計算機(jī)網(wǎng)絡(luò)安全及防護(hù)_第1頁
計算機(jī)網(wǎng)絡(luò)安全及防護(hù)_第2頁
計算機(jī)網(wǎng)絡(luò)安全及防護(hù)_第3頁
計算機(jī)網(wǎng)絡(luò)安全及防護(hù)_第4頁
計算機(jī)網(wǎng)絡(luò)安全及防護(hù)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

計算機(jī)網(wǎng)絡(luò)安全及防護(hù)畢業(yè)設(shè)計論文摘要本文從計算機(jī)網(wǎng)絡(luò)面臨的各種安全威脅,系統(tǒng)地介紹網(wǎng)絡(luò)安全技術(shù)。并針對校園網(wǎng)絡(luò)的安全問題進(jìn)行研究,首先分析了高校網(wǎng)絡(luò)系統(tǒng)安全的隱患,然后從構(gòu)建安全防御體系和加強(qiáng)安全管理兩方面設(shè)計了校園網(wǎng)絡(luò)的安全策略。本次論文研究中,我首先了解了網(wǎng)絡(luò)安全問題的主要威脅因素,并利用網(wǎng)絡(luò)安全知識對安全問題進(jìn)行剖析。其次,通過對網(wǎng)絡(luò)技術(shù)的研究,得出校園網(wǎng)也會面臨著安全上的威脅。最后,確立了用P2DR模型的思想來建立校園網(wǎng)的安全防御體系。并得出了構(gòu)建一套有效的網(wǎng)絡(luò)安全防御體系是解決校園網(wǎng)主要威脅和隱患的必要途徑和措施.關(guān)鍵詞:網(wǎng)絡(luò)安全,安全防范,校園網(wǎng)IIABSTRACTInthispaper,avarietyofcomputernetworksecuritythreatsfacedbythesystemtointroducethenetworksecuritytechnology.Andforthesafetyofthecampusnetworktostudy,firstofallananalysisofthesafetyofcollegesanduniversitieshiddennetworkandthenbuildasecuritydefensesystemandstrengthenthesecuritymanagementofboththedesignofthecampusnetworksecuritypolicy.Theresearchpaper,Ifirstlearnedaboutthemajorissuesofnetworksecuritythreatsandtakeadvantageofnetworksecurityknowledgetoanalyzethesecurityissues.Secondly,throughthenetworktechnology,willcometocampusnetworkisfacedwithsecuritythreats.Finally,P2DRmodelestablishedwiththeideatocreateacampusnetworksecuritydefensesystem..Andcometobuildaneffectivenetworksecuritydefensesystemtoaddressmajorthreatstothecampusnetworkandthehiddenwaysandmeasuresnecessary.Keywords:NetworkSecurity,SafetyPrecautions,CampusNetwork目錄第1章前言..............................................................11.1網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析..........................................11.1.1因特網(wǎng)的發(fā)展及其安全問題........................................11.1.2我國網(wǎng)絡(luò)安全現(xiàn)狀及發(fā)展趨勢.....................................3第2章網(wǎng)絡(luò)安全概述......................................................52.1網(wǎng)絡(luò)安全的含義......................................................52.2網(wǎng)絡(luò)安全的屬性......................................................52.3網(wǎng)絡(luò)安全機(jī)制........................................................52.3.1網(wǎng)絡(luò)安全技術(shù)機(jī)制................................................62.3.2網(wǎng)絡(luò)安全管理機(jī)制................................................62.4網(wǎng)絡(luò)安全策略........................................................62.4.1安全策略的分類..................................................62.4.2安全策略的配置.................................................72.5網(wǎng)絡(luò)安全發(fā)展趨勢....................................................8第3章網(wǎng)絡(luò)安全問題解決對策..............................................93.1計算機(jī)安全級別的劃分................................................93.1.1TCSEC簡介......................................................93.1.2GB17859劃分的特點(