freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

基于snort的入侵檢測方案設(shè)計無線網(wǎng)絡(luò)論文-文庫吧

2025-04-27 23:29 本頁面


【正文】 的數(shù)據(jù)受到保護,不因偶然的原因而遭到破壞、更改或泄露,系統(tǒng)連續(xù)、可靠、正常地運行,服務(wù)不中斷。從用戶(個人、企業(yè)等)的角度來說,他們希望涉及個人隱私或商業(yè)利益的信息在網(wǎng)絡(luò)上傳輸時受到機密性、完整性和真實性的保護,避免其他人或?qū)κ掷酶`聽、冒充、篡改和抵賴等手段對用戶的利益和隱私造成損害和侵犯,同時也希望當(dāng)用戶的信息保存在某個計算機系統(tǒng)上時,不受其他非法用戶的非授權(quán)訪問和破壞。從網(wǎng)絡(luò)運行和管理者的角度來說,他們希望對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作受到保護和控制,避免出現(xiàn)病毒、非法存取、拒絕服務(wù)和網(wǎng)絡(luò)資源的非法占用及非法控制等威脅,制止和防御網(wǎng)絡(luò)“黑客”的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免其通過網(wǎng)絡(luò)泄露,避免由于這類信息的泄密對社會產(chǎn)生危害,對國家造成巨大的經(jīng)濟損失,甚至威脅到國家安全。從社會教育和意識形態(tài)角度來講,網(wǎng)絡(luò)上不健康的內(nèi)容,會對社會的穩(wěn)定和發(fā)展造成阻礙,必須對其進行控制。因此,網(wǎng)絡(luò)安全在不同的環(huán)境和應(yīng)用中會得到不同的解釋,下面列出幾種安全種類:1. 運行系統(tǒng)安全即保證信息處理和傳輸系統(tǒng)的安全。包括計算機系統(tǒng)機房環(huán)境的保護,法律、政策的保護,計算機結(jié)構(gòu)設(shè)計上的安全性考慮,硬件系統(tǒng)的可靠安全運行,計算機操作系統(tǒng)和應(yīng)用軟件的安全,數(shù)據(jù)庫系統(tǒng)的安全,電磁信息泄露的防護等。它側(cè)重于保證系統(tǒng)正常的運行,避免因為系統(tǒng)的崩潰和損壞而對系統(tǒng)存儲、處理和傳輸?shù)男畔⒃斐善茐暮蛽p失,避免由于電磁泄露產(chǎn)生信息泄露,干擾他人(或受他人干擾),本質(zhì)上是保護系統(tǒng)的合法操作和正常運行。2. 網(wǎng)絡(luò)上系統(tǒng)信息的安全包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計、安全問題跟蹤、計算機病毒防治和數(shù)據(jù)加密等。3. 網(wǎng)絡(luò)上信息傳播的安全即信息傳播后的安全,包括信息過濾等。它側(cè)重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統(tǒng)的安全漏洞進行竊聽、冒充和詐騙等有損于合法用戶的行為。本質(zhì)上是保護用戶的利益和隱私。顯而易見,網(wǎng)絡(luò)安全與其所保護的信息對象有關(guān)。其本質(zhì)是在信息的安全期內(nèi)保證其在網(wǎng)絡(luò)上流動時或者靜態(tài)存放時不被非授權(quán)用戶非法訪問,但授權(quán)用戶卻可以訪問。網(wǎng)絡(luò)安全、信息安全和系統(tǒng)安全的研究領(lǐng)域是相互交叉和緊密相連的。本書中所講的網(wǎng)絡(luò)安全是指通過各種計算機、網(wǎng)絡(luò)、密碼技術(shù)和信息安全技術(shù),保證在公有通信網(wǎng)絡(luò)中傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內(nèi)容具有控制能力,不涉及網(wǎng)絡(luò)可靠性、信息的可控性、可用性和互操作性等領(lǐng)域。網(wǎng)絡(luò)安全應(yīng)具有以下4個方面的特征:保密性指信息不泄露給非授權(quán)用戶、實體、過程或供其利用的特性。完整性指數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。