购买

¥30.0

加入VIP
  • 专属下载券
  • 上传内容扩展
  • 资料优先审核
  • 免费资料无限下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 第八章--网络安全与网络管理

第八章--网络安全与网络管理.ppt

第八章--网络安全与网络管理

烟雨梦兮
2018-10-14 0人阅读 举报 0 0 0 暂无简介

简介:本文档为《第八章--网络安全与网络管理ppt》,可适用于IT/计算机领域

第八章网络安全与网络管理网络安全研究的主要问题网络安全的重要性社会对网络的依赖性以及网络自身固有的脆弱性网络安全问题已经成为信息化社会的一个焦点问题每个国家只有立足于本国研究自己的网络安全技术培养自己的专门人才发展自己的网络安全产业才能构筑本国的网络与信息安全防范体系。在计算机网络上通信面临以下的种威胁。()截获(interception)()中断(interruption)()篡改(modification)()伪造(fabrication)上述四种威胁可划分为两大类即:被动攻击:截获信息的攻击主动攻击:更改信息和拒绝用户使用资源的攻击。主动攻击又可进一步划分为三种即:()更改报文流()拒绝报文服务()伪造连接初始化网络安全技术研究的主要问题网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题防抵赖问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题等。网络防攻击技术服务攻击(applicationdependentattack):对网络提供某种服务的服务器发起攻击造成该网络的“拒绝服务”使网络工作不正常。例如攻击者可能针对一个网站的WWW服务他会设法使该网站的WWW服务器瘫痪或修改它的主页使得该网站的WWW服务失效或不能正常工作。非服务攻击(applicationindependentattack):不针对某项具体应用服务而是基于网络层等低层协议而进行的攻击会使网络通信设备工作严重阻塞或瘫痪。例如攻击者可能使用各种方法对网络通信设备(如路由器、交换机)发起攻击使得网络通信设备工作严重阻塞或瘫痪那么小则一个局域网大到一个或几个子网不能正常工作或完全不能工作。网络防攻击技术需要研究的几个问题:网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?业内名言:"知道自己被攻击就赢了一半"。网络安全漏洞与对策的研究网络信息系统的运行涉及:计算机硬件与操作系统网络硬件与网络软件数据库管理系统应用软件网络通信协议。网络安全漏洞也会表现在以上几个方面。各种计算机的硬件与操作系统、应用软件都会存在一定的安全问题它们不可能百分之百没有缺陷或漏洞。UNIX是Internet中应用最广泛的网络操作系统但是在不同版本的UNIX操作系统中或多或少都会找到能被攻击者利用的漏洞。TCPIP协议是Internet使用的最基本的通信协议同样TCPIP协议中也可以找到能被攻击者利用的漏洞。用户开发的各种应用软件可能会出现更多能被攻击者利用的漏洞。这些问题的出现是正常的。因为任何软件都会存在或多或少分析、设计和编码等方面的不足或漏洞。软件实际交付前无法做到穷尽测试也就无法发现软件中潜藏的所有问题。需要注意的是:网络攻击者在研究这些安全漏洞并且把这些安全漏洞作为攻击网络的首选目标。这就要求:网络安全研究人员与网络管理人员也必须主动地了解计算机硬件与操作系统、网络硬件与网络软件、数据库管理系统、应用软件以及网络通信协议可能存在的安全问题利用各种软件与测试工具主动地检测网络可能存在的各种安全漏洞并及时提出解决对策与措施。网络中的信息安全问题信息存储安全与信息传输安全信息存储安全:如何保证静态存储在连网计算机中的信息不会被非授权网络用户的非法使用网络中的非法用户往往通过猜测用户口令或窃取口令的办法或者是设法绕过网络安全认证系统冒充合法用户非法查看、下载、修改、删除未授权访问的信息使用未授权的网络服务。信息传输安全:如何保证信息在网络传输的过程中不被泄露与不被攻击。信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统、防火墙来共同完成。通常采用的是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等方法。