diǎn).............................................103.1.3安全等級標(biāo)準(zhǔn)模型...............................................113.2防火墻技術(shù).........................................................113.2.1防火墻的基本概念與作用.........................................123.2.2防火墻的工作原理...............................................12第4章網(wǎng)絡(luò)安全防范.....................................................244.1TELNET入侵防范......................................................244.2防止ADMINISTRATOR賬號被破解................................244.3防止賬號被暴力破解.................................................254.4“木馬”防范措施...................................................264.4.1“木馬”的概述..................................................264.4.2“木馬”的防范措施.............................................264.5網(wǎng)頁惡意代碼及防范.................................................274.5.1惡意代碼分析...................................................274.5.2網(wǎng)頁惡意代碼的防范措施.........................................28第5章結(jié)束語...........................................................46致謝....................................................................48參考文獻(xiàn)................................................................49論文小結(jié)................................................................51附錄....................................................................52第1章前言1.1網(wǎng)絡(luò)安全發(fā)展歷史與現(xiàn)狀分析隨著計算機(jī)技術(shù)的發(fā)展,在計算機(jī)上處理業(yè)務(wù)已由基于單機(jī)的數(shù)學(xué)運(yùn)算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機(jī)處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出。主要表現(xiàn)在以下方面:(一)網(wǎng)絡(luò)的開放性帶來的安全問題Internet的開放性以及其他方面因素導(dǎo)致了網(wǎng)絡(luò)環(huán)境下的計算機(jī)系統(tǒng)存在很多安全問題。為了解決這些安全問題,各種安全機(jī)制、策略、管理和技術(shù)被研究和應(yīng)用。然而,即使在使用了現(xiàn)有的安全工具和技術(shù)的情況下,網(wǎng)絡(luò)的安全仍然存在很大隱患,這些安全隱患主要可以包括為以下幾點(diǎn):(1)安全機(jī)制在特定環(huán)境下并非萬無一失。比如防火墻,它雖然是一種有效的安全工具,可以隱蔽內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu),限制外部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)的訪問。但是對于內(nèi)部網(wǎng)絡(luò)之間的訪問,防火墻往往是無能為力的。因此,對于內(nèi)部網(wǎng)絡(luò)到內(nèi)部網(wǎng)絡(luò)之間的入侵行為和內(nèi)外勾結(jié)的入侵行為,防火墻是很難發(fā)覺和防范的。(2)安全工具的使用受到人為因素的影響。一個安全工具能不能實(shí)現(xiàn)期望的效果,在很大程度上取決于使用者,包括系統(tǒng)管理者和普通用戶,不正當(dāng)?shù)脑O(shè)置就會產(chǎn)生不安全因素。例如,WindowsNT在進(jìn)行合理的設(shè)置后可以達(dá)到C2級的安全性,但很少有人能夠?qū)indowsNT本身的安全策略進(jìn)行合理的設(shè)置。雖然在這方面,可以通過靜態(tài)掃描工具來檢測系統(tǒng)是否進(jìn)行了合理的設(shè)置,但是這些掃描工具基本上也只是基于一種缺省的系統(tǒng)安全策略進(jìn)行比較,針對具體的應(yīng)用環(huán)境和專門的應(yīng)用需求就很難判斷設(shè)置的正確性。(3)系統(tǒng)的后門是難于考慮到的地方。防火墻很難考慮到這類安全問題,多數(shù)情況下,這類入侵行為可以堂而皇之經(jīng)過防火墻而很難被察覺;比如說,眾所周知的ASP源碼問題,這個問題在IIS服務(wù)器4.0以前一直存在,它是IIS服務(wù)的設(shè)計者留下的一個后門,任何人都可以使用瀏覽器從網(wǎng)絡(luò)上方便地調(diào)出ASP程序的源碼,從而可以收集系統(tǒng)信息,進(jìn)而對系統(tǒng)進(jìn)行攻擊。對于這類入侵行為,防火墻是無法發(fā)覺的,因?yàn)閷τ诜阑饓碚f,該入侵行為的訪問過程和正常的WEB訪問是相似的,唯一區(qū)別是入侵訪問在請求鏈接中多加了一個后綴。(4)BUG難以防范。甚至連安全工具本身也可能存在安全的漏洞。