freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

企業(yè)網(wǎng)絡(luò)安全漏洞分析及其解決方案畢業(yè)論文(參考版)

2025-05-03 07:31本頁面
  

【正文】 例如以下的DoS攻擊:authentication, association, deauthentication或disassociation flood, NAV 。非法設(shè)備通過AP與企業(yè)網(wǎng)絡(luò)連接會導致數(shù)據(jù)失竊、數(shù)據(jù)重路由、數(shù)據(jù)崩潰、身份模擬、DoS、病毒感染,以及其他類型在企業(yè)有線網(wǎng)絡(luò)中存在的網(wǎng)絡(luò)安全威脅。比如:如果這臺筆記本電腦與其他合法用戶共享了某些資源(文件或目錄等),攻擊者也可以通過直接連接獲得這些資源。無線客戶端之間可以借此建立一個直連網(wǎng)絡(luò)(Ad Hoc)。如果一個非法用戶與合法AP建立連接,就意味著用戶的網(wǎng)絡(luò)向外部開放了,這會導致重要數(shù)據(jù)和信息外泄。因此,要防止在不知情的狀況下發(fā)生合法用戶與外部AP建立連接或內(nèi)部信息外露的情況?!?3)客戶端不當連接  客戶端不當連接就是企業(yè)內(nèi)合法用戶與外部AP建立連接,也存在不安全因素,這又怎樣發(fā)生的呢?一些部署在工作區(qū)周圍的AP可能沒有做任何安全控制,企業(yè)內(nèi)的合法用戶的WiFi卡就可能與這些外部AP建立連接。許多時候,IT管理人員都會讓合法的AP仍舊保持出廠時的默認設(shè)置或者沒有恰當?shù)貙λM行設(shè)置,這會使AP在沒有加密或在弱加密(如WEP)的條件下工作。只需要把一個小巧的WLAN AP帶到企業(yè)內(nèi)部,然后連接到以太網(wǎng)接口上就行了。二、無線局域網(wǎng)的安全威脅  現(xiàn)在,除了有線網(wǎng)絡(luò)常見的網(wǎng)絡(luò)安全威脅以外,無線網(wǎng)絡(luò)安全的威脅也越來越多,作為工作人員如何發(fā)現(xiàn)存在的威脅,并如何做處理時,張先生的書中也作了詳細的的回答,主要有以下方面: (1)私接AP  無線局域網(wǎng)接入點(WLAN AP)是便宜的,容易安裝,小巧而容易攜帶。但由于SSID和MAC地址很容易被竊取,因此安全性較低。只有與AP有相同的SSID的客戶站點才允許訪問WLAN。攻擊者只需抓住加密前后的詢問消息,加以簡單的數(shù)學運算就可得到共享密鑰生成的偽隨機密碼流,然后偽造合法的響應(yīng)消息通過AP認證后接入WLAN。前者是默認的認證方法,任何移動站點都可加入BSS(Basic Service Set,基本服務(wù)集),并可以跟AP(Access Point,接入點)通信,能“聽到”所有未加密的數(shù)據(jù),可見,這種方法根本沒有提供認證,當然,也就不存在安全性。因此,當工作站點增多時,手工方法的配置和管理將十分煩瑣并效率低下,而且密鑰一旦丟失,WLAN將無安全性可言?!?1)WEP密鑰的發(fā)布問題  。無線局域網(wǎng)之間傳遞消息不依賴于物理布線,這無疑給用戶帶來了極大的方便,但同時也使得無線局域網(wǎng)比傳統(tǒng)局域網(wǎng)面臨更多的安全威脅。一、無線局域網(wǎng)安全現(xiàn)狀  WLAN開始是作為有線局域網(wǎng)的延伸而存在的,各團體、企事業(yè)單位廣泛地采用了WLAN技術(shù)來構(gòu)建其辦公網(wǎng)絡(luò)。(7)監(jiān)視系統(tǒng):一般位于遠方且需受監(jiān)控現(xiàn)場之場所,由于布線之困難,可藉由無線網(wǎng)絡(luò)將遠方之影像傳回主控站。(5)倉儲管理:一般倉儲人員的盤點事宜,透過無線網(wǎng)絡(luò)的應(yīng)用,能立即將最新的資料輸入計算機倉儲系統(tǒng)。 (3)醫(yī)療:使用附無線局域網(wǎng)絡(luò)產(chǎn)品的手提式計算機取得實時信息,醫(yī)護人員可藉此避免對傷患救治的遲延、不必要的紙上作業(yè)、單據(jù)循環(huán)的遲延及誤診等,而提升對傷患照顧的品質(zhì)。 (2)餐飲及零售:餐飲服務(wù)業(yè)可使用無線局域網(wǎng)絡(luò)產(chǎn)品,直接從餐桌即可輸入并傳送客人點菜內(nèi)容至廚房、柜臺。對于難于布線的環(huán)境,如老式建筑、沙漠區(qū)域等,對于頻繁變化的環(huán)境,如各種展覽大樓;對于臨時需要的寬帶接入、流動工作站等,建立WLAN都是理想的選擇。