• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看

      ?

      計(jì)算機(jī)網(wǎng)絡(luò)安全與管理

      2014-10-10 16:58:11柳勁華
      電腦知識與技術(shù) 2014年24期
      關(guān)鍵詞:分片報(bào)文防火墻

      摘要:該文簡要分析了網(wǎng)絡(luò)攻擊的方式及應(yīng)對網(wǎng)絡(luò)安全的措施,并通過一個小型網(wǎng)絡(luò)的例子分析安全設(shè)備的布署。

      關(guān)鍵詞:網(wǎng)絡(luò)攻擊方式;防范措施

      中圖分類號:TP393 文獻(xiàn)標(biāo)識碼:A 文章編號:1009-3044(2014)24-5604-03

      隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)成為了重要信息交換手段和信息共享平臺,并滲透到了社會各個領(lǐng)域。但由于計(jì)算機(jī)網(wǎng)絡(luò)具有連接形式多樣性、終端分布不均勻性及網(wǎng)絡(luò)的開放性、共享性等特征,致使網(wǎng)絡(luò)易受黑客、惡意軟件和其他惡意攻擊。因此,分析、認(rèn)識網(wǎng)絡(luò)的脆弱性和潛在威脅,采用強(qiáng)有力的安全策略,并全方位地針對各種不同的安全威脅和系統(tǒng)脆弱性采取相應(yīng)的應(yīng)對措施,才能讓網(wǎng)絡(luò)正常運(yùn)轉(zhuǎn),更好地為我們服務(wù)。

      1 網(wǎng)絡(luò)安全的定義

      國際標(biāo)準(zhǔn)化組織(ISO)將“計(jì)算機(jī)安全”定義為:“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)和管理的安全保護(hù),保護(hù)計(jì)算機(jī)硬件、軟件數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏”。Internet 本身具有的開放性和共享性對計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境下的安全問題提出了嚴(yán)峻的挑戰(zhàn)。在計(jì)算機(jī)網(wǎng)絡(luò)環(huán)境中的通信通常面臨以下的4種威脅:截獲、中斷、篡改和偽造。其中,截獲屬于被動攻擊方式,在這種攻攻擊方式中,攻擊者保是觀察和分析某些協(xié)議數(shù)據(jù)單元(PDU)而不干擾信息流,這種方式也稱為通信量分析方式,而中斷,篡改和偽造則是屬于主動攻擊方式,攻擊者對某個連接中傳輸?shù)膮f(xié)議數(shù)據(jù)單元進(jìn)行各種處理,例如有選擇地進(jìn)更改、刪除、延遲這些協(xié)議數(shù)據(jù)單元等。對安全通信的定義主要集中在對通信和網(wǎng)絡(luò)資源的保護(hù)方面,實(shí)際上,網(wǎng)絡(luò)安全不僅涉及保護(hù),還包括對安全通信的破壞和對基礎(chǔ)設(shè)施的攻擊進(jìn)行檢測,并對這些攻擊做出響應(yīng)。網(wǎng)絡(luò)安全是通過循環(huán)往復(fù)地保護(hù)、檢測和響應(yīng)來實(shí)現(xiàn)的。

      2 網(wǎng)絡(luò)安全的管理

      針對影響網(wǎng)絡(luò)安全的因素,簡要介紹以下幾種常見的網(wǎng)絡(luò)攻擊方式:

      1) SYN Flood

      SYN Flood(SYN洪泛)是最為有效和流行的一種網(wǎng)絡(luò)攻擊形式。它利用TCP三次握手協(xié)議的缺陷,向目標(biāo)主機(jī)發(fā)送大量的偽造源IP地址的SYN連接請求。消耗目標(biāo)主機(jī)的資源,使目標(biāo)主機(jī)不能為正常用戶提供服務(wù)。

