版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第7章网络安全与管理第7章网络安全与管理7.1网络管理7.2网络安全的基本概念7.3密码与信息加密7.4报文鉴别7.5数字签名技术7.6身份认证技术7.7防火墙技术7.8入侵检测7.9网络病毒7.10网络安全协议7.11VPN技术7.1网络管理7.1.1网络管理概述7.1.2OSI网络管理功能域7.1.3简单网络管理协议网络管理,简称网管,是对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,以合理的价格满足网络的运行性能、服务质量(QoS)需求。典型的网络管理体系结构如下图所示。管理站因特网被管设备——管理程序——代理程序被管设备被管设备被管设备MA被管设备网管协议AAAAAM典型的网络管理体系结构包含四个要素:1)管理站管理站也常被称为网络运行中心NOC(NetworkOperationsCenter)是网络管理系统的核心。管理程序在运行时就成为管理进程。管理站(硬件)或管理程序(软件)都可称为管理者(manager)。2)被管对象网络的每一个被管设备中可能有多个被管对象。被管设备有时可称为网络元素或网元。3)管理代理在每一个被管设备中都要运行一个程序以便和管理站中的管理程序进行通信,这些运行着的程序叫做网络管理代理程序,简称代理。代理程序在管理程序的命令和控制下在被管设备上执行管理操作。4)网络管理协议简称网管协议,是管理站的管理程序和被管理设备的代理程序之间进行通信的规则。网络管理员利用网管协议通过管理站对网络中的被管设备进行管理。7.1.2OSI网络管理功能域OSI网络管理标准将网络管理分为系统管理层管理层操作在系统管理中,提出网络管理的5大功能域:配置管理性能管理故障管理安全管理计费管理7.1.3简单网络管理协议1.SNMP的历史2.SNMP相关的标准3.网络管理的协议结构4.管理信息结构SMI5.管理信息库MIB6.SNMP报文SNMP的历史在TCP/IP的发展过程中,很少考虑到网络管理,当时的网络管理主要使用一些基本的管理工具,最著名的当属广泛使用的PING(PacketInterNetGroper)程序。PING在ICMP协议和IP协议的支持下工作,可以实现许多功能,例如确定能否寻址物理网络设备、观测数据包往返的时间以及数据丢失率等。1987年发行的SGMP(SimpleGatewayMonitoringProtocol)提供了监控网关的简单方法。随着更具一般用途网络管理工具需求的提出,人们设计了更多通用的网络管理协议,其中比较有名的如:HEMS(High-levelEntityManagementSystem)SNMP(SimpleNetworkManagementProtocol)CMOT(CMIPOverTCP/IP)随着TCP/IP成为Internet的事实上的标准,SNMP也基本成为网络管理的标准协议。SNMP具体应用于更大型的复杂网络的时候,它也暴露出一些功能上的缺陷和一些安全性方面的问题,为了弥补这些不足,1993年,发布了SNMP的第二个版本SNMPv2,在管理信息结构和功能上对SNMP进行了扩充,并增加了安全性。1998年IETFSNMPv3工作组提出了SNMPv3的建议。SNMPv3提出了SNMP管理的统一体系结构。在这个体系结构中,采用User-based安全模型和View-based访问控制模型提供SNMP网络管理的安全性。我们讨论SNMPv1协议。2.SNMP相关的标准用来定义SNMP及其相关功能和数据库的规范非常多,并且还在继续发展中,其中三个主要标准是:1)TCP/IP网络管理信息结构SMI(StructureofManagementInformation)(RFC1155):描述了应该怎样定义管理信息库(MIB)中的被管理对象,如数据类型、表示的方法以及命名方式等。2)TCP/IP管理信息库MIB(ManagementInformationBase):MIB-2(RFC1213),描述了包含在MIB中的被管理对象。3)TCP/IP网络管理协议SNMP(RFC1157):描述了管理站和被管理设备间的通信协议。SNMP管理工作站依赖的底层网络协议IPUDPSNMP管理站GetRequestGetNextRequestSetRequestGetResponseTrap依赖的底层网络协议IPUDPSNMP代理SNMP代理GetRequestGetResponseSetRequestGetNextRequestTrap被管理资源管理程序SNMP视图SNMP消息被管理对象SNMP基本体系结构图3.网络管理的协议结构管理进程控制着对管理工作站内核心MIB的访问并为网络管理员提供接口,管理进程通过SNMP来进行网络管理。SNMP在UDP、IP和相关网络协议的顶层实现。