有線通信受地勢影響,不能任意鋪設(shè);而無線通信覆蓋范圍大,幾乎不受地理環(huán)境限制。(7)受自然環(huán)境、地形及災(zāi)害影響小。如果將所有成本和工程周期統(tǒng)籌考慮,無線網(wǎng)絡(luò)組建的投資是相當節(jié)省的。無線局域網(wǎng)在人們印象中式價格昂貴的,但實際上,在購買時不能只考慮設(shè)備價格,因為無線局域網(wǎng)可以在其他方面降低成本。無線擴頻通信可在數(shù)十分鐘內(nèi)迅速組建起通信鏈路,實現(xiàn)臨時、應(yīng)急、抗災(zāi)等特殊情況的網(wǎng)絡(luò)通信需求,而有線通信則需要較長時間。相對于有線網(wǎng)絡(luò),無線局域網(wǎng)的組建、配置和維護較為容易,一般計算機工作人員都可以勝任網(wǎng)絡(luò)的管理工作。無線網(wǎng)絡(luò)的易擴展性是有線網(wǎng)絡(luò)所不能比擬的。對于有線局域網(wǎng)中的諸多安全問題,在無線局域網(wǎng)中基本上可以避免。主要是因為無線局域網(wǎng)具有如下特點:(1)具有高移動性,通信范圍不受環(huán)境條件的限制,拓寬了網(wǎng)絡(luò)傳輸范圍。 WLAN開始是作為有線局域網(wǎng)絡(luò)地延伸而存在的,各團體、企事業(yè)單位廣泛地采用了WLAN技術(shù)來構(gòu)建其辦公網(wǎng)絡(luò)。計算機通信網(wǎng)絡(luò)隨著互聯(lián)網(wǎng)技術(shù)的飛速發(fā)展而發(fā)展,從傳統(tǒng)的有線網(wǎng)絡(luò)發(fā)展到今天的無線網(wǎng)絡(luò),作為無線網(wǎng)絡(luò)主要網(wǎng)絡(luò)之一的無線局域網(wǎng)WLAN(Wireless Local Network),滿足了人們實現(xiàn)移動辦公的夢想,為用戶創(chuàng)造了一個豐富多彩的自由天空,讓人能夠真正體會到網(wǎng)絡(luò)無處不在的奇妙感覺。第七章無線網(wǎng)絡(luò)安全實戰(zhàn) 近年來,隨著筆記本電腦和個人數(shù)字代理(PDA)以及家電數(shù)字化等技術(shù)的發(fā)展,人們利用信息技術(shù)進行通信聯(lián)系和信息交流的空間和靈活性不斷拓展。這種技術(shù)可以發(fā)現(xiàn)一系列平臺的漏洞,也容易安裝。它還針對已知的網(wǎng)絡(luò)漏洞進行檢驗。它采用積極的、非破壞性的辦法來檢驗系統(tǒng)是否有可能被攻擊崩潰。一旦發(fā)現(xiàn)改變就通知管理員。通過消息文摘算法,對文件的加密數(shù)進行檢驗。因此,這種技術(shù)可以非常準確地定位系統(tǒng)的問題,發(fā)現(xiàn)系統(tǒng)的漏洞。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補丁等。漏洞掃描歸納起來主要有4種技術(shù):。而主動式策略是基于網(wǎng)絡(luò)的,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。 漏洞掃描通常采用兩種策略,第一種是被動式策略,第二種是主動式策略。發(fā)送和接收數(shù)據(jù)需要使用函數(shù) send() 和 recv(),其中對流中存在的字符串進行判斷需要使用函數(shù) strstr()。 return(1)。 } } colsesocket(sock)。 recv(sock,buff,sizeof(buff),0)。 i++) { if (connectsock,(struct sockaddr*)amp。 }}for (i=1 。}else{ if((=inet_addr(argv[1]))==1){ WSACleanup()。if ((he=gethostbyname(argv[1]))!=NULL){ memcpy((char *)amp。 /*設(shè)置地址結(jié)構(gòu)遵循TCP/IP協(xié)議*/ = htons(80)。}sock = socket(AF_INET,SOCK_STREAM,0)。}if ((sock=socket(AF_INET,SOCK_STREAM,0))==INVALID_SOCKET){ printf(Can not create socket.\n)。minData)){ printf(Winsock Initialization failed.\n)。