2023年全國碩士研究生考試考研英語一試題真題(含答案詳解+作文范文)_第1頁
已閱讀1頁,還剩21頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、<p>  第1章 計算機與網(wǎng)絡(luò)安全概述</p><p>  1.1 網(wǎng)絡(luò)安全的基本概念</p><p>  從本質(zhì)上看,網(wǎng)絡(luò)安全就是網(wǎng)絡(luò)上的信息安全。從廣義上來說,凡是涉及到網(wǎng)絡(luò)信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。</p><p>  從技術(shù)角度來說,網(wǎng)絡(luò)安全的目標可歸納為4個方面:</p>

2、<p><b>  可用性</b></p><p><b>  機密性</b></p><p><b>  完整性</b></p><p><b>  不可抵賴性</b></p><p><b>  1.可用性</b>&l

3、t;/p><p>  可用性指信息或者信息系統(tǒng)可被合法用戶訪問,并按其要求運行的特性。人們通常采用一些技術(shù)措施或網(wǎng)絡(luò)安全設(shè)備來實現(xiàn)這些目標。使用防火墻,把攻擊者阻擋在網(wǎng)絡(luò)外部。</p><p><b>  2.機密性</b></p><p>  機密性將對敏感數(shù)據(jù)的訪問權(quán)限制在那些經(jīng)授權(quán)的個人,只有他們才能查看數(shù)據(jù)。機密性可防止向未經(jīng)授權(quán)的個人泄露

4、信息,或防止信息被加工。</p><p><b>  3.完整性</b></p><p>  完整性指防止數(shù)據(jù)未經(jīng)授權(quán)或意外改動,包括數(shù)據(jù)插入、刪除和修改等。為了確保數(shù)據(jù)的完整性,系統(tǒng)必須能夠檢測出未經(jīng)授權(quán)的數(shù)據(jù)修改。其目標是使數(shù)據(jù)的接收方能夠證實數(shù)據(jù)沒有被改動過。</p><p><b>  4.不可抵賴性</b><

5、;/p><p>  不可抵賴性也叫不可否認性,即防止個人否認先前已執(zhí)行的動作,其目標是確保數(shù)據(jù)的接收方能夠確信發(fā)送方的身份。例如,接受者不能否認收到消息,發(fā)送者也不能否認發(fā)送過消息。</p><p>  1.2 認識計算機病毒</p><p>  計算機病毒(Computer Virus)在《中華人民共和國計算機信息系統(tǒng)安全保護條例》中被明確定義,病毒指“編制者在計算機

6、程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自 熊貓燒香病毒(尼姆亞病毒變種)我復(fù)制的一組計算機指令或者程序代碼”。而在一般教科書及通用資料中被定義為:利用計算機軟件與硬件的缺陷,由被感染機內(nèi)部發(fā)出的破壞計算機數(shù)據(jù)并影響計算機正常工作的一組指令集或程序代碼 。計算機病毒最早出現(xiàn)在70年代 David Gerrold 科幻小說 When H.A.R.L.I.E. was One.最早科學定義出現(xiàn)在 1983:在Fred

7、Cohen (南加大) 的博士論文 “計算機病毒實驗”“一種能把自己(或經(jīng)演變)注入其它程序的計算機程序”啟動區(qū)病毒,宏(macro)病毒,腳本(script)病毒也是相同概念傳播機制同生物病毒類似.生物病毒是把自己注入細胞之中。</p><p>  1.3 計算機病毒的分類</p><p>  1.按照計算機病毒攻擊的系統(tǒng)分類</p><p> ?。?)攻擊DOS

8、系統(tǒng)的病毒。這類病毒出現(xiàn)最早、最多,變種也最多,目前我國出現(xiàn)的計算機病毒基本上都是這類病毒,此類病毒占病毒總數(shù)的99%。</p><p> ?。?)攻擊Windows系統(tǒng)的病毒。由于Windows的圖形用戶界面(GUI)和多任務(wù)操作系統(tǒng)深受用戶的歡迎,Windows正逐漸取代DOS,從而成為病毒攻擊的主要對象。目前發(fā)現(xiàn)的首例破壞計算機硬件的CIH病毒就是一個Windows 95/98病毒。</p>

9、<p> ?。?)攻擊UNIX系統(tǒng)的病毒。當前,UNIX系統(tǒng)應(yīng)用非常廣泛,并且許多大型的操作系統(tǒng)均采用UNIX作為其主要的操作系統(tǒng),所以UNIX病毒的出現(xiàn),對人類的信息處理也是一個嚴重的威脅。</p><p>  2.按照病毒的攻擊機型分類</p><p>  (1)攻擊微型計算機的病毒。這是世界上傳染是最為廣泛的一種病毒。</p><p> ?。?)攻擊

10、小型機的計算機病毒。小型機的應(yīng)用范圍是極為廣泛的,它既可以作為網(wǎng)絡(luò)的一個節(jié)點機,也可以作為小的計算機網(wǎng)絡(luò)的計算機網(wǎng)絡(luò)的主機。</p><p> ?。?)攻擊工作站的計算機病毒。</p><p>  3.計算機病毒的鏈結(jié)方式分類</p><p><b> ?。?)源碼型病毒</b></p><p>  該病毒攻擊高級語言編

11、寫的程序,該病毒在高級語言所編寫的程序編譯前插入到原程序中,經(jīng)編譯成為合法程序的一部分。</p><p><b>  (2)嵌入型病毒</b></p><p>  這種病毒是將自身嵌入到現(xiàn)有程序中,把計算機病毒的主體程序與其攻擊的對象以插入的方式鏈接。</p><p><b>  (3)外殼型病毒</b></p>

12、;<p>  外殼型病毒將其自身包圍在主程序的四周,對原來的程序不作修改。</p><p> ?。?)操作系統(tǒng)型病毒</p><p>  4.按照計算機病毒的破壞情況可分兩類:</p><p>  (1)良性計算機病毒</p><p>  良性病毒是指其不包含有立即對計算機系統(tǒng)產(chǎn)生直接破壞作用的代碼。良性病毒取得系統(tǒng)控制權(quán)后,會

13、導致整個系統(tǒng)和應(yīng)用程序爭搶CPU的控制權(quán),時時導致整個系統(tǒng)死鎖,給正常操作帶來麻煩。有時系統(tǒng)內(nèi)還會出現(xiàn)幾種病毒交叉感染的現(xiàn)象,一個文件不停地反復(fù)被幾種病毒所感染。</p><p> ?。?)惡性計算機病毒</p><p>  惡性病毒就是指在其代碼中包含有損傷和破壞計算機系統(tǒng)的操作,在其傳染或發(fā)作時會對系統(tǒng)產(chǎn)生直接的破壞作用。</p><p>  5.按照計算機病毒