幾乎每天都有新的BUG被發(fā)現(xiàn)和公布出來,程序設(shè)計者在修改已知的BUG的同時又可能使它產(chǎn)生了新的BUG。系統(tǒng)的BUG經(jīng)常被黑客利用,而且這種攻擊通常不會產(chǎn)生日志,幾乎無據(jù)可查。比如說現(xiàn)在很多程序都存在內(nèi)存溢出的BUG,現(xiàn)有的安全工具對于利用這些BUG的攻擊幾乎無法防范。(5)黑客的攻擊手段在不斷地升級。安全工具的更新速度慢,且絕大多數(shù)情況需要人為的參與才能發(fā)現(xiàn)以前未知的安全問題,這就使得它們對新出現(xiàn)的安全問題總是反應(yīng)遲鈍。當(dāng)安全工具剛發(fā)現(xiàn)并努力更正某方面的安全問題時,其他的安全問題又出現(xiàn)了。因此,黑客總是可以使用先進(jìn)的、安全工具不知道的手段進(jìn)行攻擊。(二)網(wǎng)絡(luò)安全的防護(hù)力脆弱,導(dǎo)致的網(wǎng)絡(luò)危機(jī)(1)根據(jù)WarroonResearch的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。(2)據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全造成的損失高達(dá)75億美元。(3)Ernst和Young報告,由于信息安全被竊或?yàn)E用,幾乎80%的大型企業(yè)遭受損失。(4)最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡(luò)停止運(yùn)行3小時,這令它損失了幾百萬美金的交易。而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟(jì)共損失了十多億美金。由于業(yè)界人心惶惶,亞馬遜(A)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫,以科技股為主的那斯達(dá)克指數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十三點(diǎn),杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點(diǎn)。(三)網(wǎng)絡(luò)安全的主要威脅因素(1)軟件漏洞:每一個操作系統(tǒng)或網(wǎng)絡(luò)軟件的出現(xiàn)都不可能是無缺陷和漏洞的。這就使我們的計算機(jī)處于危險的境地,一旦連接入網(wǎng),將成為眾矢之的。(2)配置不當(dāng):安全配置不當(dāng)造成安全漏洞,例如,防火墻軟件的配置不正確,那么它根本不起作用。對特定的網(wǎng)絡(luò)應(yīng)用程序,當(dāng)它啟動時,就打開了一系列的安全缺口,許多與該軟件捆綁在一起的應(yīng)用軟件也會被啟用。除非用戶禁止該程序或?qū)ζ溥M(jìn)行正確配置,否則,安全隱患始終存在。(3)安全意識不強(qiáng):用戶口令選擇不慎,或?qū)⒆约旱膸ぬ栯S意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。(4)病毒:目前數(shù)據(jù)安全的頭號大敵是計算機(jī)病毒,它是編制者在計算機(jī)程序中插入的破壞計算機(jī)功能或數(shù)據(jù),影響計算機(jī)軟件、硬件的正常運(yùn)行并且能夠自我復(fù)制的一組計算機(jī)指令或程序代碼。計算機(jī)病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性、破壞性等特點(diǎn)。因此,提高對病毒的防范刻不容緩。(5)黑客:對于計算機(jī)數(shù)據(jù)安全構(gòu)成威脅的另一個方面是來自電腦黑客(backer)。電腦黑客利用系統(tǒng)中的安全漏洞非法進(jìn)入他人計算機(jī)系統(tǒng),其危害性非常大。從某種意義上講,黑客對信息安全的危害甚至比一般的電腦病毒更為嚴(yán)重。因特網(wǎng)在我國的迅速普及,我國境內(nèi)信息系統(tǒng)的攻擊事件也正在呈現(xiàn)快速增長的勢頭。據(jù)了解,從1997年底到現(xiàn)在,我國的政府部門、證券公司、銀行、ISP,ICP等機(jī)構(gòu)的計算機(jī)網(wǎng)絡(luò)相繼遭到多次攻擊。因此,加強(qiáng)網(wǎng)絡(luò)信息安全保障已成為當(dāng)前的迫切任務(wù)。目前我國網(wǎng)絡(luò)安全的現(xiàn)狀和面臨的威脅主要有:(1)計算機(jī)網(wǎng)絡(luò)系統(tǒng)使用的軟、硬件很大一部分是國外產(chǎn)品,我們對引進(jìn)的信息技術(shù)和設(shè)備缺乏保護(hù)信息安全所必不可少的有效管理和技術(shù)改造。(2)全社會的信息安全意識雖然有所提高,但將其提到實(shí)際日程中來的依然很少。(3)目前關(guān)于網(wǎng)絡(luò)犯罪的法律、法規(guī)還不健全。(4)我國信息安全人才培養(yǎng)還不能滿足其需要。第2章網(wǎng)絡(luò)安全概述2.1網(wǎng)絡(luò)安全的含義網(wǎng)絡(luò)安全從其本質(zhì)來講就是網(wǎng)絡(luò)上信息安全,它涉及的領(lǐng)域相當(dāng)廣泛,這是因?yàn)槟壳暗墓猛ㄐ啪W(wǎng)絡(luò)中存在著各式各樣的安全漏洞和威脅。廣義上講,凡是涉及到網(wǎng)絡(luò)上信息的保密性、完整性、可用性和可控性的相關(guān)技術(shù)和理論,都是網(wǎng)絡(luò)安全的研究領(lǐng)域。網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件,軟件及數(shù)據(jù)受到保護(hù),不遭受偶然或惡意的破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,網(wǎng)絡(luò)服務(wù)不中斷[1]。且在不同環(huán)境和應(yīng)用中又不同的解釋。(1)運(yùn)行系統(tǒng)安全:即保證信息處理和傳輸系統(tǒng)的安全,包括計算機(jī)系統(tǒng)機(jī)房環(huán)境和傳輸環(huán)境的法律保護(hù)、計算機(jī)結(jié)構(gòu)設(shè)計的安全性考慮、硬件系統(tǒng)的安全運(yùn)行、計算機(jī)操作系統(tǒng)和應(yīng)用軟件的安全、數(shù)據(jù)庫系統(tǒng)的安全、電磁信息泄露的防御等。