可用性指可被授權(quán)實體訪問并按需求使用的特性。即當(dāng)需要時應(yīng)能存取所需的信息。網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和有關(guān)系統(tǒng)的正常運行等都屬于對可用性的攻擊??煽匦灾笇π畔⒌膫鞑ゼ皟?nèi)容具有控制能力隨著網(wǎng)絡(luò)的快速普及,網(wǎng)絡(luò)以其開放、共享的特性對社會的影響也越來越大,信息網(wǎng)絡(luò)已經(jīng)成為社會發(fā)展的重要保證。信息網(wǎng)絡(luò)涉及到國家的政治、軍事、文教等諸多領(lǐng)域,其中存儲、傳輸和處理的信息有許多是政府文件、商業(yè)經(jīng)濟信息、銀行資金轉(zhuǎn)賬、股票證券、能源資源數(shù)據(jù)、科研數(shù)據(jù)等重要信息,還有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄露、信息竊取、數(shù)據(jù)篡改、計算機病毒等)。同時,網(wǎng)絡(luò)實體還要經(jīng)受諸如水災(zāi)、火災(zāi)、地震、電磁輻射等方面的考驗。近年來,計算機犯罪案件也急劇上升,計算機犯罪已經(jīng)成為普遍的國際性問題。據(jù)美國聯(lián)邦調(diào)查局的報告,計算機犯罪是商業(yè)犯罪中所占比例最大的犯罪類型之一。計算機犯罪大都具有瞬時性、廣域性、專業(yè)性、時空分離性等特點。通常很難留下犯罪證據(jù),這大大刺激了計算機高技術(shù)犯罪案件的發(fā)生。計算機犯罪率的迅速增加,使各國的計算機系統(tǒng)特別是網(wǎng)絡(luò)系統(tǒng)面臨著很大的威脅,并成為嚴(yán)重的社會問題之一。大量事實表明,確保網(wǎng)絡(luò)安全已經(jīng)是一件刻不容緩的大事。有人估計,未來計算機網(wǎng)絡(luò)安全問題比核威脅還要嚴(yán)重,因此,研究網(wǎng)絡(luò)安全課題具有十分重要的理論意義和實際背景。據(jù)美國AB聯(lián)合會組織的調(diào)查和專家估計,美國每年因計算機犯罪所造成的經(jīng)濟損失高達(dá)150億美元。近幾年國內(nèi)外很多著名站點被黑客惡意修改,在社會上造成許多不良的影響,也給這些站點的運維者帶來了巨大的經(jīng)濟損失。利用計算機通過Internet竊取軍事機密的事例,在國外也是屢見不鮮。美國、德國、英國、法國和韓國等國的黑客曾利用Internet網(wǎng)分別進入五角大樓、航天局、北約總部和歐洲核研究中心的計算機數(shù)據(jù)庫。我國信息化進程雖然剛剛起步,但是發(fā)展迅速,同時安全問題也日益嚴(yán)重。在短短的幾年里,發(fā)生了多起危害計算機網(wǎng)絡(luò)的安全事件,必須采取有力的措施來保護計算機網(wǎng)絡(luò)的安全。廣義上的網(wǎng)絡(luò)安全還應(yīng)該包括如何保護內(nèi)部網(wǎng)絡(luò)的信息不從內(nèi)部泄露、如何抵制文化侵略、如何防止不良信息的泛濫等。未來的戰(zhàn)爭將是信息戰(zhàn)爭,信息安全關(guān)系到國家的主權(quán)和利益,關(guān)系著國家的安全。因此網(wǎng)絡(luò)安全技術(shù)研究的重要性和必要性是顯而易見的。計算機網(wǎng)絡(luò)的發(fā)展,使信息的共享應(yīng)用日益廣泛與深入。但是信息在公共通信網(wǎng)絡(luò)上存儲、共享和傳輸,可能面臨的威脅包括被非法竊聽、截取、篡改或毀壞等,這些威脅可能給網(wǎng)絡(luò)用戶帶來不可估量的損失,使其喪失對網(wǎng)絡(luò)的信心。尤其是對銀行系統(tǒng)、商業(yè)系統(tǒng)、管理部門、政府或軍事領(lǐng)域而言,信息在公共通信網(wǎng)絡(luò)中的存儲與傳輸過程中的數(shù)據(jù)安全問題更是備受關(guān)注。第2章 安全威脅與防護措施所謂安全威脅,是指某個人、物、事件或概念對某一資源的保密性、完整性、可用性或合法使用所造成的危險。攻擊就是安全威脅的具體實施。所謂防護措施,是指保護資源免受威脅的一些物理的控制、機制、策略和過程。微弱性是指在實施保護措施中或缺少防護措施時,系統(tǒng)所具有的弱點。