wVersionRequested = MAKEWORD( 1, 1 )。ex[6]=GET /cgibin/testcgi?* HTTP/\n\n。ex[5]=GET /cgibin/testcgi?\helpamp。ex[3]=GET /\n\n。ex[1]=GET /../../../../etc/passwd HTTP/\n\n。char buff[1024]。WORD wVersionRequested。 /*主機信息類型*/MINDATA minData。 }struct sockaddr_in bo。/* 端口掃描器 源代碼 *//* *//*******************************************/include /*引用頭文件*/include include int main(int argc,char *argv[]) /* UNIS 和 Linux 中的標準寫法*/{ if(argc!=2){ printf(Useage : scan [IP address]\n)。但它不會提供進入一個系統(tǒng)的詳細步驟。掃描器并不是一個直接的攻擊網(wǎng)絡(luò)漏洞的程序,它僅僅能幫助用戶發(fā)現(xiàn)目標機存在的某些弱點。目標可以是工作站、服務(wù)器、交換機、數(shù)據(jù)庫應(yīng)用等各種對象。然后掃描器對開放的端口進行網(wǎng)絡(luò)服務(wù)類型的識別,確定其提供的網(wǎng)絡(luò)服務(wù)。在匹配原理上,網(wǎng)絡(luò)漏洞掃描器可以采用的是基于規(guī)則的匹配技術(shù),即根據(jù)安全專家對網(wǎng)絡(luò)系統(tǒng)安全漏洞、黑客攻擊案例的分析和系統(tǒng)管理員關(guān)于網(wǎng)絡(luò)系統(tǒng)安全配置的實際經(jīng)驗,形成一套標準的系統(tǒng)漏洞庫,然后在此基礎(chǔ)之上構(gòu)成相應(yīng)的匹配規(guī)則,由程序自動進行系統(tǒng)漏洞掃描的分析工作。通過這種方法,可以搜集到很多目標主機的各種信息,例如是否能用匿名登錄,是否有可寫的FTP目錄等。主機漏洞掃描器是指在系統(tǒng)本地運行檢測系統(tǒng)漏洞的程序,網(wǎng)絡(luò)漏洞掃描器是指基于Internet遠程檢測目標網(wǎng)絡(luò)和主機系統(tǒng)漏洞的程序。掃描報告將告訴用戶配置控制臺設(shè)置了哪些選項,根據(jù)這些設(shè)置,掃描結(jié)束后,在哪些目標系統(tǒng)上發(fā)現(xiàn)了哪些漏洞。(4) 當前活動的掃描知識庫模塊:通過查看內(nèi)存中的配置信息,該模塊監(jiān)控當前活動的掃描,將要掃描漏洞的相關(guān)信息提供給掃描引擎,同時還接收掃描引擎返回的掃描結(jié)果。(3) 掃描引擎模塊:掃描引擎是掃描器的主要部件。由于新的漏洞會不斷出現(xiàn),該數(shù)據(jù)庫需要經(jīng)常更新,以便能夠檢測到新發(fā)現(xiàn)的漏洞。因此,在網(wǎng)絡(luò)系統(tǒng)建設(shè)中采用漏洞掃描技術(shù)是非常必要的。但是,不管入侵者是從外部還是從內(nèi)部攻擊某一網(wǎng)絡(luò)系統(tǒng),攻擊機會都是通過挖掘操作系統(tǒng)和應(yīng)用服務(wù)程序的弱點或者缺陷來實現(xiàn)的,例如1988年的“蠕蟲事件”。防火墻保護別人有時卻無法保護自己,因為目前還沒有廠商絕對保證防火墻不會存在安全漏洞。當有些表面看來無害的數(shù)據(jù)郵寄或拷貝到內(nèi)部網(wǎng)的主機上并被執(zhí)行時,可能會發(fā)生數(shù)據(jù)驅(qū)動式的攻擊。防火墻本身并不具有備查殺病毒的功能,即使集成了第三方的防病毒軟件,也沒有一種軟件可以查殺所有的病毒。由于其行為在防火墻一級看來是“合理”和“合法”的,因此就被簡單地放行了。(6)防火墻對服務(wù)器合法開放的端口的攻擊大多無法阻止。防火墻本身就是基于TCP/IP等協(xié)議來實現(xiàn)的,就無法解決TCP/IP操作的漏洞。防火墻是一個安全設(shè)備,但防火墻本身必須存在于一個安全的位置。防火墻的各種策略,也是在該攻擊方式經(jīng)過專家分析后給出其特征進而設(shè)置的。防火墻內(nèi)部各主機間的攻擊行為,防火墻也只能如旁觀者一樣冷視而愛莫能助。(2)防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題。 防火墻具有下列局限性:(1)防火墻不能防范不經(jīng)過防火墻的攻擊。