(2)網(wǎng)絡(luò)上系統(tǒng)信息的安全:包括用戶口令鑒別、用戶存取權(quán)限控制、數(shù)據(jù)存取權(quán)限、方式控制、安全審計、安全問題跟蹤、計算機(jī)病毒防治、數(shù)據(jù)加密等。(3)網(wǎng)絡(luò)上信息傳輸?shù)陌踩杭葱畔鞑ズ蠊陌踩?、包括信息過濾、不良信息過濾等。(4)網(wǎng)絡(luò)上信息內(nèi)容的安全:即我們討論的狹義的“信息安全”;側(cè)重于保護(hù)信息的機(jī)密性、真實(shí)性和完整性。本質(zhì)上是保護(hù)用戶的利益和隱私。2.2網(wǎng)絡(luò)安全的屬性網(wǎng)絡(luò)安全具有三個基本的屬性:機(jī)密性、完整性、可用性。(1)機(jī)密性:是指保證信息與信息系統(tǒng)不被非授權(quán)者所獲取與使用,主要范措施是密碼技術(shù)。(2)完整性:是指保證信息與信息系統(tǒng)可被授權(quán)人正常使用,主要防范措施是確保信息與信息系統(tǒng)處于一個可靠的運(yùn)行狀態(tài)之下。以上可以看出:在網(wǎng)絡(luò)中,維護(hù)信息載體和信息自身的安全都包括了機(jī)密性、完整性、可用性這些重要的屬性。2.3網(wǎng)絡(luò)安全機(jī)制網(wǎng)絡(luò)安全機(jī)制是保護(hù)網(wǎng)絡(luò)信息安全所采用的措施,所有的安全機(jī)制都是針對某些潛在的安全威脅而設(shè)計的,可以根據(jù)實(shí)際情況單獨(dú)或組合使用。如何在有限的投入下合理地使用安全機(jī)制,以便盡可能地降低安全風(fēng)險,是值得討論的,網(wǎng)絡(luò)信息安全機(jī)制應(yīng)包括:技術(shù)機(jī)制和管理機(jī)制兩方面的內(nèi)容。2.3.1網(wǎng)絡(luò)安全技術(shù)機(jī)制網(wǎng)絡(luò)安全技術(shù)機(jī)制包含以下內(nèi)容:(1)加密和隱藏。加密使信息改變,攻擊者無法了解信息的內(nèi)容從而達(dá)到保護(hù);隱藏則是將有用信息隱藏在其他信息中,使攻擊者無法發(fā)現(xiàn)。(2)認(rèn)證和授權(quán)。網(wǎng)絡(luò)設(shè)備之間應(yīng)互認(rèn)證對方的身份,以保證正確的操作權(quán)力賦予和數(shù)據(jù)的存取控制;同時網(wǎng)絡(luò)也必須認(rèn)證用戶的身份,以授權(quán)保證合法的用戶實(shí)施正確的操作。(3)審計和定位。通過對一些重要的事件進(jìn)行記錄,從而在系統(tǒng)中發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤并找到防范失效的原因,作為內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ)。(4)完整性保證。利用密碼技術(shù)的完整性保護(hù)可以很好地對付非法篡改,當(dāng)信息源的完整性可以被驗(yàn)證卻無法模仿時,可提供不可抵賴服務(wù)。(5)權(quán)限和存取控制:針對網(wǎng)絡(luò)系統(tǒng)需要定義的各種不同用戶,根據(jù)正確的認(rèn)證,賦予其適當(dāng)?shù)牟僮鳈?quán)力,限制其越級操作。(6)任務(wù)填充:在任務(wù)間歇期發(fā)送無用的具有良好模擬性能的隨機(jī)數(shù)據(jù),以增加攻擊者通過分析通信流量和破譯密碼獲得信息難度。2.3.2網(wǎng)絡(luò)安全管理機(jī)制網(wǎng)絡(luò)信息安全不僅僅是技術(shù)問題,更是一個管理問題,要解決網(wǎng)絡(luò)信息安全問題,必須制定正確的目標(biāo)策略,設(shè)計可行的技術(shù)方案,確定合理的資金技術(shù),采取相應(yīng)的管理措施和依據(jù)相關(guān)法律制度。2.4網(wǎng)絡(luò)安全策略策略通常是一般性的規(guī)范,只提出相應(yīng)的重點(diǎn),而不確切地說明如何達(dá)到所要的結(jié)果,因此策略屬于安全技術(shù)規(guī)范的最高一級。2.4.1安全策略的分類安全策略分為基于身份的安全策略和基于規(guī)則的安全策略種?;谏矸莸陌踩呗允沁^濾對數(shù)據(jù)或資源的訪問,有兩種執(zhí)行方法:若訪問權(quán)限為訪問者所有,典型的作法為特權(quán)標(biāo)記或特殊授權(quán),即僅為用戶及相應(yīng)活動進(jìn)程進(jìn)行授權(quán);若為訪問數(shù)據(jù)所有則可以采用訪問控制表(ACL)。這兩種情況中,數(shù)據(jù)項(xiàng)的大小有很大的變化,數(shù)據(jù)權(quán)力命名也可以帶自己的ACL。基于規(guī)則的安全策略是指建立在特定的,個體化屬性之上的授權(quán)準(zhǔn)則,授權(quán)通常依賴于敏感性。在一個安全系統(tǒng)中,數(shù)據(jù)或資源應(yīng)該標(biāo)注安全標(biāo)記,而且用戶活動應(yīng)該得到相應(yīng)的安全標(biāo)記。2.4.2安全策略的配置開放式網(wǎng)絡(luò)環(huán)境下用戶的合法權(quán)益通常受到兩種方式的侵害:主動攻擊和被動攻擊,主動攻擊包括對用戶信息的竊取,對信息流量的分析。根據(jù)用戶對安全的需求才可以采用以下的保護(hù):(1)身份認(rèn)證;檢驗(yàn)用戶的身份是否合法、防止身份冒充、及對用戶實(shí)施訪問控制數(shù)據(jù)完整性鑒別、防止數(shù)據(jù)被偽造、修改和刪除。(2)信息保密;防止用戶數(shù)據(jù)被泄、竊取、保護(hù)用戶的隱私。(3)數(shù)字簽名;防止用戶否認(rèn)對數(shù)據(jù)所做的處理。(4)訪問控制;對用戶的訪問權(quán)限進(jìn)行控制。(5)不可否認(rèn)性;也稱不可抵賴性,即防止對數(shù)據(jù)操作的否認(rèn)。2.4.3安全策略的實(shí)現(xiàn)流程安全策略的實(shí)現(xiàn)涉及到以下及個主要方面,(1)證書管理。主要是指公開密銀證書的產(chǎn)生、分配更新和驗(yàn)證。(2)密銀管理。