信息传输传输过程中可能会受到以下几种安全威胁:被攻击者非法截获(信息从信息源结点传输出来中途被攻击者非法截获信息目的结点没有接收到应该接收的信息因而造成了信息的中途丢失)被非法窃听(信息在传输中被非法窃听。尽管信息目的结点接收到了信息信息并没有丢失但如果被窃听到的是重要的政治、军事、经济信息那么也有可能造成严重的问题)被篡改(信息在传输中途被非法截获攻击者在截获的信息中进行修改或插入欺骗性的信息然后将篡改后的错误信息发送给信息目的结点。尽管目的结点也会接收到信息好像信息没有丢失但是接收的信息却是错误的)被伪造(信息源结点并没有信息要传送到信息目的结点。攻击者冒充信息源结点用户将伪造的信息发送给了信息目的结点信息目的结点接收到的是伪造的信息。如果信息目的结点没有办法发现伪造的信息那么就可能出现严重的问题)等多种攻击导致出现严重的问题。防抵赖问题防抵赖是防止信息源结点用户对它发送的信息事后不承认或者是信息目的结点用户接收到信息之后不认账通过身份认证、数字签名、数字信封、第三方确认等方法来确保网络信息传输的合法性问题防止“抵赖”现象出现。网络内部安全防范防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为对网络与信息安全有害的行为包括:有意或无意地泄露网络用户或网络管理员口令违反网络安全规定绕过防火墙私自和外部网络连接造成系统安全漏洞违反网络规定越权查看、修改和删除系统文件、应用程序及数据违反网络使用规定越权修改网络系统配置造成网络工作不正常解决来自网络内部的不安全因素必须从技术与管理两个方面入手。(一是通过网络管理软件随时监控网络运行状态与用户工作状态对重要资源(如主机、数据库、磁盘等)使用状态进行记录与审计。同时制定和不断完善网络使用和管理制度加强用户培训和管理。)网络防病毒引导型病毒可执行文件病毒宏病毒混合病毒特洛伊木马型病毒Internet语言病毒等。网络病毒的危害是人们不可忽视的现实。据统计目前的病毒发生在网络上。联网微型机病毒的传播速度是单机的倍而网络服务器消除病毒处理所花的时间是单机的倍。电子邮件炸弹可以轻易地使用户的计算机瘫痪。有些网络病毒甚至会破坏系统硬件。我们经常会发现有些网络设计人员可能已经在文件目录结构、用户组织、数据安全性、备份与恢复方法上以及系统容错技术上采取了严格的措施但是没有重视网络防病毒问题。因此感染病毒磁介质的交叉使用会使病毒大范围地快速传播甚至导致系统瘫痪。因此网络防病毒是保护网络与信息安全的重要问题之一它需要从工作站与服务器两个方面的防病毒技术与用户管理技术来着手解决。网络数据备份与恢复、灾难恢复问题如果出现网络故障造成数据丢失数据能不能被恢复?如果出现网络因某种原因被损坏重新购买设备的资金可以提供但是原有系统的数据能不能恢复?在实际的网络运行环境中数据备份与恢复功能非常重要。因为网络安全问题我们可以从预防、检查、反应等方面着手去减少网络信息系统的不安全因素但是要完全保证系统不出现安全事件这是任何人都不可能做到的。因为网络信息系统的硬件与软件都是可以用钱买到的而数据是多年积累的成果并且可能价值连城是一家公司、企业的“生命”。数据一旦丢失并且不能恢复那么就可能会给公司和客户造成不可挽回的损失。在国外已经出现过在某个公司网络系统遭到损坏时因网络管理员没有保存足够的备份数据而无法恢复该公司的信息系统从而造成了无可挽回的损失导致了公司破产。因此一个实用的网络信息系统的设计中必须有网络数据备份、恢复手段和灾难恢复策略这是网络安全研究的另一个重要内容。容灾备份的新型技术:基于光纤通道的存储区域网技术(FCSAN)、基于Internet的小型计算机系统接口技术(iSCSI)等网络安全服务与安全标准网络安全服务应该提供以下基本的服务功能:数据保密(dataconfidentiality)防止数据在传输过程中被非授权用户获取。认证(authentication)确认进入系统的各用户身份的合法性是检查用户授权、访问控制、审计的前提条件。数据完整(dataintegrity)保证数据在传输过程中没有被修改、插入或删除。防抵赖(nonrepudiation)防止出现收发双方对已发信息或已收信息的抵赖行为。访问控制(accesscontrol)防止非合法用户进入系统防止授权用户的恶意破坏。(用户口令的加密处理、一次性口令、智能卡、指纹、声音等技术)。