      在SYN Flood攻擊中,攻擊方主機(jī)向目標(biāo)主機(jī)發(fā)送大量偽造IP地址的SYN Flood連接請求報(bào)文段,目標(biāo)主機(jī)將根據(jù)這些TCP連接請求報(bào)文段分配必要的系統(tǒng)資源,然后向源IP地址返回SYN和ACK標(biāo)志都置位的TCP連接應(yīng)答報(bào)文段,并等待源主機(jī)返回ACK標(biāo)志位的TCP連接確認(rèn)報(bào)文段。由于源IP地址段是偽造的,因此源主機(jī)永遠(yuǎn)都不會返回ACK標(biāo)志置位的TCP連接確認(rèn)報(bào)文段,而目標(biāo)主機(jī)則會繼續(xù)發(fā)送SYN和ACK標(biāo)志置位的TCP連接應(yīng)答報(bào)文段,并將未完成的半連接放入相應(yīng)端口的接收緩沖隊(duì)列中進(jìn)行等待。雖然TCP協(xié)議一般都有超時機(jī)制和默認(rèn)的重傳次數(shù),但是由于端口連接的未完成隊(duì)列的長度有限的,如果攻擊方不斷地向目標(biāo)主機(jī)發(fā)送大量的SYN連接請求報(bào)文段,目標(biāo)主機(jī)相應(yīng)端口連接的未完成隊(duì)列很快就會被填滿,從而拒絕新的連接,這將導(dǎo)致該端口無法響應(yīng)其他正??蛻舻倪B接請求,最終會耗盡目標(biāo)主機(jī)的系統(tǒng)資源。

      一般來說,如果一個主機(jī)系統(tǒng)的通信負(fù)荷突然升高甚至失去響應(yīng),使用Netstat命令行工具能看到大量處于SYS_RCVD狀態(tài)的TCP半連接(半連接數(shù)量大于500個或半連接數(shù)量占到總連接數(shù)的10%以上),就基本上可以認(rèn)定這個系統(tǒng)遭到了SYN Flood攻擊。

      2) Ping of Death

      Ping of Death(死Ping)這種攻擊的方法是一種IP碎片攻擊。根據(jù)RFC 791 “Internet Protocol”規(guī)范,IP數(shù)據(jù)包的最大長度為64KB,即65 535字節(jié),很多操作系統(tǒng)在處理IP數(shù)據(jù)包時將其最大值假定為該值。這樣,若攻擊者故意向目標(biāo)主機(jī)發(fā)送一個長度超過65 535字節(jié)的IP數(shù)據(jù)包,則目標(biāo)主機(jī)在重組IP數(shù)據(jù)包分片的時候會造成事先分配的65535字節(jié)大小的接收緩沖區(qū)溢出,系統(tǒng)通常會崩潰或掛起。攻擊者通??赏ㄟ^Ping程序發(fā)起簡單的攻擊,一般情況下IP數(shù)據(jù)包的首部為20字節(jié),而ICMP首部為8字節(jié),因此ICMP的回聲請求報(bào)文中的數(shù)據(jù)部分的最大長度為65535-20-8=65 507字節(jié)。因此在不限制ping報(bào)文最大長度的操作系統(tǒng)中,可通過如下命令發(fā)起攻擊:ping -1 65510 192.168.0.1。

      防御Ping of Death攻擊的方法:現(xiàn)在所有的標(biāo)準(zhǔn)TCP/IP協(xié)議棧的實(shí)現(xiàn)已經(jīng)可以處理超大尺寸的報(bào)文,并且大多數(shù)防火墻能夠自動過濾這些攻擊,包括從Windows NT(Service Pack 3) 之后的操作系統(tǒng),以及Linux、Solaris等操作系統(tǒng)都具有抵抗一般的Ping of Death攻擊的能力。此外,對防火墻進(jìn)行配置,阻斷ICMP及任何未知協(xié)議,都可以防止此類攻擊的發(fā)生。