包括密銀的產(chǎn)生、協(xié)商、交換和更新,目的是為了在通信的終端系統(tǒng)之間建立實(shí)現(xiàn)安全策略所需的共享密銀。(3)安全協(xié)作。是在不同的終端系統(tǒng)之間協(xié)商建立共同采用的安全策略,包括安全策略實(shí)施所在層次、具體采用的認(rèn)證、加密算法和步驟、如何處理差錯。(4)安全算法實(shí)現(xiàn):具體算法的實(shí)現(xiàn),如PES、RSA.(5)安全策略數(shù)據(jù)庫:保存與具體建立的安全策略有關(guān)的狀態(tài)、變量、指針。2.5網(wǎng)絡(luò)安全發(fā)展趨勢總的看來,對等網(wǎng)絡(luò)將成為主流,與網(wǎng)格共存。網(wǎng)絡(luò)進(jìn)化的未來—綠色網(wǎng)絡(luò)—呼喚著新的信息安全保障體系。國際互聯(lián)網(wǎng)允許自主接入,從而構(gòu)成一個規(guī)模龐大的,復(fù)雜的巨系統(tǒng),在如此復(fù)雜的環(huán)境下,孤立的技術(shù)發(fā)揮的作用有限,必須從整體的和體系的角度,綜合運(yùn)用系統(tǒng)論,控制論和信息論等理論,融合各種技術(shù)手段,加強(qiáng)自主創(chuàng)新和頂層設(shè)計,協(xié)同解決網(wǎng)絡(luò)安全問題。保證網(wǎng)絡(luò)安全還需嚴(yán)格的手段,未來網(wǎng)絡(luò)安全領(lǐng)域可能發(fā)生三件事,其一是向更高級別的認(rèn)證轉(zhuǎn)移;其二,目前存儲在用戶計算機(jī)上的復(fù)雜數(shù)據(jù)將“向上移動”,由與銀行相似的機(jī)構(gòu)確保它們的安全;第三,是在全世界的國家和地區(qū)建立與駕照相似的制度,它們在計算機(jī)銷售時限制計算機(jī)的運(yùn)算能力,或要求用戶演示在自己的計算機(jī)受到攻擊時抵御攻擊的能力。第3章網(wǎng)絡(luò)安全問題解決對策3.1計算機(jī)安全級別的劃分3.1.1TCSEC簡介1999年9月13日國家質(zhì)量技術(shù)監(jiān)督局公布了我國第一部關(guān)于計算機(jī)信息系統(tǒng)安全等級劃分的標(biāo)準(zhǔn)“計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則”(GB17859-1999)。而國外同標(biāo)準(zhǔn)的是美國國防部在1985年12月公布的可信計算機(jī)系統(tǒng)評價標(biāo)準(zhǔn)TCSEC(又稱桔皮書)。在TCSEC劃分了7個安全等級:D級、C1級、C2級、B1級、B2級、B3級和A1級。其中D級是沒有安全機(jī)制的級別,A1級是難以達(dá)到的安全級別,下面對下各個安全級別進(jìn)行介紹:(1)D類安全等級:D類安全等級只包括D1一個級別。D1的安全等級最低。D1系統(tǒng)只為文件和用戶提供安全保護(hù)。D1系統(tǒng)最普通的形式是本地操作系統(tǒng),或者是一個完全沒有保護(hù)的網(wǎng)絡(luò)。(2)C類安全等級:該類安全等級能夠提供審慎的保護(hù),并為用戶的行動和責(zé)任提供審計能力。C類安全等級可劃分為C1和C2兩類。C1系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制(TrustedComputingBase,TCB)通過將用戶和數(shù)據(jù)分開來達(dá)到安全的目的。在C1系統(tǒng)中,所有的用戶以同樣的靈敏度來處理數(shù)據(jù),即用戶認(rèn)為C1系統(tǒng)中的所有文檔都具有相同的機(jī)密性。C2系統(tǒng)比C1系統(tǒng)加強(qiáng)了可調(diào)的審慎控制。在連接事件和資源隔離來增強(qiáng)這種控制。C2系統(tǒng)具有C1系統(tǒng)中所有的安全性特征。(3)B類安全等級:B類安全等級可分為B1、B2和B3三類。B類系統(tǒng)具有強(qiáng)制性保護(hù)功能。強(qiáng)制性保護(hù)意味著如果用戶沒有與安全等級相連,系統(tǒng)就不會讓用戶存取對象。B1系統(tǒng)滿足下列要求:系統(tǒng)對網(wǎng)絡(luò)控制下的每個對象都進(jìn)行靈敏度標(biāo)記;系統(tǒng)使用靈敏度標(biāo)記作為所有強(qiáng)迫訪問控制的基礎(chǔ);系統(tǒng)在把導(dǎo)入的、非標(biāo)記的對象放入系統(tǒng)前標(biāo)記它們;靈敏度標(biāo)記必須準(zhǔn)確地表示其所聯(lián)系的對象的安全級別;當(dāng)系統(tǒng)管理員創(chuàng)建系統(tǒng)或者增加新的通信通道或I/O設(shè)備時,管理員必須指定每個通信通道和I/O設(shè)備是單級還是多級,并且管理員只能手工改變指定;單級設(shè)備并不保持傳輸信息的靈敏度級別;所有直接面向用戶位置的輸出(無論是虛擬的還是物理的)都必須產(chǎn)生標(biāo)記來指示關(guān)于輸出對象的靈敏度;系統(tǒng)必須使用用戶的口令或證明來決定用戶的安全訪問級別;系統(tǒng)必須通過審計來記錄未授權(quán)訪問的企圖。B2系統(tǒng)必須滿足B1系統(tǒng)的所有要求。另外,B2系統(tǒng)的管理員必須使用一個明確的、文檔化的安全策略模式作為系統(tǒng)的可信任運(yùn)算基礎(chǔ)體制。B2系統(tǒng)必須滿足下列要求:系統(tǒng)必須立即通知系統(tǒng)中的每一個用戶所有與之相關(guān)的網(wǎng)絡(luò)連接的改變;只有用戶能夠在可信任通信路徑中進(jìn)行初始化通信;可信任運(yùn)算基礎(chǔ)體制能夠支持獨(dú)立的操作者和管理員。B3系統(tǒng)必須符合B2系統(tǒng)的所有安全需求。B3系統(tǒng)具有很強(qiáng)的監(jiān)視委托管理訪問能力和抗干擾能力。B3系統(tǒng)必須設(shè)有安全管理員。B3系統(tǒng)應(yīng)滿足以下要求:(a)B3必須產(chǎn)生一個可讀的安全列表,每個被命名的對象提供對該對象沒有訪問權(quán)的用戶列表說明;(b)B3系統(tǒng)在進(jìn)行任何操作前,要求用戶進(jìn)行身份驗(yàn)證;(c)B3系統(tǒng)驗(yàn)證每個用戶,同時還會發(fā)送一個取消訪問的審計跟蹤消息;設(shè)計者必須正確區(qū)分可信任的通信路徑和其他路徑;可信任的通信基礎(chǔ)體制為每一個被命名的對象建立安全審計跟蹤;可信任的運(yùn)算基礎(chǔ)體制支持獨(dú)立的安全管理。