网络安全标准:《电子计算机系统安全规范》年月《计算机软件保护条例》年月《计算机软件著作权登记办法》年月《中华人民共和国计算机信息与系统安全保护条例》年月《计算机信息系统保密管理暂行规定》年月《关于维护互联网安全决定》全国人民代表大会常务委员会通过年月可信计算机系统评估准则TCSECNCSC是年(美国国防部)公布的年公布了可信网络说明(TNI)可信计算机系统评估准则将计算机系统安全等级分为类个等级即D、C、C、B、B、B与AD级系统的安全要求最低A级系统的安全要求最高。加密与认证技术密码算法与密码体制的基本概念数据加密与解密的过程密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素即加密解密算法和密钥传统密码体制所用的加密密钥和解密密钥相同也称为对称密码体制如果加密密钥和解密密钥不相同则称为非对称密码体制密钥可以看作是密码算法中的可变参数。从数学的角度来看改变了密钥实际上也就改变了明文与密文之间等价的数学函数关系密码算法是相对稳定的。在这种意义上可以把密码算法视为常量而密钥则是一个变量在设计加密系统时加密算法是可以公开的真正需要保密的是密钥。什么是密码:密码是含有一个参数k的数学变换即C=Ek(m)m是未加密的信息(明文)C是加密后的信息(密文)E是加密算法k称为密钥参数密文C是明文m使用密钥k经过加密算法计算后的结果加密算法可以公开而密钥只能由通信双方来掌握。密钥长度:密钥长度与密钥个数密钥长度(位)组合个数==×=×=×=×对称密钥(symmetriccryptography)密码体系对称加密起源于著名的古罗马恺撒密码算法。即它在加密与解密过程中均适用同一个密钥。假定P为明文C为密文K为密钥E()为加密算法D()为解密算法则对明文的加密过程为:C=EK(P)对密文的解密过程为:P=DK(C)对称加密理论的工作原理示意图:例如:假设待发信息m是一串的二进制代码序列:()密钥k也是一串具有同样长度的二进制代码序列:()。通信前发送方先通过安全信道把密钥k发送给接收方然后利用密钥k对待发信息m进行加密处理得到加密后的二进制信息c。c=m⊕k=()⊕()=()接收方收到密文c以后用密钥k进行还原解密。m’=c⊕k=()⊕()=()=m注:“⊕”是指每个向量的分量进行模加。对称加密的特点:加密解密使用同一个密钥。对称加密主要分为:⑴序列密码(StreamCipher)分组密码(BlockCipher)两种。非对称密钥(asymmetriccryptography)密码体系非对称加密也称为“公开密钥密码”(PublicKeyEncryption)这种加密技术实际上只公开加密密钥(公钥)而不公开解密密钥(私钥)即加密密钥和解密密钥是不同的。其策略是:每个用户都有一个加密算法E和一个解密算法DE对外公开而D则保密这样只有合法的用户才能用仅有自己知道的解密密钥恢复明文。这种算法需要满足三个条件:D是E的逆E和D都容易计算仅根据E不可能推算出D。例如设P为明文C为密文E()、D()分别表示加密和解密算法K、K分别表示公钥和私钥则对明文的加密过成为:C=EK(P)对密文的解密过程为:P=DK(C)非对称加密算法的简单过程是:通信的双方分别建立自己的公钥与私钥对双方交换各自的公钥通信的一方用另一方的公钥加密一条消息并发送给另一方另一方使用自己的私钥解密得到原消息的明文。反过来也一样。即接收方用发送方的公钥加密应答信息并将加密的应答信息传给发送方发送方用自己的私钥解密得到应答消息的原明文。典型的不对称加密算法主要有DiffieHellman、RSA、EIGamal算法等。非对称密钥密码体系的特点:加密密钥和解密密钥各不相同网络加密对网络中传输的数据进行加密保护的方式主要有三种即链路链路加密、节点节点加密、端端加密。1.链路链路加密链路链路加密是在两个节点之间进行加密处理的方法。每个通信链路上使用不同的加密密钥。链路链路加密的前提:节点必须是安全。链路链路加密分为:①异步通信加密。异步通信每次只发送或接收一个字符的数据。异步通信加密只对数据位和奇偶位加密而不对起始和停止位加密。②字符同步通信加密。字符同步通信方式每次发送的信息块由个或多个同步字符SYN、报头字符、正文信息字符、控制信息字符、校验字符等构成。同步通信加密时一般只加密报头、报文正文和校验字符而不加密控制字符。③位同步通信加密:除标志F以外的全部信息都必须进行加密。链路链路加密每条链均需一对加解密设备开销大、成本高。对于在两个网络节点间的某一次通信链路链路加密能为网上传输的数据提供安全保证。