它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口,能根據(jù)企業(yè)安全政策控制(允許、拒絕、監(jiān)測)出入網(wǎng)絡(luò)的信息流,且本身具有較強的抗攻擊能力。通過使用漏洞掃描器,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護的WEB服務(wù)器的各種TCP端口的分配、提供的服務(wù)、WEB服務(wù)軟件版本和這些服務(wù)及軟件呈現(xiàn)在互聯(lián)網(wǎng)上的安全漏洞,從而在計算機網(wǎng)絡(luò)系統(tǒng)安全保衛(wèi)戰(zhàn)中做到“有的放矢”,及時修補漏洞,構(gòu)筑堅固的安全長城。利用漏洞掃描技術(shù)可以快速地在大范圍風發(fā)現(xiàn)已知的系統(tǒng)安全漏洞。掃描程序集中了已知的常用攻擊方法,針對系統(tǒng)可能存在的各種脆弱點進行掃描,輸出掃描結(jié)果,以便審查人員分析并發(fā)現(xiàn)系統(tǒng)存在的漏洞。同樣一個被廣泛使用的軟件如果存在弱口令問題,有口令恢復漏洞,也應(yīng)該歸為中高級別。口令恢復、欺騙、服務(wù)器信息泄露大致對應(yīng)C類。大多數(shù)A類漏洞是由于較差的系統(tǒng)管理或設(shè)置有誤造成的。有些常見的編程錯誤導致這種漏洞的產(chǎn)生。當存在這種漏洞時,必須通過軟件開發(fā)者或銷售商的彌補予以糾正。這種攻擊幾乎總是基于操作系統(tǒng)的。一般來說,漏洞的威脅類型基本上決定了它的嚴重性,可以把嚴重性分成高、中、低三個級別或A、B、C三個級別。從某種意義上講,是攻擊者使網(wǎng)絡(luò)系統(tǒng)變得越來越安全。也就是說,絕對的安全是沒有的。例如,微軟公司在發(fā)布WINDOWS VISTA時認為是最安全的操作系統(tǒng)。系統(tǒng)供應(yīng)商會盡快發(fā)布針對這個漏洞的補丁程序,糾正這個錯誤。(4)漏洞的被發(fā)現(xiàn)性漏洞雖然可能最初就存在于系統(tǒng)當中,但一個漏洞并不是自己出現(xiàn)的,必須要有人發(fā)現(xiàn)。(3)漏洞多樣性漏洞會影響到很大范圍的軟、硬件設(shè)備,包括操作系統(tǒng)本身及支撐軟件平臺、網(wǎng)絡(luò)客戶和服務(wù)器軟件、網(wǎng)絡(luò)路由器和安全防火墻等。網(wǎng)絡(luò)系統(tǒng)安全漏洞是在系統(tǒng)具體使用中產(chǎn)生的錯誤,但并不是系統(tǒng)中存在的錯誤都是安全漏洞,只有能威脅到系統(tǒng)安全的錯誤才是漏洞??傊?,漏洞 是系統(tǒng)在具體實現(xiàn)中的錯誤。因此,只能針對目標系統(tǒng)版本和其上運行的軟件版本,以及服務(wù)運行設(shè)置實際環(huán)境來具體討論可能存在的漏洞及其可行的解決方案。漏洞問題也會長期存在。而在新版系統(tǒng)糾正了舊版本中具有的漏洞的同時,也會引入一些新的漏洞和錯誤。應(yīng)用系統(tǒng)都存在安全漏洞,歸納起來漏洞有如下特征:(1)漏洞的長久性漏洞問題是與時間緊密相關(guān)的。167。當攻擊者位于一個可以觀察或截獲兩個機器之間的通信的位置時,就可以認為攻擊者處于中間人方式??蛻魴C不應(yīng)該過度信任主機。比如,攻擊者發(fā)現(xiàn)目標主機的某個守護進程存在一個遠程溢出漏洞,攻擊者可能因此取得主機的額外訪問權(quán)。 這是通常的漏洞利用方式。例如,IE曾經(jīng)存在一個漏洞,允許一個惡意網(wǎng)絡(luò)在另一個網(wǎng)站窗口內(nèi)插入內(nèi)容,從而欺騙用戶輸入敏感數(shù)據(jù)。 因為采用了很弱的口令加密方式,使攻擊者可能很容易地分析出口令的加密方法,從而通過某種方法得到密碼后還原出明文來。這類漏洞通常是系統(tǒng)本身或其守護進程有缺陷或設(shè)置不正確造成的。攻擊者通常攻擊非ROOT身份運行的守護進程、有缺陷的CGI程序等手段獲得這種訪問權(quán)限。 攻擊者利用服務(wù)器漏洞,取得系統(tǒng)的普通用戶存取權(quán)限,對UNIX類系統(tǒng)通常是SHELL訪問權(quán)限,對WINDOWS系統(tǒng)通常是CMD。攻擊者在已有一個本地賬號能登錄到系統(tǒng)的情況下,通過攻擊本地某些有缺陷的程序、競爭條件等手段,得到系
點擊復制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1