14、的寄生部位或傳染對象分類</p><p>  (1)磁盤引導區(qū)傳染的計算機病毒</p><p>  磁盤引導區(qū)傳染的病毒主要是用病毒的全部或部分邏輯取代正常的引導記錄,而將正常的引導記錄隱藏在磁盤的其他地方。由于引導區(qū)是磁盤能正常使用的先決條件,因此,這種病毒在運行的一開始(如系統(tǒng)啟動)就能獲得控制權(quán),其傳染性較大。由于在磁盤的引導區(qū)內(nèi)存儲著需要使用的重要信息,如果對磁盤上被移走的正常引導

15、記錄不進行保護,則在運行過程中就會導致引導記錄的破壞。</p><p>  (2)操作系統(tǒng)傳染的計算機病毒</p><p>  操作系統(tǒng)是一個計算機系統(tǒng)得以運行的支持環(huán)境,它包括:com、.exe等許多可執(zhí)行程序及程序模塊。操作系統(tǒng)傳染的計算機病毒就是利用操作系統(tǒng)中所提供的一些程序及程序模塊寄生并傳染的。</p><p>  (3)可執(zhí)行程序傳染的計算機病毒<

16、/p><p>  可執(zhí)行程序傳染的病毒通常寄生在可執(zhí)行程序中,一旦程序被執(zhí)行,病毒也就被激活,病毒程序首先被執(zhí)行,并將自身駐留內(nèi)存,然后設(shè)置觸發(fā)條件,進行傳染。</p><p><b>  1.4 識木馬</b></p><p>  木馬是隨計算機或Windows的啟動而啟動并掌握一定的控制權(quán)的,其啟動方式可謂多種多樣,通過注冊表啟動、通過Syst

17、em.ini啟動、通過某些特定程序啟動等,真是防不勝防。</p><p>  1.隱蔽性:2星 應(yīng)用程度:較低 </p><p>  這也是一種很常見的方式,很多正常的程序都用它,大家常用的QQ就是用這種方式實現(xiàn)自啟動的,但木馬卻很少用它。因為啟動組的每人會會出現(xiàn)在“系統(tǒng)配置實用程序”(msconfig.exe,以下簡稱msconfig)中。</p><p>  2

18、.隱蔽性:3星 應(yīng)用程度:較低</p><p>  同啟動組一樣,這也是從Windows3.2開始就可以使用的方法,是從Win16遺傳到Win32的。在Windows3.2中,Win.ini就相當于Windows9x中的注冊表,在該文件中的[Windows]域中的load和run項會在Windows啟動時運行,這兩個項目也會出現(xiàn)在msconfig中。而且,在Windows98安裝完成后這兩項就會被Windows的

19、程序使用了,也不很適合木馬使用。 </p><p>  3.隱蔽性:3.5星 應(yīng)用程度:極高</p><p>  應(yīng)用案例:BO2000,GOP,NetSpy,IEthief,冰河……</p><p>  這是很多Windows程序都采用的方法,也是木馬最常用的。使用非常方便,但也容易被人發(fā)現(xiàn),由于其應(yīng)用太廣,所以幾乎提到木馬,就會讓人想到這幾個注冊表中的主鍵,通常

20、木馬會使用最后一個。使用Windows自帶的程序:msconfig或注冊表編輯器(regedit.exe,以下簡稱regedit)都可以將它輕易的刪除,所以這種方法并不十分可靠。但可以在木馬程序中加一個時間控件,以便實時監(jiān)視注冊表中自身的啟動鍵值是否存在,一旦發(fā)現(xiàn)被刪除,則立即重新寫入,以保證下次Windows啟動時自己能被運行。這樣木馬程序和注冊表中的啟動鍵值之間形成了一種互相保護的狀態(tài)。木馬程序未中止,啟動鍵值就無法刪除(手工刪除后

21、,木馬程序又自動添加上了),相反的,不刪除啟動鍵值,下次啟動Windows還會啟動木馬。 </p><p>  1.5 計算機病毒防護軟件的選擇</p><p>  1.超級巡警云查殺 V1.0 beta 中文綠色版_免費木馬查殺工具。</p><p><b>  功能特色:</b></p><p>  沒有常駐進程,即

22、開即用,可與所有殺毒軟件共存;</p><p>  完全云查殺,無需升級病毒庫、拒絕誤殺;</p><p>  檢測速度快,可對系統(tǒng)進行安全檢測,快速掃描的二次檢測更是只需數(shù)十秒;</p><p>  快速響應(yīng)新病毒/木馬,全面、及時地為您的系統(tǒng)安全護航。</p><p>  2.金山毒霸 v2011 SP3正式版 一年免費版。</p&

23、gt;<p>  金山毒霸2011是世界首款應(yīng)用”可信云查殺”的殺毒軟件,顛覆殺毒軟件20年傳統(tǒng)技術(shù),全面超于主動防御及初級云安全等傳統(tǒng)方法,采用本地正常文件白名單快速匹配技術(shù),配合強大的金山可信云端體系,率先實現(xiàn)了安全性、檢出率與速度。</p><p>  第2章 網(wǎng)絡(luò)蠕蟲病毒的清除與預(yù)防</p><p>  蠕蟲也是一種病毒!網(wǎng)絡(luò)蠕蟲病毒,作為對互聯(lián)網(wǎng)危害嚴重的 一種計算

24、機程序,其破壞力和傳染性不容忽視。與傳統(tǒng)的病毒不同,蠕蟲病毒以計算機為載體,以網(wǎng)絡(luò)為攻擊對象。</p><p>  2.1 蠕蟲病毒的定義</p><p>  計算機病毒自出現(xiàn)之日起,就成為計算機的一個巨大威脅,而當網(wǎng)絡(luò)迅速發(fā)展的時候,蠕蟲病毒引起的危害開始顯現(xiàn)!從廣義上定義,凡能夠引起計算機故障,破壞計算機數(shù)據(jù)的程序統(tǒng)稱為計算機病毒。所以從這個意義上說,蠕蟲也是一種病毒!但是蠕蟲病毒和一

25、般的病毒有著很大的區(qū)別。對于蠕蟲,現(xiàn)在還沒有一個成套的理論體系,一般認為,蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性,隱蔽性,破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及和黑客技術(shù)相結(jié)合等等!在產(chǎn)生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網(wǎng)絡(luò)的發(fā)展使得蠕蟲可以在短短的時間內(nèi)蔓延整個網(wǎng)絡(luò),造成網(wǎng)絡(luò)癱瘓! </p><p>  根據(jù)使

