freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

08計(jì)算機(jī)網(wǎng)絡(luò)安全與管理(編輯修改稿)

2025-02-10 18:27 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 利用客戶 /服務(wù)器技術(shù) , 主控程序能在幾秒鐘內(nèi)激活成百上千次代理程序的運(yùn)行 。 所謂端口掃描 , 就是利用 Socket編程與目標(biāo)主機(jī)的某些端口建立 TCP連接 、 進(jìn)行傳輸協(xié)議的驗(yàn)證等 , 從而偵知目標(biāo)主機(jī)的掃描端口是否處于激活狀態(tài) 、 主機(jī)提供了哪些服務(wù) 、 提供的服務(wù)中是否含有某些缺陷等 。 常用的掃描方式有: TCP connect( )掃描 、TCP SYN掃描 、 TCPFIN掃描 、 IP段掃描和 FTP返回攻擊等 。 掃描器是一種自動(dòng)撿測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序 ,通過(guò)使用掃描器可以不留痕跡的發(fā)現(xiàn)遠(yuǎn)程服務(wù)器的各種 TCP端口的分配及提供的服務(wù)和它們的軟件版本 。 掃描器并不是一個(gè)直接的攻擊網(wǎng)絡(luò)漏洞的程序 , 它僅能發(fā)現(xiàn)目標(biāo)主機(jī)的某些內(nèi)在的弱點(diǎn) 。 一個(gè)好的掃描器能對(duì)它得到的數(shù)據(jù)進(jìn)行分析 , 幫助用戶查找目標(biāo)主機(jī)的漏洞 。 但它不會(huì)提供進(jìn)入一個(gè)系統(tǒng)的詳細(xì)步驟 。 掃描器應(yīng)該有 3項(xiàng)功能;發(fā)現(xiàn)一個(gè)主機(jī)或網(wǎng)絡(luò)的能力;一旦發(fā)現(xiàn)一臺(tái)主機(jī) , 有發(fā)現(xiàn)什么服務(wù)正運(yùn)行在這臺(tái)主機(jī)上的能力;通過(guò)測(cè)試這些服務(wù) , 發(fā)現(xiàn)漏洞的能力 。 網(wǎng)絡(luò)監(jiān)聽(tīng) , 在網(wǎng)絡(luò)安全上一直是一個(gè)比較敏感的話題 , 作為一種發(fā)展比較成熟的技術(shù) , 監(jiān)聽(tīng)在協(xié)助網(wǎng)絡(luò)管理員監(jiān)測(cè)網(wǎng)絡(luò)傳輸數(shù)據(jù) , 排除網(wǎng)絡(luò)故障等方面具有不可替代的作術(shù) , 因而一直備受網(wǎng)絡(luò)管理員的青瞇 。 然而 , 在另一方面網(wǎng)絡(luò)監(jiān)聽(tīng)也給以太網(wǎng)的安全帶來(lái)了極大的隱患 , 許多的網(wǎng)絡(luò)入侵往往都伴隨著以太網(wǎng)內(nèi)的網(wǎng)絡(luò)監(jiān)聽(tīng)行為 , 從而造成口令失竊 、 敏感數(shù)據(jù)被截獲等連鎖性安全事件 。 網(wǎng)絡(luò)監(jiān)聽(tīng)是主機(jī)的一種工作模式 , 在這種模式下 , 主機(jī)可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔?, 而不管這些信息的發(fā)送方和接收方是誰(shuí) 。 此時(shí)若兩臺(tái)主機(jī)進(jìn)行通信的信息沒(méi)有加密 , 只要使用某些網(wǎng)絡(luò)監(jiān)聽(tīng)工具就可輕而易舉地截取包括口令和賬號(hào)在內(nèi)的信息資料 。 Sniffer是一個(gè)著名的監(jiān)聽(tīng)工具 , 它可以監(jiān)聽(tīng)到網(wǎng)上傳輸?shù)乃行畔?。 欺騙攻擊是攻擊者創(chuàng)造一個(gè)易于誤解的環(huán)境 , 以誘使受攻擊者進(jìn)入并且做出缺乏安全考慮的決策 。 欺騙攻擊就像是一場(chǎng)虛擬游戲:攻擊者在受攻擊者的周圍建立起一個(gè)錯(cuò)誤但是令人信服的世界 。 如果該虛擬世界是真實(shí)的話 , 那么受攻擊者所做的一切都是無(wú)可厚非的 。 