策略 由于內(nèi)網(wǎng)的機器沒有合法的IP地址,它們訪問外網(wǎng)需要進(jìn)行地址轉(zhuǎn)換。當(dāng)內(nèi)部機器訪問外部機器時,可以將其地址轉(zhuǎn)換為防火墻的地址

23、,也可以轉(zhuǎn)換成某個地址池中的地址。,(5)特殊端口(6)其他配置,防火墻對比,10.3 網(wǎng)絡(luò)防病毒技術(shù),10.3.1 病毒的歷史10.3.2 病毒的產(chǎn)生 1. 開個玩笑,一個惡作劇 2. 產(chǎn)生于個別人的報復(fù)心理 3. 用于版權(quán)保護(hù),10.3.3 病毒的特征 1.傳染性 2. 隱蔽性 3. 潛伏性 4.

24、 破壞性 5. 不可預(yù)見性,10.3.4 病毒的定義 從廣義上定義,凡能夠引起計算機故障,破壞計算機數(shù)據(jù)的程序統(tǒng)稱為計算機病毒。 “計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。,10.3.5 病毒的分析 引導(dǎo)部分、傳染部分、表現(xiàn)部分。,10.3.6 病毒的命名,(1) 按病毒出現(xiàn)的地點,如“ZH

25、ENJIANG_JES”其樣本最先來自鎮(zhèn)江某用戶。   (2) 按病毒中出現(xiàn)的人名或特征字符,如“ZHANGFANG-1535”,“DISK KILLER”,“上海一號”。 (3) 按病毒發(fā)作時的癥狀命名,如“火炬”,“蠕蟲”。   (4) 按病毒發(fā)作的時間,如“NOVEMBER 9TH”在11月9日發(fā)作。,10.3.7 病毒的分類,按照計算機病毒攻擊的系統(tǒng)分類攻擊DOS系統(tǒng)的病毒;攻擊Windows系統(tǒng)的病毒;攻擊

26、UNIX系統(tǒng)的病毒;攻擊OS/2系統(tǒng)的病毒。 2.按照病毒的攻擊機型分類攻擊微型計算機的病毒;攻擊小型計算機的病毒;攻擊工作站的計算機病毒。,,3. 按照病毒的破壞性分類良性病毒:僅僅顯示信息、奏樂、發(fā)出聲響,自我復(fù)制能 的。 惡性病毒:封鎖、干擾、中斷輸入輸出、使用戶無法打印等正常工作,甚至電腦中止運行。 極惡性病毒:死機、系統(tǒng)崩潰、刪除普通程序或系統(tǒng)文件,破壞系統(tǒng)配置導(dǎo)致系統(tǒng)死機、崩潰、無法重

27、啟。 災(zāi)難性病毒:破壞分區(qū)表信息、主引導(dǎo)信息、FAT,刪除數(shù)據(jù)文件,甚至格式化硬盤等。,4.按照病毒的傳染方式分類引導(dǎo)型病毒:是一種在ROM BIOS之后,系統(tǒng)引導(dǎo)時出現(xiàn)的病毒。文件型病毒:一般只傳染磁盤上的可執(zhí)行文件(COM,EXE)。混合型病毒:兼有以上兩種病毒的特點,既感染引導(dǎo)區(qū)又感染文件。,5.按照病毒鏈結(jié)方式分類 源碼型病毒 嵌入型病毒 操作系統(tǒng)型

28、病毒 外殼型病毒,10.3.8 病毒發(fā)作的現(xiàn)象計算機無故死機計算機無法啟動Windows3.X運行不正常Windows9X無法正常啟動微機運行速度明顯變慢曾正常運行的軟件常報內(nèi)存不足微機打印和通訊發(fā)生異常曾正常運行的應(yīng)用程序發(fā)生死機或者非法錯誤 系統(tǒng)文件的時間、日期、長度發(fā)生變化運行Word,打開文檔后,該文件另存時只能以模板方式保存無意中要求對軟盤進(jìn)行寫操作 磁盤空

29、間迅速減少網(wǎng)絡(luò)數(shù)據(jù)卷無法調(diào)用基本內(nèi)存發(fā)生變化,2.病毒發(fā)作中提示一段話發(fā)出動聽的音樂產(chǎn)生特定的圖像硬盤燈不斷閃爍 進(jìn)行游戲算法 Windows桌面圖標(biāo)發(fā)生變化,10.3.9 防御計算機病毒的9大步驟1.用常識進(jìn)行判斷 2. 安裝防病毒產(chǎn)品并保證更新最新的病毒定義碼 3. 首次安裝防病毒軟件時,一定要對計算機做一次徹底的病毒掃描 4. 不要從任何不可靠的渠道下載任何軟件 5. 警惕欺騙性的病毒

30、6. 使用其它形式的文檔 7. 不要用共享的軟盤安裝軟件,或者更為糟糕的是復(fù)制共享的軟盤8. 禁用Windows Scripting Host 9. 使用基于客戶端的防火墻或過濾措施,10.4 網(wǎng)絡(luò)加密技術(shù)--對稱、非對稱和HASH加密,10.4.1 加密的優(yōu)勢,10.4.2加密強度 加密強度取決于三個主要因素: 首先是算法的強度,包括幾個因素,例如,除了嘗試所有可能的密鑰組合之外的任何方法都不能數(shù)學(xué)的使信息被解密。