26、用者情況可將蠕蟲病毒分為2類,一種是面向企業(yè)用戶和局域網(wǎng)而言,這種病毒利用系統(tǒng)漏洞,主動進行攻擊,可以對整個互聯(lián)網(wǎng)可造成癱瘓性的后果!以“紅色代碼”,“尼姆達”,以及最新的“sql蠕蟲王”為代表。另外一種是針對個人用戶的,通過網(wǎng)絡(luò)(主要是電子郵件,惡意網(wǎng)頁形式)迅速傳播的蠕蟲病毒,以愛蟲病毒,求職信病毒為例.在這兩類中,第一類具有很大的主動攻擊性,而且爆發(fā)也有一定的突然性,但相對來說,查殺這種病毒并不是很難。第二種病毒的傳播方式比較復(fù)雜

27、和多樣,少數(shù)利用了微軟的應(yīng)用程序的漏洞,更多的是利用社會工程學對用戶進行欺騙和誘使,這樣的病毒造成的損失是非常大的,同時也是很難根除的。</p><p>  1.利用系統(tǒng)漏洞的惡性蠕蟲病毒分析 </p><p>  在這種病毒中,以紅色代碼,尼姆達和sql蠕蟲為代表!他們共同的特征是利用微軟服務(wù)器和應(yīng)用程序組件的某個漏洞進行攻擊,由于網(wǎng)上存在這樣的漏洞比較普遍,使得病毒很容易的傳播!而且攻

28、擊的對象大都為服務(wù)器,所以造成的網(wǎng)絡(luò)堵塞現(xiàn)象嚴重! </p><p>  2.企業(yè)防范蠕蟲病毒措施 </p><p>  此次sql蠕蟲病毒,利用的漏洞在2002年7月份微軟的一份安全公告中就有詳細說明!而且微軟也提供了安全補丁提供下載,然而在時隔半年之后互聯(lián)網(wǎng)上還有相當大的一部分服務(wù)器沒有安裝最新的補丁,其網(wǎng)絡(luò)管理員的安全防范意識可見一斑! </p><p>  

29、當前,企業(yè)網(wǎng)絡(luò)主要應(yīng)用于文件和打印服務(wù)共享、辦公自動化系統(tǒng)、企業(yè)業(yè)務(wù)(MIS)系統(tǒng)、Internet應(yīng)用等領(lǐng)域。網(wǎng)絡(luò)具有便利信息交換特性,蠕蟲病毒也可以充分利用網(wǎng)絡(luò)快速傳播達到其阻塞網(wǎng)絡(luò)目的。企業(yè)在充分地利用網(wǎng)絡(luò)進行業(yè)務(wù)處理時,就不得不考慮企業(yè)的病毒防范問題,以保證關(guān)系企業(yè)命運的業(yè)務(wù)數(shù)據(jù)完整不被破壞。 </p><p>  2.2木馬的手動查殺與預(yù)防</p><p>  首先重新啟動電腦到

30、安全模式下,讓所有文件都可見。</p><p>  然后進入到C:看看根目錄是否存在不熟悉的文件,如果有,且日期為發(fā)現(xiàn)中毒現(xiàn)象當天,則刪除之。</p><p>  接著到c:\windows,首先按照修改時間順序排列圖標,查看最下面的文件,如果發(fā)現(xiàn)有當天新建的文件,且為沒有見過的刪除之。</p><p>  再進system32 同樣按照修改時間順序排列圖標,查看最

31、下面的文件,如果發(fā)現(xiàn)有當天新建的文件,且擴展名明顯有問題的,比如“ msconfig.com”,別給它騙了,擴展名不對,又是當天新建的文件,肯定有鬼,刪除之。</p><p>  再看看system32這兒有沒有當天新建的文件夾,如果有且為不熟悉,同樣刪除之。</p><p>  退出到program files這個目錄里,按照上面的方法進行查看。還需要查看的地方有IE文件夾(一定要進去看

32、一看,這兒常常有問題)、common files文件夾。</p><p>  最后,查看注冊表的啟動項,如果有多于的那么一定就是有問題的了,刪除之。</p><p>  最后清空臨時文件夾(可以使用超級兔子一類的工具,如果沒有可以暫時使用ACDSee進行瀏覽,然后手動清空)。</p><p>  重啟電腦,如果系統(tǒng)提示找不到文件,那么可能是注冊表還有被改的地方,按照

33、提示對注冊表進行修改。</p><p>  2.3 意軟件的預(yù)防與清除</p><p>  惡意軟件(俗稱“流氓軟件”)已成為社會公害,其泛濫是繼網(wǎng)絡(luò)病毒、垃圾郵件后互聯(lián)網(wǎng)世界的又一個全球性問題。惡意軟件的傳播嚴重影響了互聯(lián)網(wǎng)用戶的正常上網(wǎng),侵犯了互聯(lián)網(wǎng)用戶的正當權(quán)益,給互聯(lián)網(wǎng)帶來了嚴重的安全隱患,妨礙了互聯(lián)網(wǎng)的應(yīng)用,侵蝕了互聯(lián)網(wǎng)的誠信。面對惡意軟件日益猖厥,嚴重干擾用戶正常使用網(wǎng)絡(luò)的嚴峻

34、局面,如何有效地識別、防范與清除惡意軟件已成為廣大互聯(lián)網(wǎng)用戶需要了解的必備知識。</p><p>  2.4 惡意軟件的特征及其危害性</p><p>  惡意軟件是介于病毒和正規(guī)軟件之間的軟件。計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復(fù)制的一組計算機指令或者程序代碼。</p><p>  (一)強制安裝,指在

35、未明確提示用戶或未經(jīng)用戶許可的情況下,在用戶計算機或其他終端上安裝軟件的行為。</p><p>  (二)難以卸載,指未提供通用的卸載方式,或在不受其他軟件影響、人為破壞的情況下,卸載后仍然有活動程序的行為。</p><p> ?。ㄈg覽器劫持,指未經(jīng)用戶許可,修改用戶瀏覽器或其他相關(guān)設(shè)置,迫使用戶訪問特定網(wǎng)站或?qū)е掠脩魺o法正常上網(wǎng)的行為。</p><p> ?。?/p>

36、四)廣告彈出,指未明確提示用戶或未經(jīng)用戶許可的情況下,利用安裝在用戶計算機或其他終端仁的軟件彈出廣告的行為。</p><p>  (五)惡意收集用戶信息,指未明確提示用戶或未經(jīng)用戶許可,惡意收集用戶信息的行為。</p><p>  (六)惡意卸載,指未明確提示用戶、未經(jīng)用戶許可.或誤導、欺騙用戶卸載非惡意軟件的行為。</p><p>  根據(jù)不同的特征和危害,惡意軟