      3) Teardrop攻擊

      Teardrop(淚滴)攻擊利用IP協(xié)議分片重組的漏洞來進(jìn)行拒絕服務(wù)攻擊。數(shù)據(jù)鏈路層協(xié)議幀所能封裝的高層協(xié)議數(shù)據(jù)單元的長度通常有一個最大值,這個值我們稱之為“最大傳輸單元”(MTU)。當(dāng)數(shù)據(jù)鏈路層協(xié)議使用以太網(wǎng)協(xié)議時,它規(guī)定的MTU值為1500字節(jié)。這時,網(wǎng)絡(luò)層的IP協(xié)議將IP數(shù)據(jù)包的大小與以太網(wǎng)的MTU值相比較,如果IP數(shù)據(jù)包的大小超出了以太網(wǎng)的MTU值所規(guī)定的1500字節(jié),IP協(xié)議就將IP數(shù)據(jù)包進(jìn)行分片。IP數(shù)據(jù)首部中,共有三個字段用來實(shí)現(xiàn)對數(shù)據(jù)包的分片的重組:標(biāo)識字段、標(biāo)志字段和分片偏移量字段。其中,標(biāo)識字段是IP協(xié)議賦予每一個IP包數(shù)據(jù)包的標(biāo)識,進(jìn)行分片后,原屬于同一個IP數(shù)據(jù)包的若干個IP數(shù)據(jù)包分片具有相同的標(biāo)識,以便于在接收端重組經(jīng)過分片的IP數(shù)據(jù)包;標(biāo)志字段中有一位叫做MF(More Fragment)比特,MF置為0時,說明該分片是原IP數(shù)據(jù)包的最后一個分片,MF置為1時,說明該分片的后面還有原IP數(shù)據(jù)包的其他分片;分片偏移量字段指出本分片的第一個字節(jié)在初始IP數(shù)據(jù)包中的偏移值。

      Teardrop攻擊正是通過操控IP數(shù)據(jù)包分片的分片偏移量值,將前后IP數(shù)據(jù)包分片設(shè)置成重疊的,以造成接收方重組IP分片時出現(xiàn)異常和崩潰。一般情況下,攻擊者為了發(fā)動Teardrop攻擊通常會將IP數(shù)據(jù)包分為兩個IP數(shù)據(jù)包分片,在第二個IP數(shù)據(jù)包分片中將分片偏移量值設(shè)置成一個比較的值,并且將第二個IP數(shù)據(jù)包分片中的數(shù)據(jù)負(fù)荷部分分配得很小,這樣就造成了第二個IP數(shù)據(jù)包分片在重組時覆蓋第一個IP數(shù)據(jù)包分片的一部分內(nèi)容的現(xiàn)象,從而引起IP數(shù)據(jù)分片的重疊,于是當(dāng)這兩個IP數(shù)據(jù)包分片到達(dá)目標(biāo)主機(jī)進(jìn)行重組時,由于第一個IP數(shù)據(jù)包分片和第二個IP數(shù)據(jù)包分片之間出現(xiàn)了重疊現(xiàn)象,將會造成目標(biāo)主機(jī)上的TCP/IP協(xié)議棧的崩潰。

      4) Smurf攻擊

      Smurf攻擊是以最初發(fā)起這種攻擊的程序Smurf來命名的一種攻擊。它結(jié)合利用了IP欺騙和ICMP的“回聲請求”(echo request)報(bào)文和“回聲應(yīng)答”報(bào)文,被攻擊的目標(biāo)系統(tǒng)忙于處理大量的異常到達(dá)的ICMP“回聲應(yīng)答”報(bào)文,從而拒絕為正常用戶的請求提供服務(wù)。