(4)A類安全等級:A系統(tǒng)的安全級別最高。目前,A類安全等級只包含A1一個安全類別。A1類與B3類相似,對系統(tǒng)的結(jié)構(gòu)和策略不作特別要求。A1系統(tǒng)的顯著特征是,系統(tǒng)的設(shè)計者必須按照一個正式的設(shè)計規(guī)范來分析系統(tǒng)。對系統(tǒng)分析后,設(shè)計者必須運(yùn)用核對技術(shù)來確保系統(tǒng)符合設(shè)計規(guī)范。A1系統(tǒng)必須滿足下列要求:系統(tǒng)管理員必須從開發(fā)者那里接收到一個安全策略的正式模型;所有的安裝操作都必須由系統(tǒng)管理員進(jìn)行;系統(tǒng)管理員進(jìn)行的每一步安裝操作都必須有正式文檔。3.1.3安全等級標(biāo)準(zhǔn)模型計算機(jī)信息系統(tǒng)的安全模型主要又訪問監(jiān)控器模型、軍用安全模仿和信息流模型等三類模型,它們是定義計算機(jī)信息系統(tǒng)安全等級劃分標(biāo)準(zhǔn)的依據(jù)。(1)訪問監(jiān)控模型:是按TCB要求設(shè)計的,受保護(hù)的客體要么允許訪問,要么不允許訪問。(2)常用安全模型:是一種多級安全模型,即它所控制的信息分為絕密、機(jī)密、秘密和無密4種敏感級。(3)信息流模型:是計算機(jī)中系統(tǒng)中系統(tǒng)中信息流動路徑,它反映了用戶在計算機(jī)系統(tǒng)中的訪問意圖。信息流分直接的和間接的兩種。3.2防火墻技術(shù)隨著網(wǎng)絡(luò)安全問題日益嚴(yán)重,網(wǎng)絡(luò)安全技術(shù)和產(chǎn)品也被人們逐漸重視起來,防火墻作為最早出現(xiàn)的網(wǎng)絡(luò)安全技術(shù)和使用量最大的網(wǎng)絡(luò)安全產(chǎn)品,受到用戶和研發(fā)機(jī)構(gòu)的親睞。3.2.1防火墻的基本概念與作用防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它執(zhí)行預(yù)先制定的訪問控制策略,決定了網(wǎng)絡(luò)外部與網(wǎng)絡(luò)內(nèi)部的訪問方式。在網(wǎng)絡(luò)中,防火墻實(shí)際是一種隔離技術(shù),它所執(zhí)行的隔離措施有:(1)拒絕未經(jīng)授權(quán)的用戶訪問內(nèi)部網(wǎng)和存取敏感數(shù)據(jù)。(2)允許合法用戶不受妨礙地訪問網(wǎng)絡(luò)資源。而它的核心思想是在不安全的因特網(wǎng)環(huán)境中構(gòu)造一個相對安全的子網(wǎng)環(huán)境,其目的是保護(hù)一個網(wǎng)絡(luò)不受另一個網(wǎng)絡(luò)的攻擊,所以防火墻又有以下作用:(1)作為網(wǎng)絡(luò)安全的屏障。一個防火墻作為阻塞節(jié)點(diǎn)和控制節(jié)點(diǎn)能極大地提高一個內(nèi)部網(wǎng)絡(luò)的安全性,并通過過濾不安全的服務(wù)而降低風(fēng)險,只有經(jīng)過精心選擇的應(yīng)用協(xié)議才能通過防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。(2)可以強(qiáng)化網(wǎng)絡(luò)安全策略。通過以防火墻為中心的安全方案配置,能將所有的安全軟件配置在防火墻上,體現(xiàn)集中安全管理更經(jīng)濟(jì)。(3)對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計。如果所有的訪問都經(jīng)過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網(wǎng)絡(luò)使用情況的統(tǒng)計數(shù)據(jù),當(dāng)發(fā)生可疑動作時,防火墻能進(jìn)行適當(dāng)?shù)膱缶⑻峁┚W(wǎng)絡(luò)是否受到監(jiān)測和攻擊的詳細(xì)信息。(4)防止內(nèi)部信息的外泄。通過利用防火墻對內(nèi)部網(wǎng)絡(luò)的劃分,可實(shí)現(xiàn)內(nèi)部網(wǎng)重點(diǎn)網(wǎng)段的隔離,從而限制了局部重點(diǎn)或敏感網(wǎng)絡(luò)安全問題對全局網(wǎng)絡(luò)造成的影響。(5)支持具有因特網(wǎng)服務(wù)性的企業(yè)內(nèi)部網(wǎng)絡(luò)技術(shù)體系VPN。3.2.2防火墻的工作原理從防火墻的作用可以看出,防火墻必須具備兩個要求:保障內(nèi)部網(wǎng)安全和保障內(nèi)部網(wǎng)和外部網(wǎng)的聯(lián)通。因此在邏輯上防火墻是一個分離器、限制器、分析器。防火墻根據(jù)功能實(shí)現(xiàn)在TCP/IP網(wǎng)絡(luò)模型中的層次,其實(shí)現(xiàn)原理可以分為三類:在網(wǎng)絡(luò)層實(shí)現(xiàn)防火墻功能為分組過濾技術(shù);在應(yīng)用層實(shí)現(xiàn)防火墻功能為代理服務(wù)技術(shù);在網(wǎng)絡(luò)層,IP層,應(yīng)用層三層實(shí)現(xiàn)防火墻為狀態(tài)檢測技術(shù)。(1)分組過濾技術(shù)實(shí)際上是基于路由器技術(shù),它通常由分組過濾路由器對IP分組進(jìn)行分組選擇,允許或拒絕特定的IP數(shù)據(jù)包,工作于IP層。(2)代理服務(wù)技術(shù)以一個高層的應(yīng)用網(wǎng)關(guān)作為代理服務(wù)器,接受外來的應(yīng)用連接請求,在代理服務(wù)器上進(jìn)行安全檢查后,再與被保護(hù)的應(yīng)用服務(wù)器連接,使外部用戶可以在受控制的前提下使用內(nèi)部網(wǎng)絡(luò)的服務(wù),由于代理服務(wù)作用于應(yīng)用層,它能解釋應(yīng)用層上的協(xié)議,能夠作復(fù)雜和更細(xì)粒度的訪問控制;同時,由于所有進(jìn)出服務(wù)器的客戶請求必須通過代理網(wǎng)關(guān)的檢查,可以作出精細(xì)的注冊和審計記錄,并且可以與認(rèn)證、授權(quán)等安全手段方便地集成,為客戶和服務(wù)提供更高層次的安全保護(hù)。