37、件可分為如下五類:(一)廣告軟件,(二)間諜軟件 (三)瀏覽器劫持(四)行為記錄軟件(五)惡意共享軟件。</p><p><b>  1. 防范措施</b></p><p> ?。?)及時更新系統(tǒng)補丁</p><p>  在操作系統(tǒng)安裝完畢后,盡快訪問微軟站點,下載最新的service   pack和漏洞

38、補丁,并將計算機的“系統(tǒng)更新”設(shè)置為自動,最大限度地減少系統(tǒng)存在的漏洞。 </p><p><b> ?。?)嚴格賬號管理</b></p><p>  停用 guest 賬號,把 administrator賬號改名。刪除所有的 duplicate user 賬號、測試賬號、共享賬號等。不同的用戶組設(shè)置不同的權(quán)限,嚴格限制具有管理員權(quán)限的用戶數(shù)量,確保不存在密碼為空的賬

39、號。 </p><p> ?。?)關(guān)閉不必要的服務(wù)和端口</p><p>  禁用一些不需要的或者存在安全隱患的服務(wù)。如果不是應(yīng)用所需,請關(guān)閉:遠程協(xié)助、遠程桌面、遠程注冊表、Telnet等服務(wù)。</p><p><b>  2.清除方法</b></p><p><b>  (一)手工清除</b>&

40、lt;/p><p>  如果發(fā)覺自己的計算機感染了少量惡意軟件,可以嘗試用手工方法將其清除。具體方法如下:</p><p>  第一步:重啟計算機,開機按 F8 鍵,選擇進入安全模式。</p><p>  第二步:刪除瀏覽器的 Internet 臨時文件、Cookies、歷史記錄和系統(tǒng)臨時文件。</p><p>  第三步:在“控制面板”→“添加

41、或刪除程序”中查找惡意軟件,如果存在將其卸載。找到惡意軟件的安裝目錄,將其連同其中的文件一并刪除。</p><p>  第四步:在“運行”中輸入“ regedit " ,進入注冊表編輯器,在注冊表中查找是否存在含有惡意軟件的項、值或數(shù)據(jù),如果存在,將其刪除。</p><p>  以上四步完成以后,重啟計算機進入正常模式,通常惡意軟件即可被清除。</p><p&

42、gt;  (二)借助專業(yè)清除軟件</p><p>  第3章 個人計算機的安全設(shè)置</p><p>  3.1 個人防火墻設(shè)置定制安全功能</p><p><b>  1.安全保護</b></p><p>  單擊左側(cè)的“安全”項,進入定制安全性的窗口。</p><p>  拖動滑塊,可以選擇

43、低級、中級或高級安全設(shè)置。每種級別有相應(yīng)默認的防火墻、Java和ActiveX保護級別的設(shè)置,如果覺得這種設(shè)置不適合你,可以單擊[自定義級別]按鈕打開“自定義安全設(shè)置”對話框更改這些設(shè)置。</p><p>  “防火墻”有三種選擇:無、中級、高級。選擇“無”是允許所有Internet通信,起不到防火墻的作用。但選擇中級和高級都會禁止一些有用的通信,這時就需要Norton Personal Firewall以適當?shù)?/p>

44、防火墻設(shè)置自動為其創(chuàng)建規(guī)則。遇到這種情況時,Norton Personal Firewall將自動啟動防火墻規(guī)則助手創(chuàng)建一條新的通信類型定義規(guī)則,一旦規(guī)則準備好,防火墻就會自動使用該規(guī)則處理所進行的通信。</p><p><b>  2.隱私保護</b></p><p>  Norton Personal Firewall也提供了隱私保護功能。點擊左側(cè)的“隱私”項,進

45、入隱私保護設(shè)置界面。</p><p>  如果想要確保保密信息不會被非法用戶發(fā)送,可以禁用安全的連接,取消選中“啟用安全連接(https)”。選中“啟用瀏覽器隱私保護”可以防止瀏覽器未經(jīng)你的同意發(fā)送你的電子郵件地址和你最近訪問的站點地址。</p><p>  另外隱私設(shè)置中的“禁止Cookie”有三種選項,無、中級、高級分別代表允許Cookie、每次都提示、禁止Cookie的功能。<

46、/p><p><b>  3.選項設(shè)置</b></p><p>  除采用上面的方式設(shè)置以外,還可以在“Norton Personal Firewall選項”對話框里點擊“高級設(shè)置”,對網(wǎng)站、防火墻和其他一些方面進行定制。</p><p><b>  4.網(wǎng)絡(luò)(Web)</b></p><p>  該選

47、項實際上是對你經(jīng)常訪問的站點進行定制,比如按下[添加站點]之后,先鍵入站點的URL地址,然后在右邊的列表中選擇Cookies、瀏覽隱私、瀏覽器和電子郵件的規(guī)則。另外還有一個“活動內(nèi)容”標簽,選擇之后可以針對腳本文件、Java程序、ActiveX行為和默認的動畫進行設(shè)置。</p><p><b>  5.防火墻</b></p><p>  列表中顯示的是所有通過防火墻和

48、Internet進行數(shù)據(jù)傳輸?shù)膽?yīng)用程序所使用的網(wǎng)絡(luò)協(xié)議或者是端口地址,其實這就是你在上面的操作中已經(jīng)制定的規(guī)則,我們可以在此再次添加、修改、刪除規(guī)則,對制定好的規(guī)則可以選擇“測試”。可以單擊向上或向下箭頭調(diào)整防火墻規(guī)則的順序,以決定先運行哪一個規(guī)則。</p><p>  如果要將防火墻配置為可識別網(wǎng)絡(luò)上的其他計算機,則需要添加一條防火墻規(guī)則,在“地址”之下的“遠程地址”選項卡上的“主機地址”輸入其他計算機的IP地

49、址。確定后,新的一條防火墻規(guī)則將出現(xiàn)在防火墻列表底部,單擊向上箭頭,移動到列表頂部,以便其優(yōu)先于其他規(guī)則進行運行。</p><p>  3.2 客戶端應(yīng)用程序的防病毒設(shè)置</p><p><b>  電子郵件客戶端</b></p><p>  通常,如果用戶能夠直接從電子郵件打開電子郵件附件,則為惡意軟件在客戶端上傳播提供了主要方式之一。如有可