      ICMP協(xié)議能夠使Internet上的主機(jī)或路由器報(bào)告在轉(zhuǎn)發(fā)IP數(shù)據(jù)包時發(fā)生的差錯情況和傳遞控制或詢問信息。ICMP報(bào)文中的回聲請求報(bào)文和回聲應(yīng)答報(bào)文的功能之一是與主機(jī)聯(lián)系。通過向目標(biāo)主機(jī)發(fā)送一個ICMP“回場請求”報(bào)文,并根據(jù)是否收到目標(biāo)主機(jī)的ICMP“回聲應(yīng)答”報(bào)文來判斷目標(biāo)主機(jī)是否處于活動狀態(tài)。最常見的Ping程序就利用了ICMP協(xié)議的這個功能,而Smurf這種攻擊方法使用一個偽造的源IP地址連續(xù)Ping一個或多個計(jì)算機(jī)網(wǎng)絡(luò)的廣播地址,導(dǎo)致每個網(wǎng)絡(luò)中的所有計(jì)算機(jī)都必須向偽造的源IP地址所對應(yīng)的主機(jī)返回ICMP

      “回聲應(yīng)答”報(bào)文。這個偽造的源IP地址,實(shí)際上就是被攻擊的目標(biāo),它將被巨大數(shù)量的ICMP“回聲應(yīng)答”報(bào)文所淹沒。廣播地址在這里起到了放大器的作用,而Smurf攻擊正是利用了這種放大作用。

      這種攻擊的前提是,路由器在接收到這個目的地址為IP廣播地址(如192.168.1.255) 的分組后,會認(rèn)為這就是廣播分組,并且把這個IP廣播地址映射為以太網(wǎng)廣播地址FF:FF:FF:FF:FF:FF,然后在本地網(wǎng)段中對所有主機(jī)進(jìn)行廣播。

      3 網(wǎng)絡(luò)安全的具體措施

      計(jì)算機(jī)網(wǎng)絡(luò)安全是一個整體意義上的安全,它包括很多方面的應(yīng)采取的防范策略。目前主機(jī)采用的方法有:布署防火墻、入侵檢測系統(tǒng)、網(wǎng)絡(luò)監(jiān)控、網(wǎng)絡(luò)防病毒系統(tǒng)等。現(xiàn)在有很多單位,為了加強(qiáng)連入互聯(lián)網(wǎng)的管理,還采用了行為管理設(shè)備。

      3.1 防火墻

      防火墻是軟硬件的結(jié)合體,通常安裝在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的連接點(diǎn)上。防火墻技術(shù)屬于網(wǎng)絡(luò)控制技術(shù)的一種,其主要目的是在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間建立一個安全控制點(diǎn),檢查流向Internet或是從Internet流入內(nèi)部的網(wǎng)絡(luò)數(shù)據(jù)流,通過允許、拒絕或是重定向經(jīng)過防火墻的數(shù)據(jù)流等策略的實(shí)施,達(dá)到防止未經(jīng)授權(quán)的通信進(jìn)出被保護(hù)的內(nèi)部網(wǎng)絡(luò)的目的,從而實(shí)現(xiàn)對出入內(nèi)部網(wǎng)絡(luò)的服務(wù)和訪問的審計(jì)和控制。防火墻技術(shù)是實(shí)現(xiàn)網(wǎng)絡(luò)安全策略的重要組成部分之一,當(dāng)前較為成熟的實(shí)現(xiàn)技術(shù)分別是分組過濾技術(shù)、應(yīng)用代理技術(shù)等。

      1)分組過濾技術(shù)

      分組過濾(Packet Filter)是指根據(jù)系統(tǒng)設(shè)置的規(guī)則,對經(jīng)過防火墻的數(shù)據(jù)分組進(jìn)行過濾操作,只有滿足條件的分組才能通過防火墻,其余的數(shù)據(jù)分組則被刪除。分組過濾防火墻一般工作在網(wǎng)絡(luò)層和傳輸層,也被稱為網(wǎng)絡(luò)層防火墻。它對單個分組實(shí)施控制,根據(jù)數(shù)據(jù)分組內(nèi)部的源IP地址、目的IP地址、協(xié)議類型、源端口號、目的端口號、各個標(biāo)志位的取值及ICMP消息類型等參數(shù)與事先設(shè)定的過濾規(guī)則進(jìn)行比對,從而決定數(shù)據(jù)分組的轉(zhuǎn)發(fā)或丟棄。分組過濾防火墻技術(shù)的發(fā)展經(jīng)歷了兩個階段:靜態(tài)分組過濾和動態(tài)分組過濾。

