freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

計(jì)算機(jī)網(wǎng)絡(luò)安全與應(yīng)用技術(shù)(1)(編輯修改稿)

2025-03-05 16:17 本頁面
 

【文章內(nèi)容簡介】 (1) Inter的脆弱性,系統(tǒng)的易欺騙性和易被監(jiān)控性,加上薄弱的認(rèn)證環(huán)節(jié)以及局域網(wǎng)服務(wù)的缺陷和系統(tǒng)主機(jī)的復(fù)雜設(shè)置與控制,使得計(jì)算機(jī)網(wǎng)絡(luò)容易遭受到威脅和攻擊。 (2) 電磁泄露: 網(wǎng)絡(luò)端口、傳輸線路和處理機(jī)都有可能因屏蔽不嚴(yán)或未屏蔽而造成電磁泄露。目前,大多數(shù)機(jī)房屏蔽和防輻射設(shè)施都不健全,通信線路也同樣容易出現(xiàn)信息泄露。 (3) 搭線竊聽: 隨著信息傳遞量的不斷增加,傳遞數(shù)據(jù)的密級(jí)也在不斷提高,犯罪分子為了獲取大量情報(bào),可能在監(jiān)聽通信線路,非法接收信息。 (4) 非法終端: 有可能在現(xiàn)有終端上并接一個(gè)終端或合法用戶從網(wǎng)上斷開時(shí),非法用戶乘機(jī)接入,并操縱該計(jì)算機(jī)通信接口或由于某種原因使信息傳到非法終端。 (5) 非法入侵: 非法分子通過技術(shù)滲透或利用電話線侵入網(wǎng)絡(luò),非法使用、破壞或獲取數(shù)據(jù)或系統(tǒng)資源。目前的網(wǎng)絡(luò)系統(tǒng)大都采用口令驗(yàn)證機(jī)制來防止非法訪問,一旦口令被竊,就無安全可言。美國國防部對(duì)計(jì)算網(wǎng)絡(luò)安全問題進(jìn)行過測(cè)試,對(duì)在 10個(gè)月內(nèi)美國軍用網(wǎng)絡(luò) Mil網(wǎng)上的 450臺(tái)計(jì)算機(jī)受入侵 的情況進(jìn)行統(tǒng)計(jì),其結(jié)果表明:有 2%的攻擊者能攻入網(wǎng)絡(luò)并進(jìn)入節(jié)點(diǎn)主機(jī),得到系統(tǒng)管理員的權(quán)限;有 4%的攻擊者能侵入網(wǎng)絡(luò)并進(jìn)入節(jié)點(diǎn)主機(jī),侵入編程環(huán)境;有 13%的攻擊者可以注冊(cè)侵入節(jié)點(diǎn)主機(jī)。在這些人中, 95%的攻擊者企圖聯(lián)網(wǎng),遭到網(wǎng)絡(luò)拒絕;有 13%的攻擊者通過注冊(cè)賬號(hào)和口令侵入第 3層,其成功的原因之一是使用主機(jī)系統(tǒng)固有的默認(rèn)名 口令組合,另一原因是查詢網(wǎng)絡(luò)用戶名目錄竊取用戶名和口令;有 9%的攻擊者注冊(cè)入侵,取得部分權(quán)限,進(jìn)入系統(tǒng)第 4層;有些攻擊者能進(jìn)入第 5層,存取電子郵件和通用數(shù)據(jù)庫,不少入侵者還可取得諸如核戰(zhàn)爭和生物戰(zhàn)爭的有關(guān)信息;有 2%的攻擊者能侵入第 6層,進(jìn)入編程環(huán)境;還有 2%的攻擊者能進(jìn)入系統(tǒng)管理員權(quán)限。 (6) 注入非法信息: 通過電話線有預(yù)謀地注入非法信息,截獲所傳信息,再刪除原有信息或注入非法信息后再發(fā)出,使接收者收到錯(cuò)誤信息。 (7) 線路干擾: 當(dāng)公共轉(zhuǎn)接載波設(shè)備陳舊和通信線路質(zhì)量低劣時(shí),會(huì)產(chǎn)生線路干擾。如調(diào)制解調(diào)器會(huì)隨著傳輸速率的上升,錯(cuò)誤迅速增加。 (8) 意外原因: 包括人為地對(duì)網(wǎng)絡(luò)設(shè)備進(jìn)行破壞、設(shè)備偶然出現(xiàn)故障。