50、能,請考慮在組織的電子郵件系統(tǒng)中限制此能力。如果這是不可能的,一些電子郵件客戶端允許您配置另外的步驟,用戶將必須執(zhí)行這些步驟才能打開附件。</p><p>  3.3 本地安全策略設(shè)置</p><p>  1.屏蔽不需要的服務(wù)組件 </p><p>  盡管服務(wù)組件安裝得越多,用戶可以享受的服務(wù)功能也就越多。但是用戶平時使用到的服務(wù)組件畢竟還是有限,而那些

51、很少用到的組件不但占用了不少系統(tǒng)資源,會引起系統(tǒng)不穩(wěn)定外,它還會為黑客的遠程入侵提供了多種途徑,為此我們應(yīng)該盡量把那些暫不需要的服務(wù)組件屏蔽掉。具體的操作方法為:首先在控制面板中找到“服務(wù)和應(yīng)用程序”圖標,然后再打開“服務(wù)”對話框,在該對話框中選中需要屏蔽的程序,并單擊鼠標右鍵,從彈出的快捷菜單中依次選擇“屬性”/“停止”命令,同時將“啟動類型”設(shè)置為“手動”或“已禁用”,這樣就可以對指定的服務(wù)組件進行屏蔽了。</p>&

52、lt;p>  2.及時使用Windows Update更新系統(tǒng) </p><p>  Windows Update做為微軟公司保護系統(tǒng)安全、提高Windows性能的重要組件,目前已經(jīng)走進了它的V6版本。通過它,我們不但可以獲得提升系統(tǒng)功能和性能的組件Service Pack,同時也可以獲得最新安全漏洞的補丁,當然你也可以獲得最新的硬件驅(qū)動。最新、最流行的病毒、木馬、蠕蟲等通常都

53、利用了操作系統(tǒng)的最新的漏洞,如果在它們大規(guī)模發(fā)作之前,就能升級好最新的補丁,那么計算機受到攻擊導致癱陷的幾率將大大降低。 </p><p>  3.對重要信息進行加密</p><p>  為防止其他人在使用自己的電腦時,偷看自己存儲在電腦中的文件信息,Windows XP特意為我們普通用戶提供了“文件和文件夾加密”功能,利用該功能我們可以對存儲在電腦中的重要信息進行加密,這樣其他

54、用戶在沒有密碼的情況下是無法訪問文件或者文件夾中的內(nèi)容的。在對文件進行加密時,我們首先打開Windows XP的資源管理器,然后在資源管理器操作窗口中找到需要進行加密的文件或者文件夾,然后用鼠標右鍵單擊選中的文件或文件夾,從彈出的快捷菜單中選擇“屬性”命令,隨后Windows XP會彈出文件加密對話框,單擊對話框中的“常規(guī)”標簽,然后再依次選擇“高級”/“加密內(nèi)容以便保護數(shù)據(jù)”就可以了。 </p>&l

55、t;p><b>  4.鎖定您的計算機</b></p><p>  如果在使用電腦的過程中因有急事需要短暫離開電腦的話,許多人因擔心自己的電腦會被別人占用,往往會采取先關(guān)機,后離開,然后回來再開機的辦法來處理,但這樣頻繁開關(guān)機器對電腦是不利的。那我們有沒有辦法做到既不要關(guān)機又能防止其他人使用自己的計算機呢?辦法當然是有的啦,您可以通過雙擊桌面快捷方式來迅速鎖定鍵盤和顯示器,而無需使用C

56、TRL+ALT+DEL組合鍵或屏幕保護程序。 </p><p>  第4章 黑客攻擊原理和預(yù)防</p><p>  4.1 黑客攻擊的主要類型</p><p><b>  1.OOB攻擊 </b></p><p>  這是利用NETBIOS中一個OOB (Out of Band)的漏洞而來進行的,它的原理是通過TCP/I

57、P協(xié)議傳遞一個數(shù)據(jù)包到計算機某個開放的端口上(一般是137、138和139),當計算機收到這個數(shù)據(jù)包之后就會瞬間死機或者藍屏現(xiàn)象,不重新啟動計算機就無法繼續(xù)使用TCP/IP協(xié)議來訪問網(wǎng)絡(luò)。 </p><p><b>  2.DoS攻擊 </b></p><p>  這是針對Windows 9X所使用的ICMP協(xié)議進行的DOS(Denial of Service,拒絕服

58、務(wù))攻擊,一般來說,這種攻擊是利用對方計算機上所安裝協(xié)議的漏洞來連續(xù)發(fā)送大量的數(shù)據(jù)包,造成對方計算機的死機。 </p><p>  3.WinNuke攻擊 </p><p>  目前的WinNuke系列工具已經(jīng)從最初的簡單選擇IP攻擊某個端口發(fā)展到可以攻擊一個IP區(qū)間范圍的計算機,并且可以進行連續(xù)攻擊,還能夠驗證攻擊的效果,還可以對檢測和選擇端口,所以使用它可以造成某一個IP地址區(qū)間的計算

59、機全部藍屏死機。 </p><p><b>  4.SSPing </b></p><p>  這是一個IP攻擊工具,它的工作原理是向?qū)Ψ降挠嬎銠C連續(xù)發(fā)出大型的ICMP數(shù)據(jù)包,被攻擊的機器此時會試圖將這些文件包合并處理,從而造成系統(tǒng)死機。 </p><p>  5.TearDrop攻擊 </p><p>  這種攻擊方式

60、利用那些在TCP/IP堆棧實現(xiàn)中信任IP碎片中的包的標題頭所包含的信息來實現(xiàn)自己的攻擊,由于IP分段中含有指示該分段所包含的是原包哪一段的信息,所以一些操作系統(tǒng)下的TCP/IP協(xié)議在收到含有重疊偏移的偽造分段時將崩潰。TeadDrop最大的特點是除了能夠?qū)indows 9X/NT進行攻擊之外,連Linux也不能幸免。 </p><p>  4.2 黑客攻擊的基本步驟</p><p>  

61、實施入侵,傳程序、下載數(shù)據(jù),利用一些方法來保持訪問,如后門、特洛伊木馬,藏蹤跡,息搜集,攻擊者對特定的網(wǎng)絡(luò)資源進行攻擊以前,他們需要了解將要攻擊的環(huán)境,這需要搜集匯總各種與目標系統(tǒng)相關(guān)的信息,包括機器數(shù)目、類型、操作系統(tǒng)等等。踩點和掃描的目的都是進行信息的搜集。攻擊者搜集目標信息一般采用7個基本步驟,每一步均有可利用的工具,攻擊者使用它們得到攻擊目標所需要的信息。</p><p><b>  找到初始信