所謂風(fēng)險,是對某個已知的、可能引發(fā)某種成功攻擊的脆弱性的代價的測度。當(dāng)某個脆弱的資源的價值越高,且成功攻擊的概率越大時,風(fēng)險就越高;反之,當(dāng)某個脆弱資源的價值越低,且成功攻擊的概率越小時,風(fēng)險就越低。風(fēng)險分析能夠提供定量的方法,以確定是否應(yīng)保證防護措施方面的資金投入。安全威脅有事時可以分為故意的(如黑客浸透)和偶然的(如信息被發(fā)往錯誤的地方)兩類。故意的威脅又可以進一步分為被動攻擊和主動攻擊。被動攻擊只對信息進行監(jiān)聽(如搭線竊聽),而不對其進行修改。主動攻擊卻對信息進行故意的修改(如改動某次金融會話過程中貨幣的數(shù)量)??傊?,被動攻擊比主動攻擊更容易以更少的花費付諸實施。目前尚沒有統(tǒng)一的方法來對各種威脅加以區(qū)別和分類,也難以搞清各種威脅之間的相互關(guān)系。不同威脅的存在及其嚴(yán)重性隨著環(huán)境的變化而變化。然而,為了解釋網(wǎng)絡(luò)安全服務(wù)的作用,人們對現(xiàn)代計算機網(wǎng)絡(luò)以及通信過程中常遇到的一些威脅匯編成一些圖表。下面分三個階段對威脅進行分析:首先對基本的威脅加以區(qū)分;其次,對主要的可實現(xiàn)的威脅進行分類;最后,對潛在的威脅進行分類。 安全威脅的來源下面4種基本安全威脅直接反映了本章初始劃分的4個安全目標(biāo)。信息被泄露或透漏給某個非授權(quán)的人或?qū)嶓w。這種威脅來自諸如竊聽、搭線或其他更加錯綜復(fù)雜的信息探測攻擊。數(shù)據(jù)的一致性通過非授權(quán)的增刪、修改和破壞而受到損壞。對信息或資源的訪問被無條件地阻止。這可能是由以下攻擊所致:攻擊者通過對系統(tǒng)進行非法的、根本無法成功的訪問嘗試而使系統(tǒng)產(chǎn)生過量的負(fù)荷,從而導(dǎo)致系統(tǒng)的資源在合法用戶看來是不可用的。拒絕服務(wù)也可能是因為系統(tǒng)在物理上或邏輯上受到破壞而終端服務(wù)。某個資源被某個非法授權(quán)的人,或以某種非授權(quán)的方式使用。例如,侵入某個計算機系統(tǒng)的攻擊者會利用此系統(tǒng)作為盜用電信服務(wù)的基點,或者作為侵入其他系統(tǒng)的橋頭堡。在安全威脅中,主要的可實現(xiàn)威脅應(yīng)該引起高度關(guān)注,因為這類威脅一旦成功實施就會直接導(dǎo)致其他任何威脅的實施。只要的可實現(xiàn)威脅包括侵入威脅和植入威脅。一、主要的侵入類型的威脅如下:1. 假冒某個實體(人或者系統(tǒng))假裝成另外一個不同的實體。這是突入某一安全防線最常用的方法。這個非授權(quán)的實體提示某個防線的守衛(wèi)者,使其相信他是一個合法的實體,此后便取了此合法的權(quán)利和特權(quán)。黑客大多采取這種假冒攻擊方式來實施攻擊。為了獲得非授權(quán)的權(quán)利和特權(quán),某個攻擊者會發(fā)掘系統(tǒng)的缺陷和安全性上的脆弱之處。例如,攻擊者通過各種手段發(fā)現(xiàn)原本應(yīng)保密,但是又暴露出來的一些系統(tǒng)“特征”。攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)內(nèi)部。一個授權(quán)以既定目的使用某個系統(tǒng)或資源的人,卻將其權(quán)限用于其他非授權(quán)的目的。這種攻擊的發(fā)起者往往屬于系統(tǒng)內(nèi)的某個合法用戶,因此這個攻擊又稱為“內(nèi)部攻擊”。二、主要的植入類型的威脅如下:(trojan horse)軟件中含有一個察覺不出的或者無害的程序段。當(dāng)他被執(zhí)行時,會破壞用戶的安全性。例如一個表面上具有合法目的的應(yīng)用程序軟件,如文件編輯軟件,它具有一個暗藏的目的,就是將用戶的文件復(fù)制到一個隱藏的秘密文件中,這種應(yīng)用程序就稱為特洛伊木馬。此后,植入特洛伊木馬的那個攻擊者就是可以閱讀到該用戶的文件。(trap door)在某個系統(tǒng)或其部件中設(shè)置“機關(guān)”,使在提供
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1