      2) 應(yīng)用代理技術(shù)

      應(yīng)用代理技術(shù)(Application Proxy)技術(shù)是指在Web服務(wù)器上或某一臺單主

      機(jī)上運(yùn)行代理服務(wù)器軟件,對網(wǎng)絡(luò)上的信息進(jìn)行監(jiān)聽和檢測,并對訪問的內(nèi)網(wǎng)數(shù)據(jù)進(jìn)行過濾,從而起到隔斷內(nèi)網(wǎng)和外網(wǎng)的直接通信的作用,保護(hù)內(nèi)網(wǎng)不受破壞。在代理方式下,內(nèi)部網(wǎng)絡(luò)的數(shù)據(jù)包不能進(jìn)入外網(wǎng)。同樣,外部網(wǎng)絡(luò)的數(shù)據(jù)也不能直接進(jìn)入內(nèi)網(wǎng),而是要經(jīng)過代理的處理之后才能到達(dá)內(nèi)部網(wǎng)絡(luò)。所有通信都必須經(jīng)應(yīng)用層代理軟件轉(zhuǎn)發(fā),應(yīng)用層的協(xié)議會話過程必須符合代理的安全策略要求,因此在代理上就可以實(shí)現(xiàn)訪問控制、網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)等功能。

      3.2 入侵檢測技術(shù)

      防火墻技術(shù)及其他的一些保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)安全的技術(shù),如加密技術(shù)、訪問控制技術(shù)、身份認(rèn)證技術(shù)等的一個共同特征就是關(guān)注的是系統(tǒng)自身的加固和防護(hù)上,它們屬于靜態(tài)的安全防御技術(shù),對于網(wǎng)絡(luò)環(huán)境下日新月異的攻擊手段缺乏主動反應(yīng)的能力。針對日益嚴(yán)重的網(wǎng)絡(luò)安全問題和越來越突出的安全需求,動態(tài)安全防御技術(shù)和動態(tài)安全模型應(yīng)運(yùn)而生。其中,典型的就是P2DR模型。P2DR模型在整體安全策略的控制下,在綜合運(yùn)用保護(hù)手段(如防火墻技術(shù)、加密、數(shù)字簽名等技術(shù))的同時,利用檢測工具(如入侵檢測系統(tǒng)等)了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)捻憫?yīng)系統(tǒng)將系統(tǒng)調(diào)整到安全狀態(tài)。

      入侵檢測技術(shù)是近年來迅速發(fā)展起來的一項(xiàng)網(wǎng)絡(luò)安全技術(shù)。作為動態(tài)安全技術(shù)的核心技術(shù)之一,入侵檢測技術(shù)是對防火墻隔離技術(shù)等靜態(tài)安全防御技術(shù)的合理補(bǔ)充。入侵檢測就是通過對計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的某些關(guān)鍵點(diǎn)收集信息并進(jìn)行分析,對企圖入侵,正在進(jìn)行的入侵或者已經(jīng)發(fā)生的入侵進(jìn)行識別并做出響應(yīng)的過程。其基本任務(wù)包括:

      1) 檢測對計(jì)算機(jī)系統(tǒng)的非授權(quán)訪問并管理操作系統(tǒng)日志;

      2) 對整個網(wǎng)絡(luò)進(jìn)行監(jiān)控,并判定各種攻擊方式;

      3) 監(jiān)視并分析用戶的活動,識別針對計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)的非法攻擊;

      4) 統(tǒng)計(jì)分析異常行為;