(3)狀態(tài)檢測技術(shù)此技術(shù)工作在IP/TCP/應(yīng)用層,它結(jié)合了分組過濾和代理服務(wù)技術(shù)的特點(diǎn),它同分組過濾一樣,在應(yīng)用層上檢查數(shù)據(jù)包的內(nèi)容,分析高層的協(xié)議數(shù)據(jù),查看內(nèi)容是否符合網(wǎng)絡(luò)安全策略。第4章網(wǎng)絡(luò)安全防范4.1telnet入侵防范Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄服務(wù)器。Telnet是常用的遠(yuǎn)程控制Web服務(wù)器的方法。telnet可能是黑客常用的攻擊方式,我們可以通過修改telnet服務(wù)端口,停用telnet服務(wù),甚至把telnet控制臺管理工具刪除。4.2防止Administrator賬號被破解Windows2000/xp/2003系統(tǒng)的Administrator賬號是不能被停用的,也不能設(shè)置安全策略,這樣黑客就可以一遍又一遍地嘗試這個賬號的密碼,直到被破解,為了防止這種侵入,我們可以把Administrator賬號更名:在“組策略”窗口中,依次展開“本地計算機(jī)策略”/“計算機(jī)配置”/“windows設(shè)置”/“安全設(shè)置”/“本地策略”/“安全選項(xiàng)”功能分支。重命名系統(tǒng)管理員帳戶“屬性”對話框,在此輸入新的管理員名稱,盡量把它為普通用戶,然后另建一個超過10位的超級復(fù)雜密碼,并對該賬號啟用審核,這樣即使黑客費(fèi)力破解到密碼也殺一無所獲。另外為了防止黑客通過Guest賬號登錄計算機(jī),可以在“組策略”中刪除Guest賬號。4.3防止賬號被暴力破解黑客攻擊入侵,大部分利用漏洞,通過提升權(quán)限成為管理員,這一切都跟用戶賬號緊密相連。防范方法:通過修改注冊表來禁用空用戶連接。4.4“木馬”防范措施4.4.1“木馬”的概述特洛伊木馬是一種隱藏了具有攻擊性的應(yīng)用程序。與病毒不同,它不具備復(fù)制能力,其功能具有破壞性。大部分“木馬”采用C/S運(yùn)行模式,當(dāng)服務(wù)端在目標(biāo)計算機(jī)上被運(yùn)行后,打開一個特定的端口進(jìn)行監(jiān)聽,當(dāng)客戶端向服務(wù)器發(fā)出連接請求時,服務(wù)器端的相應(yīng)程序會自動運(yùn)行來應(yīng)答客戶機(jī)的請求。4.4.2“木馬”的防范措施(1)檢查系統(tǒng)配置應(yīng)用程序。在“木馬”程序會想盡一切辦法隱藏自己,主要途徑有:在任務(wù)欄和任務(wù)管理器中隱藏自己,即將程序設(shè)為“系統(tǒng)服務(wù)”來偽裝自己,“木馬”會在每次服務(wù)端啟動時自動裝載到系統(tǒng)中。(2)查看注冊表。(3)查找“木馬”的特征文件,“木馬”的一個特征文件是kernl32.exe,另一個是sysexlpr.exe,只要刪除了這兩個文件,“木馬”就不起作用了,但是需要注意的是sysexlpr.exe是和文本文件關(guān)聯(lián)的,在刪除時,必須先把文本文件跟notepod關(guān)聯(lián)上,否則不能使用文本文件。4.5網(wǎng)頁惡意代碼及防范目前,網(wǎng)頁中的惡意代碼開始威脅到網(wǎng)絡(luò)系統(tǒng)安全,一般分為以下幾種:(1)消耗系統(tǒng)資源。(2)非法向用戶硬盤寫入文件。(3)IE泄露,利用IE漏洞,網(wǎng)頁可以讀取客戶機(jī)的文件,就可以從中獲得用戶賬號和密碼。(4)利用郵件非法安裝木馬。4.5.1惡意代碼分析在html中利用死循環(huán)原理,交叉顯示耀眼的光線,如果繼續(xù)插入編寫的一段代碼,擴(kuò)大惡意程度,那么IE將無法使用。4.5.2網(wǎng)頁惡意代碼的防范措施(1)運(yùn)行IE時,點(diǎn)擊“工具→Internet選項(xiàng)→安全→Internet區(qū)域的安全級別”,把安全級別由“中”改為“高”。網(wǎng)頁惡意代碼主要是含有惡意代碼的ActiveX或Applet、JavaScript的網(wǎng)頁文件,所以在IE設(shè)置中將ActiveX插件和控件、Java腳本等全部禁止就可以減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點(diǎn)擊“工具”→“Internet選項(xiàng)”,在彈出的對話框中選擇“安全”標(biāo)簽,再點(diǎn)擊“自定義級別”按鈕,就會彈出“安全設(shè)置”對話框,把其中所有ActiveX插件和控件以及與Java相關(guān)全部選項(xiàng)選擇“禁用”。(2)網(wǎng)頁惡意代碼大多是在訪問網(wǎng)站時候誤下載和激活的,所以不要進(jìn)入不信任的陌生網(wǎng)站,對于網(wǎng)頁上的各種超級連接不要盲目去點(diǎn)擊,若被強(qiáng)制安裝惡意代碼,一經(jīng)發(fā)現(xiàn)立即刪除,或者安裝相應(yīng)的惡意代碼清除工具,或本機(jī)防火墻軟件。第6章結(jié)束語互聯(lián)網(wǎng)的各種安全威脅時刻影響著校園網(wǎng)的運(yùn)行和管理,加強(qiáng)校園網(wǎng)的安全管理是當(dāng)前重要任務(wù)。校園網(wǎng)是學(xué)校信息系統(tǒng)的核心,必須建立有效的網(wǎng)絡(luò)安全防范體系保證網(wǎng)絡(luò)應(yīng)用的安全。本文主要以當(dāng)前網(wǎng)絡(luò)安全存在的威脅和可能面臨的攻擊,設(shè)計了并實(shí)現(xiàn)網(wǎng)絡(luò)攻擊的防御措施,并以研究成果為依據(jù)提出了一種以安全策略為核心,防護(hù)、檢測和響應(yīng)為手段的一種校園網(wǎng)安全防范體系來保證校園網(wǎng)絡(luò)安全的一個實(shí)用的解決方案。當(dāng)前,如何確保計算機(jī)網(wǎng)絡(luò)的安全性是任何一個網(wǎng)絡(luò)的設(shè)計者和管理者都極為關(guān)心的熱點(diǎn)。由于因特網(wǎng)協(xié)議的開放性,使得計算機(jī)網(wǎng)絡(luò)的接入變得十分容易。