从管理工作站开始,发送三种类型的SNMP消息:GetRequestGetNextRequestSetRequest其中前两种是读取功能,后一种是设置功能,这三种消息都由代理通过GetResponse消息来应答,代理也可以通过发送Trap消息的形式来向管理进程汇报被管理资源的情况。作为应用层的协议,SNMP工作在UDP之上。由于UDP是无连接的协议,所以SNMP也是无连接的协议,在管理站和代理之间不维持连接,每一次数据交换都是管理站和代理站之间独立的行为。若网络设备不使用SNMP而是使用另外的一种网络管理协议,则管理工作站就无法和该设备进行SNMP网络管理过程这时,可以使用委托代理(ProxyAgent)。委托代理能实现像协议转换和过滤操作等功能,对被管对象实施管理。4.管理信息结构SMI在RFC1155中规定了管理信息结构的一个基本框架。它用来定义存储在MIB中的管理信息的语法和语义,具体有3个方面的功能:规定被管对象命名的方法定义存储在对象中元素的数据类型规定在网络中进行传输的数据的编码方法1)命名方法SMI规定每一个被管对象具有一个唯一的名字,为了在全局的范围内给对象命名,SMI采用对象标识符OID(ObjectIdentifier),它是基于树形结构的一个分层次的标识符。它从未命名的根开始,每一个对象可以用点分隔开的整数序列定义,也可以用点分隔的文本名字序列定义。如ernet.mgmt.mib.2.1所有采用SNMP管理的对象都被组织在树形结构中。这棵子树就是管理信息库MIB。2)SNMP的数据类型SMI使用ASN.1(AbstractSyntaxNotationOne)来定义被管对象的数据类型、访问权限以及状态等信息。SMI使用两类数据类型:简单的数据类型结构化的数据类型数据类型描述INTEGER整型数据,根据符号、长度不同有多个变化OCTETSTRING长度可变但不超过65536B长的字符串OBJECTIDENTIFIER对象标识符:整数序列,用于说明被管对象在MIB中的位置NULL空值,占位符IpAddress4个字节组成的点分隔的十进制IP地址Counter非负整数,达到最大值后返回0Gauge非负整数,可增可减,到最大值后保持不变,直到复位TimeTicks非负整数,以0.01秒为单位记录时间Opaque数据按照OCTETSTRING编码的不解释的串简单数据类型列表结构化类型:SMI定义了两种结构化的数据类型:Sequence类型:简单数据类型的组合,和高级程序语言中的结构体或记录类似;Sequenceof类型:多个相同数据类型(可以是简单类型或Sequence类型)组成的表格或数组,类似于高级语言中的数组的概念。3)BER编码方法SNMP采用基本编码规则BER(BasicEncodingRules)来实现管理站和代理之间的传输信息的编码。编码传输的目的是将可读的各种数据转换为二进制的字节串。它指明每一块数据都要被编码成标记(Tag)或类型(Type)、长度(Length)和值(Value)的三元组形式,故有时又简称为TLV编码结构,结构如下图所示。5.管理信息库MIB系统中所有的被管对象在逻辑上被组织成树形结构,称为被管对象的管理信息库MIB。管理信息库MIB是网络中所有被管理对象的集合(RFC1212),只有在MIB中的对象才是SNMP能够进行管理的。上图显示的是管理信息库的一部分,被称为对象命名树,它的根在最上面,根没有名字。对象命名树的顶级对象有三个,即ISO、ITU-T和这两个组织的联合体ISO下面有4个节点,其中的标号为3的是被标识的组织
被标识的组织下面有一个美国国防部(dod)的子树,标号是6dod下面是Internet,标号是1Internet节点下面的第二个节点是mgmt(管理),标号是2
mgmt下面是管理信息库第二版(mib-2)
包含11个功能组,175个对象对象的分组方便了管理实体的实现。11个功能组如下表。类别对象标识符OID所包含的信息systemmib-21主机或路由器的操作系统interfacesmib-22各种网络接口及它们的测定通信量addresstranslationmib-23地址转换(例如ARP映射)ipmib-24Internet软件(IP分组统计)icmpmib-25ICMP软件(已收到ICMP消息的统计)tcpmib-26TCP软件(算法、参数和统计)udpmib-27UDP软件(UDP通信量统计)egpmib-28EGP软件(外部网关协议通信量统计)cmotmib-29为CMOT协议保留transmissionmib-210为传输信息保留snmpmib-211SNMP协议的实现和运行信息system组是标准MIB中最基本的一组,所有系统都必须实现这个组。该组提供了关于系统的一些最基本的信息。下图是system组的被管对象标识符子树。6.SNMP报文SNMP规定了5种协议数据单元PDU(也就是SNMP报文),用来在管理站和被管设备之间的交换信息。