62、息</b></p><p><b>  找到網(wǎng)絡(luò)的地址范圍</b></p><p><b>  找到活動的機器</b></p><p>  找到開放端口和入口點</p><p><b>  弄清操作系統(tǒng)</b></p><p>  弄清每個端

63、口運行的是哪種服務(wù)</p><p><b>  畫出網(wǎng)絡(luò)圖</b></p><p>  4.3 拒絕服務(wù)攻擊及防御方法</p><p>  第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。針對IX)OS攻擊的監(jiān)測方法和防范措施:<

64、;/p><p><b>  1.監(jiān)測方法</b></p><p>  (1)根據(jù)異常情況分析當網(wǎng)絡(luò)的通訊量突然急劇增長,超過平常的極限值時,或當網(wǎng)站的某一特定服務(wù)總是失敗時,應(yīng)該檢測此時的通訊流量;當發(fā)現(xiàn)有特大型的ICMP和UDP數(shù)據(jù)包通過或數(shù)據(jù)包內(nèi)容可疑時,要注意檢查數(shù)據(jù)包的內(nèi)容??傊斨鳈C出現(xiàn)異常情況時,最好分析這些情況,防患于未然。(2)根據(jù)端口使用情況分析常見的

65、DDOS工具一般都會有自己特定的通信方式,經(jīng)常會用到一些特定的端口,如果本地機中這些端口處于監(jiān)聽狀態(tài),則系統(tǒng)很有可能已經(jīng)受到侵襲;如果黑客已經(jīng)對端口的位置進行了一定的修改,但是外部的主機主動向網(wǎng)絡(luò)內(nèi)部的高標號端口發(fā)起連接請求,則系統(tǒng)也可能已經(jīng)受到入侵。(3)根據(jù)數(shù)據(jù)包特征分析攻擊時使用的數(shù)據(jù)包一般會有一些特征,如超長或者畸形的ICMP或UDP包等,這種包往往是用來進行DDOS攻擊時才會產(chǎn)生,通過一些統(tǒng)計方法可以得到攻擊來源,如:在攻擊之

66、前目標網(wǎng)絡(luò)的域名服務(wù)器會接到遠遠超過正常數(shù)量的反向和正向的地址查詢,這些查詢可能意味著攻擊的到來,還可以對通信數(shù)據(jù)量進行統(tǒng)計,得到有關(guān)攻擊系統(tǒng)的位置和數(shù)量信息。(4)使用DDOS檢測工具定期使用漏洞掃描軟件對內(nèi)部網(wǎng)絡(luò)進行檢查,這類軟件可以全面檢查網(wǎng)絡(luò)中現(xiàn)有</p><p><b>  2.防范措施</b></p><p>  (1)對于每一臺主機進行抵御DOS的設(shè)置,

67、如:關(guān)閉不必要的服務(wù)、限制同時打開的SYN半連接數(shù)目、縮短SYN半連接的timeout時間.及時更新系統(tǒng)補丁等。(2)對于企業(yè)網(wǎng)來說,做好防火墻和路由器的配置可有效降低DDOS攻擊的風險,如:禁止對主機的非開放服務(wù)的訪問、限制同時打開的SYN最大連接數(shù)、限制特定IP地址的訪問、啟用防火墻的防DDOS的屬性、嚴格限制對外開放的服務(wù)器的向外訪問、限制在防火墻外與網(wǎng)絡(luò)文件共享。(3)在網(wǎng)絡(luò)管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)

68、絡(luò)服務(wù)。建立邊界安全界限,確保輸出的包受到正確限制。經(jīng)常檢測系統(tǒng)配置信息,并注意查看每天的安全日志。(4)與網(wǎng)絡(luò)服務(wù)提供商協(xié)調(diào)工作,讓網(wǎng)絡(luò)服務(wù)提供商幫助實現(xiàn)路由的訪問控制和對帶寬總量的限制。(5)當用戶發(fā)現(xiàn)本機遭受DDOS攻擊時,應(yīng)當及時啟動應(yīng)付策略,盡可能快地追蹤攻擊包,并聯(lián)系ISP和有關(guān)應(yīng)急組織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點。如果用戶發(fā)現(xiàn)本機被攻擊者用作主控端和代理端時,用戶不能因為本機的系統(tǒng)暫時沒有受到損害而掉以輕心。攻擊

69、者一旦發(fā)現(xiàn)用戶本機系統(tǒng)的漏洞,這對用戶的主機的安全是一個很大的威脅。所以用戶要</p><p>  第5章 網(wǎng)絡(luò)防火墻及配置應(yīng)用</p><p><b>  5.1 防火墻基礎(chǔ)</b></p><p>  防火墻能增強機構(gòu)內(nèi)部網(wǎng)絡(luò)的安全性。防火墻系統(tǒng)決定了哪些內(nèi)部服務(wù)可以被外界訪問;外界的哪些人可以訪問內(nèi)部的服務(wù)以及哪些外部服務(wù)可以被內(nèi)部人員訪

70、問。防火墻必須只允許授權(quán)的數(shù)據(jù)通過,而且防火墻本身也必須能夠免于滲透。 </p><p><b>  防火墻的五大功能 </b></p><p>  1.允許網(wǎng)絡(luò)管理員定義一個中心點來防止非法用戶進入內(nèi)部網(wǎng)絡(luò)。 </p><p>  2.可以很方便地監(jiān)視網(wǎng)絡(luò)的安全性,并報警。 </p><p>  3.可以作為部署NAT

71、(Network Address Translation,網(wǎng)絡(luò)地址變換)的地點,利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題。 </p><p>  4.是審計和記錄Internet使用費用的一個最佳地點。網(wǎng)絡(luò)管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸位置,并能夠依據(jù)本機構(gòu)的核算模式提供部門級的計費。 </p>

72、<p>  5.可以連接到一個單獨的網(wǎng)段上,從物理上和內(nèi)部網(wǎng)段隔開,并在此部署WWW服務(wù)器和FTP服務(wù)器,將其作為向外部發(fā)布內(nèi)部信息的地點。 </p><p>  5.2 防火墻的分類</p><p><b>  第一種:軟件防火墻</b></p><p>  軟件防火墻運行于特定的計算機上,它需要客戶預(yù)先安裝好的計算機操作系統(tǒng)的支持

73、,一般來說這臺計算機就是整個網(wǎng)絡(luò)的網(wǎng)關(guān)。俗稱“個人防火墻”。軟件防火墻就像其它的軟件產(chǎn)品一樣需要先在計算機上安裝并做好配置才可以使用。防火墻廠商中做網(wǎng)絡(luò)版軟件防火墻最出名的莫過于Checkpoint。使用這類防火墻,需要網(wǎng)管對所工作的操作系統(tǒng)平臺比較熟悉。</p><p><b>  第二種:硬件防火墻</b></p><p>  這里說的硬件防火墻是指“所謂的硬件防