但遺憾的是 , 在錯(cuò)誤的世界中似乎是合理的活動(dòng)可能會(huì)在現(xiàn)實(shí)的世界中導(dǎo)致災(zāi)難性的后果 。 常見(jiàn)的欺騙攻擊有: (2)ARP欺騙 。 通常源主機(jī)在發(fā)送一個(gè) IP包之前 , 它要到該轉(zhuǎn)換表中尋找和 Ip包對(duì)應(yīng)的 MAC地址 。 此時(shí) , 若入侵者強(qiáng)制目的主機(jī)Down掉 (比如發(fā)洪水包 ), 同時(shí)把自己主機(jī)的 IP地址改為合法目的主機(jī)的 IP地址 , 然后他發(fā)一個(gè) ping(iempo)給源主機(jī) , 要求更新主機(jī)的 ARP轉(zhuǎn)換表 , 主機(jī)找到該 IP, 然后在 ARP表中加入新的 IP與 MAC對(duì)應(yīng)關(guān)系 。 合法的目的主機(jī)失效了 , 入侵主機(jī)的 MAC地址變成了合法的 MAC地址 。 (3)IP欺騙 。 IP欺騙由若干步驟組成 。 首先 , 目標(biāo)主機(jī)已經(jīng)選定 。 其次 , 信任模式已被發(fā)現(xiàn) , 井找到了一個(gè)被目標(biāo)主機(jī)信任的主機(jī) 。 黑客為了進(jìn)行 IP欺騙 , 進(jìn)行以下工作: 使得被信任的主機(jī)喪失工作能力 , 同時(shí)采樣目標(biāo)主機(jī)發(fā)出的TCP序列號(hào) , 猜測(cè)出它的數(shù)據(jù)序列號(hào) 。 然后 , 偽裝成被信任的主機(jī) ,同時(shí)建立起與目標(biāo)主機(jī)基于地址驗(yàn)證的應(yīng)用連接 。 如果成功 , 黑客可以使用一種簡(jiǎn)單的命令放置一個(gè)系統(tǒng)后門(mén) , 以進(jìn)行非授權(quán)操作 。 電子郵件攻擊主要表現(xiàn)為向目標(biāo)信箱發(fā)送電子郵件炸彈 。 所謂的郵件炸彈實(shí)質(zhì)上就是發(fā)送地址不詳且容量龐大的郵件垃圾 。由于郵件信箱都是有限的 , 當(dāng)龐大的郵件垃圾到達(dá)信箱的時(shí)候 ,就會(huì)把信箱擠爆 。 同時(shí) , 由于它占用了大量的網(wǎng)絡(luò)資源 , 常常導(dǎo)致網(wǎng)絡(luò)塞車 , 它常發(fā)生在當(dāng)某人或某公司的所作所為引起了某些黑客的不滿時(shí) , 黑客就會(huì)通過(guò)這種手段來(lái)發(fā)動(dòng)進(jìn)攻 , 以泄私憤 。 網(wǎng)絡(luò)安全控制技術(shù) 為了保護(hù)網(wǎng)絡(luò)信息的安全可靠 , 除了運(yùn)用法律和管理手段外 , 還需依靠技術(shù)方法來(lái)實(shí)現(xiàn) 。 網(wǎng)絡(luò)安全控制技術(shù)目前有:防火墻技術(shù) 、 加密技術(shù) 、 用戶識(shí)別技術(shù) 、 訪問(wèn)控制技術(shù) 、 網(wǎng)絡(luò)反病毒技術(shù) 、 網(wǎng)絡(luò)安全漏洞掃描技術(shù) 、 入侵檢測(cè)技術(shù)等 。 防火墻技術(shù)是近年來(lái)維護(hù)網(wǎng)絡(luò)安全最重要的手段 。 從狹義上說(shuō)防火墻是指安裝了防火墻軟件的主機(jī)或路由器系統(tǒng);從廣義上說(shuō)防火墻還包括包括整個(gè)網(wǎng)絡(luò)的安全策略和安全行為 。 加強(qiáng)防火墻的使用 , 可以經(jīng)濟(jì) 、 有效地保證網(wǎng)絡(luò)安全 。 一般將防火墻內(nèi)的網(wǎng)絡(luò)稱為 “ 可信賴的網(wǎng)絡(luò) ” , 而將外部的因特網(wǎng)絡(luò)稱為 “ 不可信賴的網(wǎng)絡(luò) ” 。 防火墻可用來(lái)解決內(nèi)聯(lián)網(wǎng)和外聯(lián)網(wǎng)的安全問(wèn)題 。 但防火墻也不是萬(wàn)能的 , 簡(jiǎn)單地購(gòu)買一個(gè)商用的防火墻往往不能得到所需要的保護(hù) , 但正確地使用防火墻則可將安全風(fēng)險(xiǎn)降低到可接受水平 。 換句話說(shuō) , 防火墻的作用就好比一道安全門(mén) , 通過(guò)這道 “ 門(mén) ”可以控制進(jìn)出網(wǎng)絡(luò)的所有數(shù)據(jù)的流通 , 另一方面它又要允許網(wǎng)絡(luò)數(shù)據(jù)的流通 。 