如在處理非預(yù)期中斷過程中,通信方式留在內(nèi)存中未被保護(hù)的信息段在通信方式意外出錯(cuò)時(shí),被傳到別的終端上。 (9) 病毒入侵: 計(jì)算機(jī)病毒能以多種方式侵入計(jì)算機(jī)網(wǎng)絡(luò),并不斷繁殖,然后擴(kuò)散到網(wǎng)上的計(jì)算機(jī)來破壞系統(tǒng)。輕者使系統(tǒng)出錯(cuò),重者可使整個(gè)系統(tǒng)癱瘓或崩潰。 (10) 黑客攻擊: 黑客采用種種手段,對(duì)網(wǎng)絡(luò)及其計(jì)算機(jī)系統(tǒng)進(jìn)行攻擊,侵占系統(tǒng)資源或?qū)W(wǎng)絡(luò)和計(jì)算機(jī)設(shè)備進(jìn)行破壞,竊取或破壞數(shù)據(jù)和信息。從攻擊者與計(jì)算機(jī)系統(tǒng)的距離來劃分,攻擊可分為超距攻擊、遠(yuǎn)距攻擊和近距攻擊。超距攻擊是利用Inter進(jìn)行攻擊的,其攻擊方式具有極大的隱蔽性,必須嚴(yán)加防范;特別要警惕外國情報(bào)機(jī)關(guān)利用這種攻擊方式進(jìn)行竊密和破壞。近距攻擊,即同一單位的人利用合法身份越權(quán)存取計(jì)算機(jī)中的數(shù)據(jù)或干擾其他用戶使用;要注意內(nèi)部人員進(jìn)行的非法攻擊。遠(yuǎn)距攻擊是通過電話線進(jìn)入計(jì)算機(jī)網(wǎng)絡(luò),注冊(cè)登錄到網(wǎng)內(nèi)某一主機(jī),進(jìn)行非法存??;要注意外部人員,尤其是“黑客”和國外敵對(duì)分子進(jìn)行的攻擊。 2. 網(wǎng)絡(luò)系統(tǒng)和軟件的安全問題 (1) 網(wǎng)絡(luò)軟件的漏洞及缺陷被利用,使網(wǎng)絡(luò)遭到入侵和破壞。 (2) 網(wǎng)絡(luò)軟件安全功能不健全或被安裝了“特洛伊木馬”軟件。 (3) 應(yīng)加安全措施的軟件可能未給予標(biāo)識(shí)和保護(hù);要害的程序可能沒有安全措施,使軟件非法使用或破壞或產(chǎn)生錯(cuò)誤結(jié)果。 (4) 未對(duì)用戶進(jìn)行分類和標(biāo)識(shí),使數(shù)據(jù)的存取未受限制和控制,因而被非法用戶竊取數(shù)據(jù)或非法處理用戶數(shù)據(jù)。 (5) 錯(cuò)誤地進(jìn)行路由選擇,為一個(gè)用戶與另一個(gè)用戶之間的通信選擇了不合適的路徑。 (6) 拒絕服務(wù),中斷或妨礙通信,延誤對(duì)時(shí)間要求較高的操作。 (7) 信息重播,即把信息收錄下來準(zhǔn)備過一段時(shí)間重播。 (8) 對(duì)軟件更改的要求沒有充分理解,導(dǎo)致軟件缺陷。 (9) 沒有正確的安全策略和安全機(jī)制,缺乏先進(jìn)的安全工具和手段。 (10) 不妥當(dāng)?shù)臉?biāo)定或資料,導(dǎo)致所修改的程序出現(xiàn)版本錯(cuò)。如程序員沒有保存程序變更的記錄;沒有做拷貝;未建立保存記錄的業(yè)務(wù)。 3. 網(wǎng)絡(luò)管理人員的安全意識(shí)問題 (1) 保密觀念不強(qiáng)或不懂保密規(guī)則,隨便泄露機(jī)密。例如,打印、復(fù)制機(jī)密文件;隨便打印出系統(tǒng)保密字或向無關(guān)人員泄露有關(guān)機(jī)密信息。 (2) 業(yè)務(wù)不熟練,因操作失誤使文件出錯(cuò)或誤發(fā)或因未遵守操作規(guī)程而造成泄密。 (3) 因規(guī)章制度不健全造成人為泄密事故。如網(wǎng)絡(luò)上的規(guī)章制度不嚴(yán);對(duì)機(jī)密文件管理不善;各種文件存放混亂;違章操作等造成不良后果。 (4) 素質(zhì)差,缺乏責(zé)任心,沒有良好的工作態(tài)度,明知故犯或有意破壞網(wǎng)絡(luò)系統(tǒng)和設(shè)備。 (5) 熟悉系統(tǒng)的工作人員故意改動(dòng)軟件或用非法手段訪問系統(tǒng)或通過竊取他人的口令字和用戶標(biāo)識(shí)碼來非法獲取信息。 (6) 身份證被竊取,發(fā)現(xiàn)一個(gè)或多個(gè)參與通信的用戶身份證被別人竊取非法使用。 (7) 否認(rèn)或冒充,否認(rèn)參與過某一次通信或冒充別的用戶獲得信息或額外的權(quán)力。 (8) 擔(dān)任系統(tǒng)操作的人員以超越權(quán)限的非法行為來獲取或篡改信息。 (9) 利用硬件的故障部位和軟件的錯(cuò)誤非法訪問系統(tǒng)或?qū)ο到y(tǒng)各部分進(jìn)行破壞。 (10) 利用竊取系統(tǒng)的磁盤、磁帶或紙帶等記錄載體或利用廢棄的打印紙、復(fù)寫紙來竊取系統(tǒng)或用戶的信息。 4. 環(huán)境的安全因素 除了上述因素之外,還有環(huán)境因素威脅著網(wǎng)絡(luò)的安全,如地震、火災(zāi)、水災(zāi)、風(fēng)災(zāi)等自然災(zāi)害或掉電、停電等事故。 從以上 4個(gè)方面來看,影響網(wǎng)絡(luò)安全的因素,究其原因,主要有以下幾個(gè)方面: (1) 局域網(wǎng)存在的缺陷和 Inter的脆弱性 。 (2) 網(wǎng)絡(luò)軟件的缺陷和 Inter服務(wù)中的漏洞 。 (3) 薄弱的網(wǎng)絡(luò)認(rèn)證環(huán)節(jié) 。 (4) 沒有正確的安全策略和安全機(jī)制 。 (5) 缺乏先進(jìn)的網(wǎng)絡(luò)安全技術(shù)和工具 。 (6) 沒有對(duì)網(wǎng)絡(luò)安全引起足夠的重視,沒有采取得力的措施,以致造成重大經(jīng)濟(jì)損失。這是最重要的一個(gè)原因。 因此,為了保證計(jì)算機(jī)網(wǎng)絡(luò)的安全,必須高度重視,從法律保護(hù)和技術(shù)上采取一系列安全和保護(hù)措施。 Inter網(wǎng)絡(luò)存在的安全缺陷 Inter會(huì)受到嚴(yán)重的與安全有關(guān)問題的損害。忽視這些問題的站點(diǎn)將面臨被闖入者攻擊的危險(xiǎn),而且可能給闖入者攻擊其他網(wǎng)絡(luò)提供了基地。即使那些有著良好的安全措施的站點(diǎn)也面臨著存在于新的網(wǎng)絡(luò)軟件中的弱點(diǎn)和一些闖入者持久攻擊帶來的問題。一些問題是由于服務(wù) (以及服務(wù)所用的協(xié)議 )的漏洞、弱點(diǎn)造成的;另一些則是由于主機(jī)的配置和訪問控制的實(shí)現(xiàn)不好或?qū)芾韱T來說過于復(fù)雜等原因造成的。另外,系統(tǒng)管理的任務(wù)和重要性經(jīng)常發(fā)生變化,以致使許多管理員的工作是臨時(shí)性的,而且沒有很好的準(zhǔn)備, Inter的巨大增長使這種情況進(jìn)一步惡化。許多機(jī)構(gòu)現(xiàn)在依賴于 Inter(往往比他們意識(shí)到的更多 )進(jìn)行通信和研究,一旦他們的站點(diǎn)遭受攻擊,損失將會(huì)更大。 下面介紹 Inter上的安全問題以及導(dǎo)致這些問題的原因。 1. 薄弱的認(rèn)證環(huán)節(jié) Inter的許多事故的起源是因?yàn)槭褂昧吮∪醯摹㈧o態(tài)的口令。 Inter上的口令可以通過許多方法破譯。其中最常用的兩種方法是把加密的口令解密和通過監(jiān)視信道竊取口令。 UNIX操作系統(tǒng)通常把加密的口令保存在一個(gè)文件中,而該文件普通用戶即可讀取。這個(gè)口令文件可以通過簡單的拷貝或其他方法得到。一旦口令文件被闖入者得到,他們就可以使用解密程序。