get-request操作:从被管设备读取一个或多个参数值;get-next-request操作:从被管设备读取紧跟当前参数值的下一个参数值;set-request操作:设置被管设备的一个或多个参数值;get-response操作:返回的一个或多个参数值。这个操作是对前面三种操作的应答;trap操作:代理进程主动发出的报文,通知管理站有某些事情发生。下表列出了system组中各个对象的名称、对象标识符OID、数据类型、访问方式和简要描述。对象对象标识符数据类型访问方式描述sysDescrsystem1DisplayString(SIZE(0..255))只读对系统的描述,如硬件、操作系统等sysObjectIDsystem2OBJECTIDENTIFIER只读厂商标识sysUpTimesystem3TimeTicks只读网络管理自启动以来的运行时间sysContactsystem4DisplayString(SIZE(0..255))读写系统的联系人信息sysNamesystem5DisplayString(SIZE(0..255))读写系统名称sysLocationsystem6DisplayString(SIZE(0..255))读写系统的位置sysServicessystem7INTEGER(0..127)只读提供的服务集合,采用7位二进制位表示OSI七层服务被管理设备端的进程使用UDP熟知端口161接收get或set报文,而管理站的进程使用UDP熟知端口162来接收trap报文。下图描述了SNMP的这5种报文操作。7.2网络安全的基本概念7.2.1网络的安全威胁7.2.2网络安全的目标7.2.3网络的安全服务7.2.4网络安全机制7.2.1网络的安全威胁威胁网络的安全的行为可以分为两大类:主动攻击被动攻击被动攻击是采用监听或者流量分析等手段刺探网络的通信信息流以获取有价值的数据和信息,如下图所示。主动攻击包括信息阻断、篡改、伪造和重放,如下图所示。7.2.2网络安全的目标网络安全的3个主要目标是:1)机密性:即对信息资源开放范围的控制,使得信息只对授权的合法用户所获取和使用。具体措施包括:数据加密、访问控制、防计算机电磁泄漏等安全措施。2)完整性:保证网络中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有特性或状态的中断、窃取、篡改、伪造都是破坏系统信息完整性的行为。3)可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。7.2.3网络的安全服务国际电信联盟ITU-T定义了实现信息安全目标的5个安全服务:1)
数据机密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供加密保护;对有可能通过观察信息流就能推导出信息的情况进行防范;2)数据完整性服务:用于阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失;3)认证服务:提供对通信中对等实体和数据来源的认证(鉴别);4)抗否认服务:用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为;5)访问控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。7.2.4网络安全机制ITU-T在X800标准中也推荐了实现网络安全服务的八大网络安全机制:1)加密机制2)数字签名机制3)访问控制机制4)数据完整性机制5)认证机制6)流量填充机制:攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传送时,持续传送一些随机数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的流量分析企图。7)路由控制机制:在大型计算机网络中,从源点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。8)公证机制:在大型计算机网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷,为了解决这个问题,就需要有一个各方都信任的第三方以提供公证仲裁。7.3密码与信息加密7.3.1密码学的基本概念7.3.2DES对称密钥算法7.3.3非对称加密算法7.3.1密码学的基本概念密码学(Cryptology)是研究信息系统安全保密的科学,包括:密码编码学,主要研究对信息进行编码,实现对信息的隐藏。密码分析学,主要研究加密消息的破译或消息的伪造。下面列出密码学中的一些基本概念和术语:明文(Plaintext):即消息,是被加密的数据。密文(Ciphertext):加密后的消息称为密文。