因此对于链路加密(又称在线加密)所有信息在被传输之前进行加密在每一个节点上对接收到的信息进行解密然后先使用下一个链路的密钥再对信息进行加密再进行传输。在到达目的地之前一条信息可能要经过许多通信链路的传输。由于在每一个中间传输节点信息均被解密后重新进行加密因此包括路由信息在内的链路上的所有数据均以密文形式出现。这样链路加密就掩盖了被传输信息的源点与终点。链路加密在网络环境中使用相当普遍但并非没有问题。链路加密通常用在点对点的同步或异步线路上它要求先对在链路两端的加密设备进行同步然后使用一种链模式对链路上传输的数据进行加密这就给网络的性能和可管理性带来了副作用。在线路/信号经常不通的海外或卫星网络中链路上的加密设备需要频繁地进行同步带来的后果是数据丢失或重传。另一方面即使仅一小部分数据需要加密也会使得所有传输数据被加密。2.节点节点加密节点节点加密实际上是对源节点和目标节点之间传输的数据进行加密保护明文数据信息不会通过中间节点。节点加密时数据在发送节点和接收节点是以明文的形式出现的而在中间节点传送的是加密后的数据信息。节点加密能给网络数据提供较高的安全性在操作方式上与链路加密相类似:两者均在通信链路上为传输的信息提供安全性都在中间节点先对信息进行解密然后进行加密。因为要对所有传输的数据进行加密所以加密过程对用户是透明的。然而与链路加密不同的是节点加密不允许信息在网络节点以明文形式存在它先把收到的信息进行解密然后采用另一个不同的密钥进行加密这一过程在节点上的一个安全模块中进行。节点加密要求报头和路由信息以明文形式传输因此这种方法对于防止攻击者分析通信业务是脆弱的。2.端端加密端端加密方法是在传输过程中任何的中间节点都不解密始终保持数据加密状态而且这种方法只加密数据信息不加密控制信息。所以这种加密方式仅需要发送端与接收端具有加密、解密设备。但它需要设置一个密钥控制中心由它产生网络通信密钥并分配给提出申请的发送端和接收端。端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密(又称脱线加密或包加密)信息在被传输到达终点前不进行解密这样信息在整个传输过程中均受到保护所以即使有节点被损坏也不会使信息泄露。  端到端加密系统价格便宜更容易设计、实现和维护。端到端加密还避免了其它加密系统所固有的同步问题因为每个文件包均是独立被加密的所以一个文件包所发生的传输错误不会影响后续的文件包。  由于端到端加密系统通常不允许对信息的目的地址进行加密因此这种加密方法不能掩盖被传输信息的源点和终点因此它对于防止攻击者分析通信业务也是脆弱的。数字信封技术数字签名技术数字签名:确认信息的完整性和不可抵赖性。数字签名(DigitalSignature)实质上就是通过在原始信息后面附加一个经过加密的消息摘要以此来确认发送者的身份和所传输文档信息的完整性。数字签名对传送的明文信息不进行加密处理。数字签名技术的理论基础是非对称加密和单向哈希(散列)函数。其简要的操作过程是:通信的双方分别创建自己的公钥与私钥并相互交换公钥发送方将原始消息经过哈希(散列)运算后生成消息摘要并且用自己一方的私钥对摘要信息进行加密处理得到数字签名发送方将原始消息连同数字签名一起发送给接收方接收方从收到的信息中将原始消息和数字签名分开并且用发送方的公钥对数字签名进行解密得到消息摘要接收方再将原始消息经过哈希函数运算得到消息摘要然后比较两个消息摘要如果相同则说明原始消息没有被篡改否则说明原始消息已被篡改。单向哈希函数(HASHFunction)严格地说不能称为数据加密算法它是一种消息认证机制。即通过单向哈希函数产生的消息摘要或文件的指纹(Fingerprint)信息(这种指纹信息也称消息摘要MessageDigest)的唯一性来确认信息在传递过程中是否被篡改是否保持了原信息的完整性。因此单向哈希函数常常被用于数字签名技术当中。单向哈希函数的操作过程十分简单:发送方将待传信息经过哈希运算得到指纹信息(消息摘要)并将指纹信息连同原始信息传递给信息的接收方接收方收到消息后将原始信息和指纹信息分开并将原始信息再次经过哈希运算得到一个新的指纹信息然后将新的指纹信息与所收到的原指纹信息进行对比如果两者一致则说明信息在传递过程中未被篡改否则说明原信息已被篡改。