74、火墻”。之所以加上"所謂"二字是針對芯片級防火墻說的了。它們最大的差別在于是否基于專用的硬件平臺。目前市場上大多數(shù)防火墻都是這種所謂的硬件防火墻,他們都基于PC架構(gòu),就是說,它們和普通的家庭用的PC沒有太大區(qū)別。在這些PC架構(gòu)計算機上運行一些經(jīng)過裁剪和簡化的操作系統(tǒng),最常用的有老版本的Unix、Linux和FreeBSD系統(tǒng)。 值得注意的是,由于此類防火墻采用的依然是別人的內(nèi)核,因此依然會受到OS(操作系統(tǒng))本身的安

75、全性影響。</p><p>  第三種:芯片級防火墻</p><p>  芯片級防火墻基于專門的硬件平臺,沒有操作系統(tǒng)。專有的ASIC芯片促使它們比其他種類的防火墻速度更快,處理能力更強,性能更高。做這類防火墻最出名的廠商有NetScreen、FortiNet、Cisco等。這類防火墻由于是專用OS(操作系統(tǒng)),因此防火墻本身的漏洞比較少,不過價格相對比較高昂。</p>&l

76、t;p>  5.3 防火墻的配置</p><p>  一、 防火墻的基本配置原則</p><p>  默認情況下,所有的防火墻都是按以下兩種情況配置的:</p><p>  拒絕所有的流量,這需要在你的網(wǎng)絡(luò)中特殊指定能夠進入和出去的流量的一些類型。</p><p>  允許所有的流量,這種情況需要你特殊指定要拒絕的流量的類型。可論證地,

77、大多數(shù)防火墻默認都是拒絕所有的流量作為安全選項。一旦你安裝防火墻后,你需要打開一些必要的端口來使防火墻內(nèi)的用戶在通過驗證之后可以訪問系統(tǒng)。</p><p>  在防火墻的配置中,我們首先要遵循的原則就是安全實用,從這個角度考慮,在防火墻的配置過程中需堅持以下三個基本原則:</p><p>  (1)簡單實用:對防火墻環(huán)境設(shè)計來講,首要的就是越簡單越好。其實這也是任何事物的基本原則。越簡單的

78、實現(xiàn)方式,越容易理解和使用。而且是設(shè)計越簡單,越不容易出錯,防火墻的安全功能越容易得到保證,管理也越可靠和簡便。</p><p>  每種產(chǎn)品在開發(fā)前都會有其主要功能定位,比如防火墻產(chǎn)品的初衷就是實現(xiàn)網(wǎng)絡(luò)之間的安全控制,入侵檢測產(chǎn)品主要針對網(wǎng)絡(luò)非法行為進行監(jiān)控。但是隨著技術(shù)的成熟和發(fā)展,這些產(chǎn)品在原來的主要功能之外或多或少地增加了一些增值功能,比如在防火墻上增加了查殺病毒、入侵檢測等功能,在入侵檢測上增加了病毒查

79、殺功能。但是這些增值功能并不是所有應(yīng)用環(huán)境都需要,在配置時我們也可針對具體應(yīng)用環(huán)境進行配置,不必要對每一功能都詳細配置,這樣一則會大大增強配置難度,同時還可能因各方面配置不協(xié)調(diào),引起新的安全漏洞,得不償失。</p><p> ?。?)全面深入:單一的防御措施是難以保障系統(tǒng)的安全的,只有采用全面的、多層次的深層防御戰(zhàn)略體系才能實現(xiàn)系統(tǒng)的真正安全。在防火墻配置中,我們不要停留在幾個表面的防火墻語句上,而應(yīng)系統(tǒng)地看等整

80、個網(wǎng)絡(luò)的安全防護體系,盡量使各方面的配置相互加強,從深層次上防護整個系統(tǒng)。這方面可以體現(xiàn)在兩個方面:一方面體現(xiàn)在防火墻系統(tǒng)的部署上,多層次的防火墻部署體系,即采用集互聯(lián)網(wǎng)邊界防火墻、部門邊界防火墻和主機防火墻于一體的層次防御;另一方面將入侵檢測、網(wǎng)絡(luò)加密、病毒查殺等多種安全措施結(jié)合在一起的多層安全體系。</p><p> ?。?)內(nèi)外兼顧:防火墻的一個特點是防外不防內(nèi),其實在現(xiàn)實的網(wǎng)絡(luò)環(huán)境中,80%以上的威脅都來

81、自內(nèi)部,所以我們要樹立防內(nèi)的觀念,從根本上改變過去那種防外不防內(nèi)的傳統(tǒng)觀念。對內(nèi)部威脅可以采取其它安全措施,比如入侵檢測、主機防護、漏洞掃描、病毒查殺。這方面體現(xiàn)在防火墻配置方面就是要引入全面防護的觀念,最好能部署與上述內(nèi)部防護手段一起聯(lián)動的機制。目前來說,要做到這一點比較困難。</p><p>  二、防火墻的初始配置</p><p>  防火墻的具體配置步驟如下:</p>

82、<p>  1.將防火墻的Console端口用一條防火墻自帶的串行電纜連接到筆記本電腦的一個空余串口上。</p><p>  2.打開PIX防火電源,讓系統(tǒng)加電初始化,然后開啟與防火墻連接的主機。</p><p>  3.運行筆記本電腦Windows系統(tǒng)中的超級終端(HyperTerminal)程序(通常在"附件"程序組中)。對超級終端的配置與交換機或路由器

83、的配置一樣,參見本教程前面有關(guān)介紹。</p><p>  4.當PIX防火墻進入系統(tǒng)后即顯示"pixfirewall"的提示符,這就證明防火墻已啟動成功,所進入的是防火墻用戶模式??梢赃M行進一步的配置了。</p><p>  5.輸入命令:enable,進入特權(quán)用戶模式,此時系統(tǒng)提示為:pixfirewall。</p><p>  6.輸入命令:

84、 configure terminal,進入全局配置模式,對系統(tǒng)進行初始化設(shè)置。</p><p> ?。?)首先配置防火墻的網(wǎng)卡參數(shù)(以只有1個LAN和1個WAN接口的防火墻配置為例)。</p><p>  Interface ethernet0 auto # 0號網(wǎng)卡系統(tǒng)自動分配為WAN網(wǎng)卡,"auto"選項為系統(tǒng)自適應(yīng)網(wǎng)卡類型Interface ethernet1