按照密钥的特点密码算法可以分类为:对称密码算法:又称传统密码算法、秘密密钥算法、单密钥算法,就是加密密钥和解密密钥相同,或实质上等同,即从一个易于推导出另一个。非对称密钥算法:也被称为公开密钥算法、公钥算法,加密密钥和解密密钥不相同,从一个不能直接推导出另一个。7.3.1DES对称密钥算法DES数据加密算法是最早成为标准并被商业推广和使用的对称密钥密码算法。DES算法是分组加密算法,将明文分成64位的二进制分组,分别进行加密,产生64位的密文输出,加密和解密使用相同的密钥和算法。DES算法的密钥是64位(8个字节),但每个字节的第8位是奇偶校验位,分布在第8、16、24、32、40、48、56和64位的位置上,目的是用来检错,除去校验位后,有效的初始密钥长度是56位。1.DES算法的基本过程DES算法包括:初始置换IP16轮的乘积变换逆初始置换IP-1L0R0L1=R0IPL2=R1L15=R14R1=L0f(R0,K1)R2=L1f(R1,K2)R15=L14f(R14,K15)L16=R15R16=L15f(R15,K16)IP1fff输出密文Y(64bit)明文X(64bit)输入K16(48bit)K2(48bit)K1(48bit)X0的左半边(32bit)X0(64bit)X0的右半边(32bit)R16L16(64bit)2.转换函数f转换函数f是每轮打乱信息的最核心模块,其变化过程如下图所示。3.子密钥的生成DES算法的初始密钥长度为64位(8个字节),但每个字节的第8位是奇偶校验位,实际有效的密钥长度是56位。DES算法的每一次迭代需要使用一个子密钥,16个子密钥的产生流程如下图所示。
4.替代算法3DES虽然DES算法在设计该算法的年代被认为具有较高的安全性,明文与密文之间,以及密钥与密文之间不存在明显的统计相关性,具有很高的抗攻击性,并且密钥数量较多。但以目前的理论和技术来看,DES算法具有以下三点安全隐患:1)密钥太短2)DES算法的半公开性3)DES迭代次数偏少美国NIST在1999年发布了一个新版本的DES标准(FIPSPUB46-3),提出DES只用于遗留系统。3DES将取代DES成为新的标准。基于效率和安全性的考虑常用的有二密钥的3DES算法和三密钥的3DES算法。二密钥的3DES密钥长度是112位,而三密钥的3DES密钥长度是168位,提供了更高的安全性,并且提供了与旧系统的更好的兼容性但由于执行较多次的加密解密算法,相对速度较慢。7.3.3非对称加密算法非对称加密算法也称为公钥加密算法,它使用两个密钥,一个公开,称为公钥,用于加密或者验证签名;另一个保密作为私钥,用于解密或者签名。非对称密钥密码算法是密码学发展历史上的一个重要突破,使得加密和数字签名都成为可能。RSA非对称密钥算法是由MIT的R.Rivest,A.Shamir和L.M.Adleman三名数学家共同提出,并用他们的名字命名的一种加密算法,它基于数论构造,是迄今理论上最为完善的一种非对称密码算法。RSA算法举例
明文1919==20807公开密钥={5,119}加密52476099119及余数
66密文6666==1.0610秘密密钥={77,119}解密771.27...10119及余数
19
明文191401387.4报文鉴别报文或者消息在网络传输的过程中,可能被攻击者篡改,从而破坏了它的完整性,消息的接受者要验证消息是否在网络传输的过程中被篡改,这个过程称为报文鉴别。报文鉴别分为报文的完整性鉴别和报文的来源鉴别,其中报文的完整性鉴别一般通过消息摘要算法来验证,而报文的来源鉴别可以使用消息认证码。7.4报文鉴别7.4.1报文的完整性鉴别7.4.2消息摘要算法MD5和SHA-17.4.3报文的来源鉴别7.4.4报文来源鉴别的方式7.4.1报文的完整性鉴别报文的完整性鉴别主要依靠消息摘要算法,记为h=H(M)。也被称为消息摘要函数、哈希函数、散列函数或杂凑函数。用作报文完整性鉴别的消息认证Hash函数具有如下一些性质:1)单向性:给出哈希值,反向计算消息M在计算上是不可行的,即Hash函数的运算过程是不可逆的;2)抗弱碰撞性:给定消息M和其Hash函数值H(M),要找到另一个M’,且M’≠M,使得H(M)=H(M’)在计算上是不可行的。该条性质用于抵制消息的伪造;3)抗强碰撞性:找到任意具有相同哈希值的两条消息在计算上是不可行的。7.4.2消息摘要算法MD5和SHA-1目前广泛使用的报文完整性认证算法是MD5和SHA-1,这些算法可以验证消息的完整性。1.MD5消息摘要算法MD5算法以512位为一块的方式处理输入的消息文本,算法的输出是一个128位的摘要值。具体方法见课本。2.SHA-1安全哈希算法SHA-1算法的执行过程类似于MD5算法。将消息填充后再加上消息的长度模264,使得整个算法的输入消息位长度是512的整数倍然后针对每一个512位的消息块分别执行HSHA哈希算法,生成160位的输出,级联作为后面算法的输入,直到所有的数据块都处理完毕,最后输出160位的消息摘要。