身份认证技术的发展身份认证可以通过三种基本途径之一或它们的组合实现:所知(knowledge):个人所掌握的密码、口令所有(possesses):个人身份证、护照、信用卡、钥匙个人特征(characteristics):人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、DNA以及个人动作方面的特征目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律以及在外界刺激下的反应等。防火墙技术防火墙的基本概念防火墙是在网络之间执行安全控制策略的系统它包括硬件和软件设置防火墙的目的是保护内部网络资源不被外部非授权用户使用防止内部网受到外部非法用户的攻击。防火墙通过检查所有进出内部网络的数据包的合法性判断是否会对网络安全构成威胁为内部网络建立安全边界(securityperimeter)构成防火墙系统的两个基本部件:包过滤路由器(packetfilteringrouter)应用级网关(applicationgateway)最简单的防火墙由一个包过滤路由器组成而复杂的防火墙系统由包过滤路由器和应用级网关组合而成由于组合方式有多种因此防火墙系统的结构也有多种形式。包过滤路由器包过滤路由器的结构路由器按照系统内部设置的分组过滤规则(即访问控制表)检查每个分组的源IP地址、目的IP地址决定该分组是否应该转发包过滤规则一般是基于部分或全部报头的内容。例如对于TCP报头信息可以是:源IP地址目的IP地址协议类型IP选项内容源TCP端口号目的TCP端口号TCPACK标识等。包过滤的工作流程包过滤路由器作为防火墙的结构假设网络安全策略规定:内部网络的Email服务器(IP地址为TCP端口号为)可以接收来自外部网络用户的所有电子邮件允许内部网络用户传送到外部电子邮件服务器的电子邮件数据包拒绝所有与外部网络中名字为TESTHOST主机的连接。包过滤规则表应用级网关的概念多归属主机(multihomedhost)典型的多归属主机结构应用级网关应用代理(applicationproxy)防火墙的系统结构堡垒主机的概念一个双归属主机作为应用级网关可以起到防火墙作用处于防火墙关键部位、运行应用级网关软件的计算机系统叫做堡垒主机。(位于内部网或者Web站点与因特网之间的一个路由器或一台计算机该计算机也称为堡垒主机)典型防火墙系统系统结构分析采用一个包过滤路由器与一个堡垒主机组成的SB防火墙系统结构包过滤路由器的转发过程SB配置的防火墙系统中数据传输过程采用多级结构的防火墙系统(SBSB配置)结构示意图网络防攻击与入侵检测技术网络攻击方法分析目前黑客攻击大致可以分为种基本的类型:入侵系统类攻击缓冲区溢出攻击欺骗类攻击拒绝服务攻击对防火墙的攻击利用病毒攻击木马程序攻击后门攻击。入侵检测的基本概念入侵检测系统(intrusiondetectionsystemIDS)是对计算机和网络资源的恶意使用行为进行识别的系统它的目的是监测和发现可能存在的攻击行为包括来自系统外部的入侵行为和来自内部用户的非授权行为并且采取相应的防护手段。入侵检测系统IDS的基本功能:监控、分析用户和系统的行为检查系统的配置和漏洞评估重要的系统和数据文件的完整性对异常行为的统计分析识别攻击类型并向网络管理人员报警对操作系统进行审计、跟踪管理识别违反授权的用户活动。入侵检测系统框架结构入侵检测的基本方法对各种事件进行分析从中发现违反安全策略的行为是入侵检测系统的核心功能入侵检测系统按照所采用的检测技术可以分为:异常检测误用检测两种方式的结合网络文件备份与恢复技术网络文件备份与恢复的重要性网络数据可以进行归档与备份归档是指在一种特殊介质上进行永久性存储网络数据备份是一项基本的网络维护工作备份数据用于网络系统的恢复。网络文件备份的基本方法选择备份设备选择备份程序建立备份制度在考虑备份方法时需要弄清楚两个问题:一是如果系统遭到破坏需要多长时间才能恢复?二是怎样备份才可能在恢复系统时数据损失最少?常用的数据备份方法:冷备份、热备份和逻辑备份三种。1.冷备份。关闭信息系统在没有任何用户对它进行访问的情况下将数据资源进行备并脱机保存在的备份行为从而为系统中的数据资源保留一个后援。这种备份方法在保持数据的完整性方面是最好的一种。其缺点是受限于存储介质的容量。2.热备份。在计算机运行过程中进行的备份。利用冗余的硬件资源来保证系统的连续运行当计算机系统的某一部分发生故障时系统会自动切换到备份的硬件设备上从而保证系统的连续运转。典型的热备份技术包括磁盘阵列备份和双机热备份两种。磁盘阵列备份:把多个磁盘按一定的规则组合起来当做单一的磁盘将数据资源以分段的形式写入不同磁盘中的备份。