freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

本科計算機網(wǎng)絡(luò)工程畢業(yè)論文-在線瀏覽

2024-08-08 10:09本頁面
  

【正文】 公共域中已具備密碼分析能力口令嗅探這類攻擊包括使用協(xié)議分析工具捕獲用于未授權(quán)使用的口令通信量分析即使不解密下層信息,外部通信模式的觀察也能給對手提供關(guān)鍵信息。典型對策包括增強的區(qū)域邊界保護(如防火墻和邊界護衛(wèi))、基于身份認證的訪問控制、受保護的遠程訪問、質(zhì)量安全管理、自動病毒檢測工具、審計和入侵檢測。一個攻擊者通過實施嗅探或其它手段獲得用戶/管理員信息,然后使用該信息作為一個授權(quán)用戶登陸。惡意代碼可用于破壞或修改文件,特別是包含權(quán)限參數(shù)值的文件插入或利用惡意代碼攻擊者能進入用戶系統(tǒng)并執(zhí)行命令。惡意代碼在VPN中可以通過更低級隧道來攫取信息拒絕服務(wù)攻擊者有很多其它的攻擊方法,包括有效地將一個路由器從網(wǎng)絡(luò)中脫離ICMP炸彈,在網(wǎng)絡(luò)中擴散垃圾包以及向郵件中心擴散垃圾郵件等(三)物理臨近攻擊在物理臨近攻擊中未授權(quán)者可物理上接近網(wǎng)絡(luò)、系統(tǒng)或設(shè)備,目的是修改、收集或拒絕訪問信息。 臨近攻擊舉例攻擊描述修改數(shù)據(jù)或收集信息臨近的攻擊者由于獲得了對系統(tǒng)的物理訪問從而修改或竊取信息,如IP地址、登錄的用戶名和口令系統(tǒng)干預(yù)這種攻擊來自臨近的攻擊者訪問并干預(yù)系統(tǒng)(如竊聽、降級等)物理破壞該攻擊者來自獲得對系統(tǒng)的物理訪問的臨近者,導(dǎo)致對本地系統(tǒng)的物理破壞(四)分發(fā)攻擊“分發(fā)攻擊”一詞是指在軟件和硬件開發(fā)出來之后和安裝之前這段時間,或當(dāng)它從一個地方傳送到另一個地方,攻擊者惡意修改軟硬件。通過使用受控分發(fā),或者由最終用戶檢驗的簽名軟件和訪問控制可以消除分發(fā)威脅。這一階段威脅的對策包括嚴格的完整性控制和在測試軟件產(chǎn)品中的加密簽名,前者又包括高可靠配置控制在產(chǎn)品分發(fā)時修改軟/硬件這些攻擊可以通過在產(chǎn)品分發(fā)期內(nèi)(如在裝船時安裝竊聽設(shè)備)修改軟件和硬件配置來實施。現(xiàn)今,全球網(wǎng)民數(shù)量已超過15億,網(wǎng)絡(luò)已經(jīng)成為生活中離不開的工具,經(jīng)濟、文化、軍事和社會活動都強烈地依賴于網(wǎng)絡(luò)。盡管計算機網(wǎng)絡(luò)為人們提供了巨大的方便,但是受技術(shù)和社會因素的各種影響,計算機網(wǎng)絡(luò)一直存在著多種安全缺陷。網(wǎng)絡(luò)系統(tǒng)的安全性和可靠性正在成為世界各國共同關(guān)注的焦點。同時,網(wǎng)絡(luò)安全風(fēng)險也無處不在,各種網(wǎng)絡(luò)安全漏洞大量存在和不斷被發(fā)現(xiàn),計算機系統(tǒng)遭受病毒感染和破壞的情況相當(dāng)嚴重,計算機病毒呈現(xiàn)出異?;钴S的態(tài)勢。在監(jiān)督管理方面缺乏依據(jù)和標(biāo)準(zhǔn),監(jiān)管措施不到位,監(jiān)管體系尚待完善,網(wǎng)絡(luò)信息安全保障制度不健全、責(zé)任不落實、管理不到位。面對網(wǎng)絡(luò)安全的嚴峻形勢,如何建設(shè)高質(zhì)量、高穩(wěn)定性、高可靠性的安全網(wǎng)絡(luò)成為通信行業(yè)乃至整個社會發(fā)展所要面臨和解決的重大課題。不同系統(tǒng)中的實體進行通信,其過程是相當(dāng)復(fù)雜的,為了簡化網(wǎng)絡(luò)的設(shè)計,人們采用工程設(shè)計中常用的結(jié)構(gòu)化設(shè)計方法,即將復(fù)雜的通信問題分解成若干個容易處理的子問題,然后逐個加以解決。這也就是人們通常所說的網(wǎng)絡(luò)層次結(jié)構(gòu),層次結(jié)構(gòu)是現(xiàn)代計算機網(wǎng)絡(luò)的基礎(chǔ)。 網(wǎng)絡(luò)的層次結(jié)構(gòu)二 服務(wù)、接口和協(xié)議每一層中的活動元素稱為實體,實體可以是軟件實體(如進程),也可以是硬件實體(如智能I/O芯片)位于不同系統(tǒng)上同一層中的實體稱為對等實體,不同系統(tǒng)間進行通信實際上是各對等實體間在通信。事實上,除了在最底層的物理媒體上進行的是實通信之外,其余各對等實體間進行的都是虛通信,即并沒有數(shù)據(jù)流從一個系統(tǒng)的第N層直接流到另一個系統(tǒng)的第N層。第N層實體向第(N+1)層實體提供的在第N層上的通信能力稱為第N層的服務(wù)。在第N層協(xié)議中所傳送的每一信息被稱作第N層協(xié)議數(shù)據(jù)單元PDU(Protocol Data Unit)。