      5) 檢查系統(tǒng)配置和漏洞。

      通過以上分析,整個入侵檢測的過程圖1所示。

      圖1

      3.3 網(wǎng)絡(luò)監(jiān)控

      絕大多數(shù)現(xiàn)代操作系統(tǒng)都提供了捕獲底層網(wǎng)絡(luò)數(shù)據(jù)包的機(jī)制,在捕獲機(jī)制之上可以建立網(wǎng)絡(luò)監(jiān)控應(yīng)用軟件。網(wǎng)絡(luò)監(jiān)控工具也常常被稱為分組嗅探器,其最初的目的在于對網(wǎng)絡(luò)通信情況進(jìn)行監(jiān)聽和監(jiān)控,以對網(wǎng)絡(luò)的一些異常情況進(jìn)行調(diào)試和處理。但隨著Internet快速普及和網(wǎng)絡(luò)攻擊行為的頻繁出現(xiàn),保護(hù)網(wǎng)絡(luò)的運(yùn)行安全也成為網(wǎng)絡(luò)監(jiān)控的另一個重要目的。在網(wǎng)絡(luò)分析和測試技術(shù)中,嗅探器軟件是最常見也是最重要的技術(shù)之一。對于網(wǎng)絡(luò)管理管理人員來說,使用嗅探器工具可以隨時掌握網(wǎng)絡(luò)的實(shí)際情況,在網(wǎng)絡(luò)性能急劇下降的時候,可以通過嗅探器工具來分析原因,找出造成網(wǎng)絡(luò)阻塞的來源。

      3.4 網(wǎng)絡(luò)防病毒系統(tǒng)

      網(wǎng)絡(luò)感染病毒最好采用網(wǎng)絡(luò)版殺毒軟件,及時更新殺軟病毒特征碼數(shù)據(jù)庫,并設(shè)定好殺軟掃描病毒的周期,打好系統(tǒng)漏洞的補(bǔ)丁,讓病毒無懈可擊。

      4 網(wǎng)絡(luò)基礎(chǔ)設(shè)施的管理

      機(jī)房要注意防雷擊、防水、防火、防震、防電磁輻射干擾(網(wǎng)絡(luò)信噪比下降、誤碼率增加)、防老鼠咬斷網(wǎng)線。機(jī)房防雷是個重要的基礎(chǔ)工作,要求所有電源都要提供接地,機(jī)柜、機(jī)殼均要接地,接地電阻要小于4歐母,采用建筑體結(jié)構(gòu)鋼引出的接地點(diǎn)是理想的接地體,接地電阻小而且穩(wěn)定。由于電網(wǎng)停電跳閘、線路電壓波動、設(shè)備故障等原因造成意外停電時,會讓數(shù)據(jù)丟失,嚴(yán)重的可能導(dǎo)致計(jì)算機(jī)硬件損傷,因此在整個網(wǎng)絡(luò)中配備UPS顯得極為重要。

      5 企業(yè)中、小型網(wǎng)絡(luò)的構(gòu)架示例

      如圖2所示,這是一個典型小型企業(yè)網(wǎng)絡(luò)的拓?fù)鋱D,同時它又很容易和其它網(wǎng)絡(luò)組成一個大型網(wǎng)絡(luò)。

      本網(wǎng)絡(luò)中核心防火墻主要實(shí)現(xiàn)各方向的訪問策略設(shè)置,性能要求相對比較高。核心防火墻以下,為兩個交換機(jī),根據(jù)實(shí)際情況可以擴(kuò)展,可容納數(shù)十到數(shù)百臺PC,應(yīng)根據(jù)需要劃分多個VLAN,減少廣播風(fēng)暴,防病毒服務(wù)器為全網(wǎng)PC提供病毒庫升級服務(wù)、病毒安全策略的設(shè)置和分發(fā)。核心防火墻左邊為一個外網(wǎng)防火墻和一個行為管理設(shè)備,訪問外網(wǎng)的安全策略全部在這里實(shí)現(xiàn),如果企業(yè)有對外服務(wù)器,可選擇兩個地方安裝,分別是外網(wǎng)防火墻和核心防火墻的DMZ口。核心防火墻上面是三個路由器,本端路由器在自己這一端,其它網(wǎng)絡(luò)路由器可能在數(shù)百米、數(shù)公里、數(shù)十公里甚至是更遠(yuǎn)的地方的本公司和其它網(wǎng)絡(luò)。由于路由器價(jià)格昂貴,目前以有一種低成本的廣域網(wǎng)連接方式,就是取消路由器,直接通過光電轉(zhuǎn)換為RJ45接口,接到相應(yīng)的網(wǎng)絡(luò)設(shè)備,由這些設(shè)備來完成路由(三層交換機(jī)、防火墻等)。對于小型網(wǎng)絡(luò)這也是一個可以考慮的方面,并且通過網(wǎng)絡(luò)優(yōu)化后安全性也相當(dāng)不錯。