双机热备份:有两套同时工作的相同系统其中一套为主机另一套为备份机。后者为前者提供数据备份。当主机发生故障时备份机接替主机从而使系统能够不间断地运行。3.逻辑备份。这种备份是使用软件技术从数据库系统中提取数据并将结果写入一个输出文件。备份中所记录的数据并非完整的数据模式而是模式中所有数据的一个映像。逻辑备份比较适合增量备份即备份那些经过上次备份之后又改变了的数据资源。数据恢复:数据恢复也称数据重载或数据重入是数据备份的逆过程当磁盘被损坏或系统遭到破坏时可以通过转储或卸载的数据备份利用恢复机制重建被损坏的计算机系统。简言之数据恢复机制就使用冗余数据对遭到破坏的系统实施恢复操作。基于单纯备份的恢复技术基于备份和日志文件的恢复技术基于多备份的恢复技术等三类。网络防病毒技术造成网络感染病毒的主要原因的病毒发生在网络上将用户家庭微型机软盘带到网络上运行而使网络感染上病毒的事件约占左右从网络电子广告牌上带来的病毒约占从软件商的演示盘中带来的病毒约占从系统维护盘中带来的病毒约占从公司之间交换的软盘带来的病毒约占其他未知因素约占从统计数据中可以看出引起网络病毒感染的主要原因在于网络用户自身。网络病毒的危害网络病毒感染一般是从用户工作站开始的而网络服务器是病毒潜在的攻击目标也是网络病毒潜藏的重要场所网络服务器在网络病毒事件中起着两种作用:它可能被感染造成服务器瘫痪它可以成为病毒传播的代理人在工作站之间迅速传播与蔓延病毒网络病毒的传染与发作过程与单机基本相同它将病毒本身拷贝覆盖在宿主程序上当宿主程序执行时病毒也被启动然后再继续传染给其他程序。如果病毒不发作宿主程序还能照常运行当符合某种条件时病毒便会发作它将破坏计算机内的程序与数据。典型网络防病毒软件的应用网络防病毒可以从以下两方面入手:一是工作站二是服务器网络防病毒软件的基本功能是:对文件服务器和工作站进行查毒扫描、检查、隔离、报警当发现病毒时由网络管理员负责清除病毒网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描一个完整的网络防病毒系统通常由以下几个部分组成:客户端防毒软件、服务器端防毒软件、针对群件的防毒软件、针对黑客的防毒软件。网络工作站防病毒方法采用无盘工作站使用单机防病毒卡使用网络防病毒卡网络管理技术网络管理的基本概念网络管理涉及以下三个方面:网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复网络处理是指网络线路、设备利用率数据的采集、分析以及提高网络利用率的各种控制。OSI管理功能域配置管理(configurationmanagement)故障管理(faultmanagement)性能管理(performancemanagement)安全管理(securitymanagement)记账管理(accountingmanagement)简单网络管理协议SNMPInternet网络管理模型简单网络管理协议SNMP小结要使网络有序、安全的运行必须加强网络使用方法、网络安全技术与道德教育完善网络管理研究与开发新的网络安全技术与产品网络安全技术研究基本问题包括:网络防攻击、网络安全漏洞与对策、网络中的信息安全保密、网络内部安全防范、网络防病毒、网络数据备份与灾难恢复网络安全服务应该提供保密性、认证、数据完整性、防抵赖与访问控制服务密码学包括密码编码学与密码分析学密码体制由两个基本构成要素:加密解密算法和密钥加密技术可以分为对称加密与非对称加密密码体制的关键问题是密钥管理防火墙是根据一定的安全规定来检查、过滤网络之间传送的数据包以确定这些报文分组的合法性对各种事件进行分析从中发现违反安全策略的行为是入侵检测系统的核心功能一个实用的局域网应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划对待网络病毒的态度应该是:高度重视采取严格的防病毒技术与严格的防范措施将病毒的影响减小到最低程度一个有效而且实用的网络每时每刻都离不开网络管理。网络管理包括配置管理、故障管理、性能管理、安全管理、记账管理。

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

评分:

/79

¥30.0

立即购买

VIP

意见
反馈

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利