31、 第二個因素是密鑰的保密性,一個合乎邏輯但有時被忽略了的方面,沒有算法能夠發(fā)揮作用如果密鑰受到損害,因此,數(shù)據(jù)的保密程度直接與密鑰的保密程度相關(guān),注意區(qū)分密鑰和算法,算法不需要保密,被加密的數(shù)據(jù)是先與密鑰共同使用,然后再通過加密算法。 第三個因素是密鑰程度。這是最為人所知的一個方面,根據(jù)加密和解密的應(yīng)用程序,密鑰的長度是由“位”為單位,在密鑰的長度上加上一位則相當(dāng)于把可能的密鑰的總數(shù)乘以二倍,簡單的說構(gòu)成一個任意給定長

32、度的密鑰的位的可能組合的個數(shù)可以被表示為2的n次方,這兒的n是一個密鑰長度,因此,一個40位密鑰長度的配方將是2的40次方或1099511627776種可能的不同的鑰,與之形成鮮明對比的是現(xiàn)代計算機的速度。,10.4.3 建立信任關(guān)系 應(yīng)用加密指的是在主機之間建立一個信任關(guān)系。在最基本的級別上,一個信任關(guān)系包括一方加密的信息,并只有另一方的合作伙伴可以解密這個信息。 通過以下兩種方法來發(fā)布你的公鑰:

33、手動:你首先必須和接收方交換公鑰,然后用接收方的公鑰來加密信息。PGP和S/MIME需要使用這種方法。 自動:SSL和IPSec通過一系列的握手可以安全地交換信息(包括私鑰)。在本課你將學(xué)到有關(guān)這方面更多的知識。,10.4.4加密術(shù)語簡介 對稱加密 在對稱加密(或叫單密鑰加密)中,只有一個密鑰用來加密和解密信息。盡管單密鑰加密是一個簡單的過程,但是雙方都必須完全的相信對方,并都持有這個密鑰的備份。 2. 非對

34、稱加密 非對稱加密在加密的過程中使用一對密鑰,而不像對稱加密只使用一個單獨的密鑰。一對密鑰中一個用于加密,另一個用來解密。 3. 簽名 信息鑒別的方法可以使信息接收者確定:信息發(fā)送者的身份以及信息在傳送過程中是否被改動過。,10.5 入侵檢測系統(tǒng),10.5.1 什么是入侵檢測(IDS) 工作方式:你有臺機器,被連接到網(wǎng)絡(luò)上,也許就是被連到了INTERNET上,出于可以理解的原因,你也愿意為被授權(quán)者設(shè)置從網(wǎng)

35、絡(luò)上訪問你的系統(tǒng)的許可。10.5.2 使用IDS的理由保護(hù)數(shù)據(jù)安全和系統(tǒng)保護(hù)網(wǎng)絡(luò)安全I(xiàn)DS的其它作用,10.5.3 IDS的分類 基于主機的系統(tǒng): 這種系統(tǒng)經(jīng)常運行在被監(jiān)測的系統(tǒng)之上,用以監(jiān)測系統(tǒng)上正在運行的進(jìn)程是否合法。 基于網(wǎng)絡(luò)的IDS 包嗅探和網(wǎng)絡(luò)監(jiān)測 (普通模式、任意模式)包嗅探與任意模式 所有包嗅探都需要網(wǎng)卡被設(shè)置為任意模式,因為僅在此模式下,所有通過網(wǎng)卡的數(shù)據(jù)可以被傳送到嗅探器

36、,包嗅探的使用前提是安裝他的機器上使用者具有管理員權(quán)限。,2. 基于主機的IDS外來連接監(jiān)測 注冊行為監(jiān)測 根操作監(jiān)控監(jiān)測文件系統(tǒng)3.基于內(nèi)核的IDS 基于內(nèi)核的IDS還是以種新生事務(wù),但是成長很快,尤其是在和LINUX的配合方面。 現(xiàn)在有兩種基于LINUX的不同的基于內(nèi)核的IDS,它們是OPENWALL和LIDSS。,10.6 企業(yè)防黑五大策略,要充分認(rèn)識到您所面臨的內(nèi)外部危險,并因此建立一套安全

37、策略。 求助專業(yè)安全公司,找尋企業(yè)存在的安全漏洞。 確保固定資產(chǎn)的安全 。防范電腦病毒。 杜絕犯一些安全小錯誤,不要為黑客留下把柄。,小 結(jié),1.網(wǎng)絡(luò)安全技術(shù)研究的基本問題包括: 網(wǎng)絡(luò)防攻擊、網(wǎng)絡(luò)安全漏洞與對策、網(wǎng)絡(luò)中的信息安全保密、網(wǎng)絡(luò)內(nèi)部安全防范、網(wǎng)絡(luò)防病毒、網(wǎng)絡(luò)數(shù)據(jù)備份與災(zāi)難恢復(fù)。2.網(wǎng)絡(luò)安全服務(wù)應(yīng)該提供保密性、論證、數(shù)據(jù)完整性、防抵賴與訪問控制服務(wù)。3.制定網(wǎng)絡(luò)安全策略就是研究造成信息丟失、系統(tǒng)損壞的各種可能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論