85、auto</p><p>  (2)配置防火墻內(nèi)、外部網(wǎng)卡的IP地址</p><p>  IP address inside ip_address netmask # Inside代表內(nèi)部網(wǎng)卡</p><p>  IP address outside ip_address netmask # outside代表外部網(wǎng)卡</p><p>  (

86、3)指定外部網(wǎng)卡的IP地址范圍:global 1 ip_address-ip_address</p><p> ?。?)指定要進行轉(zhuǎn)換的內(nèi)部地址:nat 1 ip_address netmask</p><p> ?。?)配置某些控制選項:conduit global_ip port[-port] protocol foreign_ip [netmask]</p><p

87、>  7.配置保存:wr mem </p><p><b>  8.退出當前模式 </b></p><p>  此命令為exit,可以任何用戶模式下執(zhí)行,執(zhí)行的方法也相當簡單,只輸入命令本身即可。它與Quit命令一樣。下面三條語句表示了用戶從配置模式退到特權(quán)模式,再退到普通模式下的操作步驟。 </p><p>  9.查看當前用戶模式下的

88、所有可用命令:show,在相應(yīng)用戶模式下鍵入這個命令后,即顯示出當前所有可用的命令及簡單功能描述。 </p><p>  10.查看端口狀態(tài):show interface,這個命令需在特權(quán)用戶模式下執(zhí)行,執(zhí)行后即顯示出防火墻所有接口配置情況。</p><p>  11.查看靜態(tài)地址映射:show static,這個命令也須在特權(quán)用戶模式下執(zhí)行,執(zhí)行后顯示防火墻的當前靜態(tài)地址映射情況。<

89、;/p><p>  三、Cisco PIX防火墻的基本配置</p><p>  1.同樣是用一條串行電纜從電腦的COM連到Cisco PIX 525防火墻的console;</p><p>  2.開啟所連電腦和防火墻的電源,進入Windows系統(tǒng)自帶的"超級終端",通訊參數(shù)可按系統(tǒng)默然。進入防火墻初始化配置,在其中主要設(shè)置有:Date(日期)、ti

90、me(時間)、hostname(主機名稱)、inside ip address(內(nèi)部網(wǎng)卡IP地址)、domain(主域)等,完成后也就建立了一個初始化設(shè)置了。此時的提示符為:pix255>。</p><p>  3.輸入enable命令,進入Pix 525特權(quán)用戶模式,默然密碼為空。 </p><p>  如果要修改此特權(quán)用戶模式密碼,則可用enable password命令,命令格

91、式為:enable password password [encrypted],這個密碼必須大于16位。Encrypted選項是確定所加密碼是否需要加密。 </p><p>  4.定義以太端口:先必須用enable命令進入特權(quán)用戶模式,然后輸入configure terminal(可簡稱為confit),進入全局配置模式模式。</p><p>  5.4 防火墻在網(wǎng)絡(luò)安全防護中的應(yīng)用&l

92、t;/p><p>  如果說防火墻和網(wǎng)絡(luò)監(jiān)控系統(tǒng)是被動的防御手段,那么安全掃描就是一種主動的防范措施,做到防患于未然。⑤網(wǎng)絡(luò)安全緊急響應(yīng)體系。網(wǎng)絡(luò)安全作為一項動態(tài)工程,意味著它的安全程度會隨著時間的變化而發(fā)生變化。隨著時間和網(wǎng)絡(luò)環(huán)境的變化或技術(shù)的發(fā)展而不斷調(diào)整自身的安全策略,并及時組建網(wǎng)絡(luò)安全緊急響應(yīng)體系,專人負責,防范安全突發(fā)事件。⑥安全加密技術(shù)。加密技術(shù)的出現(xiàn)為全球電子商務(wù)提供了保證,從而使基于Internet上

93、的電子交易系統(tǒng)成為了可能,因此完善的對稱加密和非對稱加密技術(shù)仍是21世紀的主流。對稱加密是常規(guī)的以口令為基礎(chǔ)的技術(shù),加密運算與解密運算使用同樣的密鑰。不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道。⑦網(wǎng)絡(luò)主機的操作系統(tǒng)安全和物理安全措施。防火墻作為網(wǎng)絡(luò)的第一道防線并不能完全保護內(nèi)部網(wǎng)絡(luò),必須結(jié)合其他措施才能提高系統(tǒng)的安全水平。在防火墻之后是基于網(wǎng)絡(luò)主機的操作系統(tǒng)安全和物理安全措施。按照級別

94、從低到高,分別是主機系統(tǒng)的物理安全、操作系統(tǒng)的內(nèi)核安全、系統(tǒng)服務(wù)安全、應(yīng)用服務(wù)安全和文件系統(tǒng)安全;同時主機安全檢查和漏洞修補以及系統(tǒng)備份安全作為輔助安全措施。系統(tǒng)</p><p><b>  致 謝</b></p><p>  本論文在xx老師的親切關(guān)懷和悉心指導下完成的。她嚴謹?shù)闹螌W精神,一絲不茍的工作作風,深深的感染和激勵著我。從課題的選擇到項目的最終完成,xx老

95、師都始終給予我細心的指導和不懈的支持。</p><p>  非常感謝與我朝夕相處了兩年的同學。這些日子,他們和我一塊努力奮斗共進共退,相互鼓勵相互扶持,互通有無,積極溝通,以免出現(xiàn)誤差。從開始進入課題到論文的順利完成,我非常感謝我的領(lǐng)導、老師、同學、朋友給了我很多的幫助,在這里請接收我最誠摯的謝意!</p><p><b>  參考文獻</b></p>

96、<p>  [1] 蔣理.計算機網(wǎng)絡(luò)實驗操作教程[M].西安.西安電子科技大學出版社.2003.</p><p>  [2] 謝希仁.計算機網(wǎng)絡(luò)[M].北京:電子工業(yè)出版社.2003.</p><p>  [3] 朱乃立.計算機網(wǎng)絡(luò)實用技術(shù)[M].北京.高等教育出版社.2003.</p><p>  [4] 石碩.計算機組網(wǎng)技術(shù)[M].北京.機械工

97、業(yè)出版社.2003.</p><p>  [5] 雷建軍.計算機網(wǎng)絡(luò)實用技術(shù)[M].2版.北京.中國水利水電出版社.2004.</p><p>  [6] 尚曉航.計算機網(wǎng)絡(luò)實用技術(shù)[M].2版.北京.高等教育出版社.2004.</p><p>  [7] 王建玉.實用組網(wǎng)技術(shù)教程與實訓[D].北京.清華大學出版社.2005.</p><p

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論