如果口令是薄弱的,比如說少于8個(gè)字符或是英語單詞,就可能被破譯,然后用來獲取對(duì)系統(tǒng)的訪問權(quán)。 另外一個(gè)與認(rèn)證有關(guān)的問題是由如下原因引起的:一些 TCP或 UDP(用戶數(shù)據(jù)包協(xié)議 )服務(wù)只能對(duì)主機(jī)地址進(jìn)行認(rèn)證,而不能對(duì)指定的用戶進(jìn)行認(rèn)證。例如,一個(gè) NFS(ware file system 網(wǎng)絡(luò)文件系統(tǒng) )服務(wù)器不能做到只給一個(gè)主機(jī)上的某些特定用戶訪問權(quán),它只能給整個(gè)主機(jī)訪問權(quán)。在該系統(tǒng)中,假如一個(gè)服務(wù)器的管理員也許只信任某一主機(jī)的某一特定用戶,并希望給該用戶訪問權(quán);但是管理員無法控制該主機(jī)上的其他用戶,也就是說他只能給所有的用戶訪問權(quán) (或者誰也不給 )。 2. 系統(tǒng)的易被監(jiān)視性 當(dāng)用戶使用 Tel或 FTP連接在遠(yuǎn)程主機(jī)上的賬戶時(shí),在 Inter上傳輸?shù)目诹钍菦]有加密的,那么 侵入系統(tǒng)的一個(gè)方法就是通過監(jiān)視攜帶用戶名和口令的 IP包獲取,然后使用這些用戶名和口令通過正常渠道登錄到系統(tǒng)。如果被截獲的是管理員的口令,那么獲取特權(quán)級(jí)訪問就變得更為容易了,當(dāng)前有成百上千的系統(tǒng)已經(jīng)被這種方法侵入。 大多數(shù)用戶不加密郵件,而且許多人認(rèn)為電子郵件是安全的,所以用它來傳送敏感的內(nèi)容。因此電子郵件或者 Tel和 FTP的內(nèi)容,可以被監(jiān)視從而了解一個(gè)站點(diǎn)的情況。 X Windows系統(tǒng)是一個(gè)逐漸流行起來的系統(tǒng),但是,它同樣也存在易被監(jiān)視的弱點(diǎn)。 X Windows系統(tǒng)允許在一臺(tái)工作站上打開多重窗口來顯示圖形或多媒體應(yīng)用。闖入者有時(shí)可以在另外的系統(tǒng)上打開窗口來讀取可能含有口令或其他敏感信息的擊鍵序列。 3. 網(wǎng)絡(luò)系統(tǒng)易被欺騙性 主機(jī)的 IP地址被假定為是可用的, TCP和 UDP服務(wù)相信這個(gè)地址。問題在于,如果使用了“ IP source routing”,那么攻擊者的主機(jī)就可以冒充一個(gè)被信任的主機(jī)或客戶。簡單地說,“ IP source routing”是一個(gè)用來指定一條源地址和目的地址之間的直接路徑的選項(xiàng)。這條路徑可以包括通常不被用來向前傳送數(shù)據(jù)包的主機(jī)或路由器。 下面的例子說明了如何使用“ IP source routing”來把攻擊者的系統(tǒng)假扮成某一特定服務(wù)器的可信任的客戶。 (1) 攻擊者要使用那個(gè)被信任的客戶的 IP地址取代自己的地址。 (2) 攻擊者構(gòu)造一條要攻擊的服務(wù)器和其主機(jī)間的直接路徑,把被信任的客戶作為通向服務(wù)器路徑的最后節(jié)點(diǎn)。 (3) 攻擊者用這條路徑向服務(wù)器發(fā)出客戶申請(qǐng)。 (4) 服務(wù)器接收客戶申請(qǐng),就好像是從可信任客戶直接發(fā)出的一樣,然后返回響應(yīng)。 (5) 可信任客戶使用這條路徑將數(shù)據(jù)包向前傳送給攻擊者的主機(jī)。許多 UNIX主機(jī)接收到這種包后將繼續(xù)把它們向指定地方傳送;路由器也一樣,但有些路由器可以配置以阻塞這種包。 一個(gè)更簡單的方法是等客戶系統(tǒng)關(guān)機(jī)后來模仿該系統(tǒng)。在許多組織中,經(jīng)常使用 UNIX主機(jī)作為局域網(wǎng)服務(wù)器,職員用個(gè)人計(jì)算機(jī)和 TCP/IP網(wǎng)絡(luò)軟件 來連接和使用它們。