正是在這樣得背景下,能夠威脅到計算機(jī)網(wǎng)絡(luò)安全的因素就非常多。所以,人們研究和開發(fā)了各種安全技術(shù)和手段,努力構(gòu)建一種可靠的計算機(jī)網(wǎng)絡(luò)安全系統(tǒng)。這種安全系統(tǒng)的構(gòu)建實(shí)際上就是針對已經(jīng)出現(xiàn)的各種威脅(或者是能夠預(yù)見的潛在威脅),采用相應(yīng)的安全策略與安全技術(shù)解除這些威脅對網(wǎng)絡(luò)的破壞的過程。當(dāng)然,隨著計算機(jī)網(wǎng)絡(luò)的擴(kuò)大,威脅網(wǎng)絡(luò)安全因素的變化使得這個過程是一個動態(tài)的過程。計算機(jī)網(wǎng)絡(luò)安全問題實(shí)質(zhì)上也是網(wǎng)絡(luò)安全對抗的過程。但也涉及了校園網(wǎng)絡(luò)內(nèi)部的管理問題,制度問題,業(yè)務(wù)問題等等;所以任何計算機(jī)網(wǎng)絡(luò)安全體系一定不是可以一勞永逸地防范任何攻擊的。人們力圖建立的只能是一個動態(tài)的網(wǎng)絡(luò)安全防護(hù)系統(tǒng)。它是一個動態(tài)加靜態(tài)的防御,是被動加主動的防御,甚至是抗擊,是計算機(jī)網(wǎng)絡(luò)管理技術(shù)加計算機(jī)網(wǎng)絡(luò)安全技術(shù)的完整安全觀念。校園網(wǎng)面臨著一系列的安全問題,受到來自外部和內(nèi)部的攻擊(如病毒困擾,非授權(quán)訪問等)。目前國內(nèi)許多高校存在校區(qū)分散的狀況,各校區(qū)間通信的安全連接還存在問題。但一般的校園網(wǎng)安全方案存在安全手段單一的問題,大多只是簡單地采用防火墻等有限措施來保護(hù)網(wǎng)絡(luò)安全。而這些措施往往存在很大的局限性,它們不能覆蓋實(shí)現(xiàn)整個校園網(wǎng)安全的各個層次、各個方位,這樣的網(wǎng)絡(luò)系統(tǒng)就存在很多的安全隱患。比如缺乏強(qiáng)健的認(rèn)證、授權(quán)和訪問控制等,往往使攻擊者有機(jī)可乘;管理員無法了解網(wǎng)絡(luò)的漏洞和可能發(fā)生的攻擊。傳統(tǒng)的被動式抵御方式只能等待入侵者的攻擊,而缺乏主動防范的功能:對于已經(jīng)或正在發(fā)生的攻擊缺乏有效的追查手段;對從網(wǎng)絡(luò)進(jìn)入的病毒等無法控制等,除此以外大多用戶安全意識都很淡薄,這些都是我們需要注意和解決的安全問題。本文首先從多個角度研究了計算機(jī)網(wǎng)絡(luò)的安全性,針對各種不同的威脅與攻擊研究了解決它們的相應(yīng)安全技術(shù)。接下來,在一般意義下制定計算機(jī)網(wǎng)絡(luò)安全系統(tǒng)設(shè)計的策略與原則,提出了計算機(jī)網(wǎng)絡(luò)安全的解決方案。但是,計算機(jī)網(wǎng)絡(luò)安全的問題是一個永久的課題,它將隨著計算機(jī)技術(shù)、計算機(jī)網(wǎng)絡(luò)的發(fā)展而一直存在、一直發(fā)展。計算機(jī)網(wǎng)絡(luò)的威脅與計算機(jī)網(wǎng)絡(luò)的安全防護(hù)會一直較量下去,本文采用的技術(shù)也不能說是非常完善的,一方面因?yàn)榫W(wǎng)絡(luò)攻防技術(shù)都是在不斷發(fā)展中,另一方面是因?yàn)樵O(shè)計者的水平有限。且網(wǎng)絡(luò)安全本身是一個十分復(fù)雜的技術(shù)問題,解決的手段也是多樣的。所以,計算機(jī)網(wǎng)絡(luò)安全技術(shù)是個永無止境的研究課題。致謝本次畢業(yè)設(shè)計得到指導(dǎo)老師的悉心指導(dǎo),從文獻(xiàn)的查閱、論文的選題、撰寫、修改、定稿,我的每一個進(jìn)步都和麥老師的關(guān)注與指導(dǎo)密不可分。麥老師淵博的學(xué)識、嚴(yán)謹(jǐn)?shù)闹螌W(xué)態(tài)度和豐富的實(shí)踐經(jīng)驗(yàn)使我在做論文間受益非淺,麥老師不僅使我在理論知識和實(shí)踐經(jīng)驗(yàn)上得到長進(jìn),而且培養(yǎng)了更為系統(tǒng)和科學(xué)的學(xué)習(xí)和工作方法。在此謹(jǐn)向麥老師表示衷心的感謝和誠摯的敬意!并感謝所有的同學(xué)對我學(xué)習(xí)、生活的關(guān)心和幫助!論文即將完成之際,感慨萬千。最后,我要感謝我的母校,以及大學(xué)的所有老師。謝謝您們這三年來在大學(xué)里給我的培養(yǎng)和啟示,讓我今生難忘。參考文獻(xiàn)[1]邵波,王其和.計算機(jī)網(wǎng)絡(luò)安全技術(shù)及應(yīng)用.北京:電子工業(yè)出版社,2005.11:17-18[2]蔡立軍.計算機(jī)網(wǎng)絡(luò)安全技術(shù)[M].北京:中國水利水電出版社,2005,52-56[3]陳健偉,張輝.計算機(jī)網(wǎng)絡(luò)與信息安全[M].北京:希望電子出版社,2006.2:42-43[4]王銳,陳靚,靳若明,周剛.網(wǎng)絡(luò)最高安全技術(shù)指南[M].北京:機(jī)械工業(yè)出版社,1998,12-14[5]王宇,盧昱.計算機(jī)網(wǎng)絡(luò)安全與控制技術(shù)[M].北京:科學(xué)出版社,2005.6:19-20[6]ClarkMPNetwork&teleeonrnunieationsdesignandoPeration[M].Chiehester:JolinWiley&Sons,1997,25-27[7]賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學(xué)出版社,2003,62-68[8][美]MarcFarley.LANTimesGuidetoseetyandDataIntegrity[M].北京:機(jī)械工業(yè)出版社,1998,82-85[9]宋勁松.網(wǎng)絡(luò)入侵檢測:分析、發(fā)現(xiàn)和報告攻擊[M].國防工業(yè)出版社,2004.9:26-28[10]馮登國.計算機(jī)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論