在接口處規(guī)定了下層向上層提供的服務(wù),以及上下層實體請求(提供)服務(wù)所使用的形式規(guī)范語句,這些形式規(guī)范語句稱為服務(wù)原語。而下層向上層提供的服務(wù)分為兩大類:面向連接的服務(wù)和無連接的服務(wù)。在數(shù)據(jù)傳輸過程中,各數(shù)據(jù)分組不攜帶信宿地址,而使用連接號。無連接服務(wù)是郵政系統(tǒng)服務(wù)模式的抽象,其中每個數(shù)據(jù)分組都攜帶完整的信宿地址,各數(shù)據(jù)分組在系統(tǒng)中獨立傳送。在對一個網(wǎng)絡(luò)進行層次結(jié)構(gòu)的劃分時,應(yīng)做到:層次功能明確,相互獨立;層間接口清晰,穿越接口的信息量盡量少;層次適中。它們可以由實現(xiàn)者按其選擇的任何方式來構(gòu)造,只要這種實現(xiàn)的最終性能與模型系統(tǒng)所定義的性能相吻合即可。三 網(wǎng)絡(luò)參考模型目前最有代表性的網(wǎng)絡(luò)參考模型是OSI參考模型和TCP/IP參考模型,但TCP/IP參考模型更流行。(一)OSI參考模型OSI(Open System Interconnection,開放系統(tǒng)互聯(lián)) OSI參考模型分為七層,由低到高依次為物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。各層的主要功能如下: OSI參考模型1 應(yīng)用層是OSI參考模型的最高層,它的作用是為應(yīng)用進程提供訪問OSI環(huán)境的方法;2 表示層為上層用戶提供數(shù)據(jù)或信息語法的表示轉(zhuǎn)換;3 會話層是進程進程層,進程間的通信也稱為會話,會話層組織和管理不同主機上各進程間的對話;4 傳輸層是第一個端端層,也稱為主機主機層,它為上層用戶提供不依賴具體網(wǎng)絡(luò)的高效、經(jīng)濟、透明的端端數(shù)據(jù)傳輸服務(wù)(所謂端端是描述網(wǎng)絡(luò)傳輸中對等實體之間關(guān)系的一個概念。與端端對應(yīng)的另一個概念是點點。由以上幾點可知,只有最低三層涉及通過通信子網(wǎng)的數(shù)據(jù)傳輸,高三層是端到端的層次,因而通信子網(wǎng)只包括第三層的功能。(二)TCP/IP參考模型TCP/IP參考模型沒有明確區(qū)分開服務(wù)、接口和協(xié)議這三個概念,并且它是專門用來描述TCP/IP協(xié)議棧的,無法用來描述其它非TCP/IP網(wǎng)絡(luò)。TCP/IP草靠模型分為四層,它們是應(yīng)用層、傳輸層、網(wǎng)絡(luò)互聯(lián)層和網(wǎng)絡(luò)接口層。在這一層上主要定義了兩個傳輸協(xié)議,一個是可靠的面向連接的協(xié)議,稱為傳輸控制協(xié)議(TCP),另一個是不可靠的無連接協(xié)議,稱為用戶數(shù)據(jù)報協(xié)議(UDP);3 網(wǎng)絡(luò)互聯(lián)層在功能上等價與OSI網(wǎng)絡(luò)層中與子網(wǎng)無關(guān)的部分。TCP和IP是非常重要的兩個協(xié)議,以至于TCP/IP參考模型和TCP/IP協(xié)議族就以這兩個的名稱來命名;4網(wǎng)絡(luò)接口層在功能上等價于OSI的子網(wǎng)絡(luò)技術(shù)功能層。負責(zé)將IP分組封裝成適合在物理網(wǎng)絡(luò)上傳輸?shù)膸袷讲鬏敚驅(qū)奈锢砭W(wǎng)絡(luò)接收到的幀解封,取出IP分組交給網(wǎng)絡(luò)互聯(lián)層。這兩方都是事務(wù)的主體,必須合作以便進行消息交換。[6]:當(dāng)需要或者希望防范可能對信息機密性、真實性等產(chǎn)生威脅的攻擊者的時候,安全方面的因素便會起作用。其示例包括:消息加密,使得對于攻擊者而言該消息不可讀;建立在消息內(nèi)容上面的附加碼,它可以用來驗證發(fā)送者的身份。其示例包括與消息變化一起使用的加密密鑰,它在傳輸之前用于打亂消息而在接收之后用于恢復(fù)消息。例如,第三方可能需要負責(zé)分發(fā)秘密信息給兩個主體,同時對攻擊者隱藏這些信息。第二 生成用于該算法的秘密信息。第四 指定一種能被兩個主體使用的協(xié)議,這種協(xié)議使用安全算法和秘密信息以便獲得特定的安全服務(wù)。程序存在兩種形式的威脅:第一,信息訪問威脅:本不該訪問某些數(shù)據(jù)用戶截取或修改數(shù)據(jù)。病毒和蠕蟲是軟件攻擊的兩個具體示例。他們同樣可以通過網(wǎng)絡(luò)進入到系統(tǒng)中;后一種機制在網(wǎng)絡(luò)安全中更受關(guān)注。第一類范疇是看門人功能。一旦任意一個有害的用戶或者
點擊復(fù)制文檔內(nèi)容
教學(xué)教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1