個(gè)人計(jì)算機(jī)一般使用 NFS來對(duì)服務(wù)器的目錄和文件進(jìn)行訪問 (NFS僅僅使用 IP地址來驗(yàn)證客戶 )。一個(gè)攻擊者在幾小時(shí)內(nèi)就可以設(shè)置好一臺(tái)與別人使用相同的名字和 IP地址的個(gè)人計(jì)算機(jī),然后與 UNIX主機(jī)建立連接,就好像他是“真的”客戶。這是非常容易實(shí)現(xiàn)的攻擊手段,但一般應(yīng)該是內(nèi)部人員所為。 Inter的電子郵件是最容易被欺騙的,因此沒有被保護(hù) (例如使用數(shù)字簽名 )的電子郵件是不可信的。舉一個(gè)簡單的例子,考慮到當(dāng) UNIX主機(jī)發(fā)生電子郵件交換時(shí)的情形,交換過程是通過一些由 ASCII字符命令組成的協(xié)議進(jìn)行的。闖入者可以用 Tel直接連到系統(tǒng)的 SMTP端口上,手工鍵入這些命令, 接收的主機(jī)相信發(fā)送的主機(jī) (它說自己是誰就是誰 ),那么有關(guān)郵件的來源就可以輕易地被欺騙,只需輸入一個(gè)與真實(shí)地址不同的發(fā)送者地址就可做到這一點(diǎn),這導(dǎo)致了任何沒有特權(quán)的用戶都可以偽造或欺騙電子郵件。 其他一些服務(wù) (例如域名服務(wù) )也可以被欺騙,不過手段比電子郵件更復(fù)雜。使用這些服務(wù)時(shí),必須考慮潛在的危險(xiǎn)。 4. 有缺陷的局域網(wǎng)服務(wù)和相互信任的主機(jī) 安全地管理主機(jī)系統(tǒng)既困難又費(fèi)時(shí)。為了降低管理要求并增強(qiáng)局域網(wǎng),一些站點(diǎn)使用了諸如網(wǎng)絡(luò)信息服務(wù) (work information server,NIS)和 NFS之類的服務(wù)。這些服務(wù)允許一些數(shù)據(jù)庫 (例如口令文件 ) 以分布式管理,允許系統(tǒng)共享文件和數(shù)據(jù),在很大程度上減輕了過多的管理工作量。具有諷刺意味的是,這些服務(wù)具有不安全因素,可以被有經(jīng)驗(yàn)的闖入者利用以獲得訪問權(quán)。如果一個(gè)中央服務(wù)系統(tǒng)遭到損害,那么其他信任該系統(tǒng)的系統(tǒng)會(huì)更容易遭到損害。 一些系統(tǒng)出于方便用戶并加強(qiáng)系統(tǒng)和設(shè)備共享的目的,允許主機(jī)們互相“信任”。如果一個(gè)系統(tǒng)被侵入或欺騙,那么對(duì)于闖入者來說,獲取那些信任它的訪問權(quán)就很簡單了。舉個(gè)例子,一個(gè)在多個(gè)系統(tǒng)上擁有賬戶的用戶,可以將這些賬戶設(shè)置成互相信任的,這樣就不需要在進(jìn)入每個(gè)系統(tǒng)時(shí)都要輸入口令。當(dāng)用戶使用 rlogin登錄命令連接主機(jī)時(shí),目標(biāo)系統(tǒng) 將不再詢問口令或賬戶名,而且將接受這個(gè)連接。這樣做的好處是用戶的口令和賬戶名不需在網(wǎng)絡(luò)上傳輸,所以不會(huì)被監(jiān)視和竊??;弊端在于一旦用戶的一個(gè)賬戶被侵入,那么闖入者就可以輕易地使用 rlogin侵入其他賬戶。因此,不鼓勵(lì)使用“相互信任的主機(jī)”。 5. 復(fù)雜的設(shè)備和控制 對(duì)主機(jī)系統(tǒng)的訪問控制配置通常很復(fù)雜而且難于驗(yàn)證其正確性。因此,偶然的配置錯(cuò)誤會(huì)使闖入者獲取訪問權(quán)。一些主要的 UNIX經(jīng)銷商仍然配置成具有最大訪問權(quán)
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1