      6 結(jié)束語

      計(jì)算機(jī)網(wǎng)絡(luò)的安全問題越來越受到人們的重視,該文簡要地分析了網(wǎng)絡(luò)安全的層次,并分析了主要的安全設(shè)備和應(yīng)用。網(wǎng)絡(luò)安全簡單來說包括技術(shù)安全和管理安全,技術(shù)安全是基礎(chǔ),管理安全是保障。 在管理層面上的,需制定相應(yīng)配套的網(wǎng)絡(luò)管理制度實(shí)施并執(zhí)行,也不僅是個人行為,更是整體行為,只有每個人都有網(wǎng)絡(luò)安全的意識,才能讓計(jì)算機(jī)網(wǎng)絡(luò)更安全更穩(wěn)定地運(yùn)行。相信計(jì)算機(jī)網(wǎng)絡(luò)安全防范技術(shù)會隨著計(jì)算機(jī)網(wǎng)絡(luò)地發(fā)展而不斷發(fā)展!

      參考文獻(xiàn):

      [1] 黃傳河.網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師教程[M].北京:清華大學(xué)出版社,2009.

      [2] 徐鋒.網(wǎng)絡(luò)工程師考試題型精解[M]. 北京:電子工業(yè)出版社,2006.

      [3] 王達(dá).網(wǎng)絡(luò)安全[M]. 北京:電子工業(yè)出版社,2005.

      [4] 王群.非常網(wǎng)管—網(wǎng)絡(luò)管理[M]. 北京:人民郵電出版社,2006.

      猜你喜歡
      分片報(bào)文防火墻
      基于J1939 協(xié)議多包報(bào)文的時序研究及應(yīng)用
      汽車電器(2022年9期)2022-11-07 02:16:24
      上下分片與詞的時空佈局
      詞學(xué)(2022年1期)2022-10-27 08:06:12
      分片光滑邊值問題的再生核方法
      CDN存量MP4視頻播放優(yōu)化方法
      CTCS-2級報(bào)文數(shù)據(jù)管理需求分析和實(shí)現(xiàn)
      構(gòu)建防控金融風(fēng)險(xiǎn)“防火墻”
      淺析反駁類報(bào)文要點(diǎn)
      中國外匯(2019年11期)2019-08-27 02:06:30
      基于模糊二分查找的幀分片算法設(shè)計(jì)與實(shí)現(xiàn)
      ATS與列車通信報(bào)文分析
      下一代防火墻要做的十件事
      自動化博覽(2014年6期)2014-02-28 22:32:13
      东至县| 黎平县| 临城县| 岱山县| 雷山县| 大姚县| 万全县| 扎赉特旗| 揭西县| 越西县| 永济市| 泰宁县| 景宁| 衡水市| 宁国市| 文登市| 阿巴嘎旗| 日喀则市| 长垣县| 石泉县| 肥西县| 胶南市| 青岛市| 交口县| 清新县| 观塘区| 夏河县| 工布江达县| 隆尧县| 盈江县| 青铜峡市| 沙河市| 大宁县| 厦门市| 南京市| 吉林市| 吉安县| 黎平县| 抚顺市| 临汾市| 张家界市|