正是由于這種網(wǎng)絡(luò)的管理機(jī)制及安全策略的不同 ,才使防火墻的規(guī)則制訂呈現(xiàn)出不同的表現(xiàn)形式 。 歸納起來(lái) , 有兩種形式 , 第一種是除了非允許不可的都被禁止 , 第二種是除了非禁止不可的都被允許 。 其中第一種形式的特點(diǎn)是非常安全但可用性差 , 第二種形式的特點(diǎn)是易用但不夠安全 , 所以目前大多數(shù)防火墻都在兩者之間采取折中的方式制定規(guī)則 。 加密技術(shù)是網(wǎng)絡(luò)信息安全主動(dòng)的 、 開(kāi)放型的防范手段 , 對(duì)于敏感數(shù)據(jù)應(yīng)采用加密處理 , 并且在數(shù)據(jù)傳輸時(shí)采用加密傳輸 , 目前加密技術(shù)主要有兩大類:一類是基于對(duì)稱密鑰的加密算法 , 也稱私鑰算法;另一類是基于非對(duì)稱密鑰的加密算法 , 也稱公鑰算法 。 加密手段 , 一般分軟件加密和硬件加密兩種 。 軟件加密成本低而且實(shí)用靈活 , 更換也方便 , 硬件加密效率高 , 本身安全性高 。 密鑰管理包括密鑰產(chǎn)生 、 分發(fā) 、 更換等 , 是數(shù)據(jù)保密的重要一環(huán) 。 何謂 “ 密鑰 ” ? “ 密鑰 ” 是指一段用來(lái)加密解密的字符串 。 ◇ 對(duì)稱加密法 使用這種方法 , 客戶端與服務(wù)器端所使用的密鑰是一樣的 , 就像我們用鑰匙將房子上了鎖 , 需要用同一把鑰匙才能把鎖打開(kāi) , 這種方法也稱之為私鑰密法 。 ◇ 非對(duì)稱加密法 使用這種方法 , 客戶端與服務(wù)器端所擁有的密鑰是不一樣的 ,客戶端的密鑰稱為公鑰 , 而服務(wù)端所擁有的則為私鑰 。 公鑰是用來(lái)加密用 , 可放置在公開(kāi)場(chǎng)合 , 不限定任何人領(lǐng)??;經(jīng)公鑰加密的資料 , 只能由私鑰解密 , 因此私鑰通常由提供服務(wù)的服務(wù)商保管 。 此方法被稱之為公鑰加密法 。 用戶識(shí)別和驗(yàn)證也是一種基本的安全技術(shù) 。 其核心是識(shí)別訪問(wèn)者是否屬于系統(tǒng)的合法用戶 , 目的是防止非法用戶進(jìn)入系統(tǒng) 。 目前一般采用基于對(duì)稱密鑰加密或公開(kāi)密鑰加密的方法 , 采用高強(qiáng)度的密碼技術(shù)來(lái)進(jìn)行身份認(rèn)證 。 比較著名的有 Kerberos、 PGP等方法 。 訪問(wèn)控制是控制不同用戶對(duì)信息資源的訪問(wèn)權(quán)限 。 根據(jù)安全策略 , 對(duì)信息資源進(jìn)行集中管理 , 對(duì)資源的控制粒度有粗粒度和細(xì)粒度兩種 , 可控制到文件 、 Web的 HTML頁(yè)面 、 圖形 、 CCT、 Java應(yīng)用 。 計(jì)算機(jī)病毒從 1981年首次被發(fā)現(xiàn)以來(lái) , 在近 20多年的發(fā)展過(guò)程中 , 在數(shù)目和危害性上都在飛速發(fā)展 。 因此 , 計(jì)算機(jī)病毒問(wèn)題越來(lái)越受到計(jì)算機(jī)用戶和計(jì)算機(jī)反病毒專家的重視 , 并且開(kāi)發(fā)出了許多防病毒的產(chǎn)品 。 漏洞檢測(cè)和安全風(fēng)險(xiǎn)評(píng)估技術(shù) , 可預(yù)知主體受攻擊的可能性和具體地指證將要發(fā)生的行為和產(chǎn)生的后果 。 該技術(shù)的應(yīng)用可以幫助分析資源被攻擊的可能指數(shù) , 了解支撐系統(tǒng)本身的脆弱性 , 評(píng)估所有存在的安全風(fēng)險(xiǎn) 。 網(wǎng)絡(luò)漏洞掃描技術(shù) , 主要包括網(wǎng)絡(luò)模擬攻擊 、漏洞檢測(cè) 、 報(bào)告服務(wù)進(jìn)程 、 提取對(duì)象信息以及評(píng)測(cè)風(fēng)險(xiǎn) 、 提供安全建議和改進(jìn)措施等功能 , 幫助用戶控制可能發(fā)生的安全事件 , 最大可能地消除安全隱患 。 入侵行為主要是指對(duì)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1