7.4.3报文的来源鉴别报文鉴别(或者消息认证)具有两层含义:检验消息的来源是真实的,即对消息的发送者的身份进行认证。检验消息是完整的,即验证消息在传送或存储过程中未被篡改。消息源认证通常采用消息认证码MAC(MessageAuthenticationCode),MAC是消息和密钥的函数。实际使用的消息认证码算法有:基于密码哈希算法的方案HMAC;基于传统的分组密钥密码算法的方案如基于DES算法的数据认证算法、OMAC、CBC-MAC、PMAC等,执行速度更快的基于通用哈希算法的方案,如:UMAC、VMAC等。7.4.4报文来源鉴别的方式1。消息认证消息认证码被附加到消息后以M‖MAC方式一并发送,接收方通过重新计算MAC以实现对M的认证,如下图所示。2.消息认证与保密在上图的消息认证中,消息以明文方式传送,不具备保密性。如果同时需要保证消息的机密性,则可以采用如下图所示的方案,该方案在保证报文机密性的同时还进行了消息源认证和消息完整性的认证。3.密文认证改变消息认证与保密中加密的位置,如下图所示,得到另外一种消息保密与认证方式,即密文认证。其先对消息进行加密,然后再对密文计算MAC。接收方先对收到的密文进行认证,认证成功后,再解密。7.5数字签名技术数字签名包括签名与认证两个过程。在签名时,可以对整个消息的内容进行签名,也可以对消息的摘要信息进行签名。7.5数字签名技术7.5.1数字签名的主要作用7.5.2数字签名7.5.3加密和签名7.5.4RSA数字签名技术7.5.1数字签名的主要作用数字签名的主要作用有:1)鉴别身份。2)防冒充3)防抵赖4)防篡改5)防重放7.5.2数字签名数字签名的实现依赖于公钥密码体制,在公钥密码体制中,用户A的公钥为PKA,私钥为SKA,其中PKA公开用于接收方验证签名,私钥SKA保密用于签名。密文D运算明文X
ABA的私钥SKA因特网签名核实签名E运算密文A的公钥PKA7.5.3加密和签名公钥算法不但可以用于签名还可以用于保密,下图所示的过程实现了用户A签名并用用户B的公钥加密的效果。这样,最终的消息只有用户B可以解密并验证签名,对其他用户起到了保密的效果。7.5.4RSA数字签名技术基本原理就是RSA加密技术。7.6身份认证技术7.6.1身份认证的含义7.6.2身份认证的方法7.6.1身份认证的含义身份认证包含身份的识别和验证。身份识别就是确定某一实体的身份,知道这个实体的身份;身份验证就是对声称者的身份进行检验的过程。目前,验证用户身份的方法主要基于以下3种方法:1)所知道的某种信息(Whatyouknow?):比如口令、帐号和身份证号等;2)所拥有的物品(Whatyouown?):如图章、标志、钥匙、护照、IC卡和USBKey等;3)所具有的独一无二的个人特征(Whoyouare?):如指纹、声纹、手形、视网膜和基因等。7.6.2身份认证的方法基于用户已知信息的身份认证口令秘钥基于用户所拥有的物品的身份认证记忆卡智能卡基于用户生物特征的身份认证7.7防火墙技术防火墙是指隔离本地网络与外界网络之间的一道防御系统,是一种非常有效的网络安全技术,通过它可以隔离风险区域(即Internet或有风险的外部网络)与安全区域(内部网络或者局域网)的连接,同时不会妨碍人们对风险区域的访问。从防火墙的实现技术分类,可分为包过滤型防火墙和应用代理型防火墙两大类。7.7防火墙技术7.7.1包过滤(Packetfiltering)型防火墙7.7.2应用代理(ApplicationProxy)型防火墙7.7.1包过滤(Packetfiltering)型防火墙包过滤型防火墙工作在OSI网络参考模型的网络层。它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则从数据流中被丢弃。总体而言,包过滤防火墙具有如下的特点:实现容易;数据吞吐率较高;易配置;对应用完全透明;对会话内容无法监控,安全性能较低7.7.2应用代理(ApplicationProxy)型防火墙应用代理型防火墙工作在OSI参考模型的应用层。其完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流。应用代理型防火墙的最突出的优点就是安全。由于它工作于最高层,因此它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。应用代理防火墙具有如下的特点:可以对应用层数据进行处理对数据包的检测能力比较强双向通信必须经过应用代理,禁止IP转发难于配置处理速度慢7.8入侵检测入侵检测的工作过程是:信息收集、信息(数据)预处理、数据的检测分析以及根据安全策略做出响应。信息源数据预处理检测模型检测结果响应处理数据预处理信息收集7.8入侵检测7.8.1CIDF入侵检测模型7.8.2Denning的通用入侵检测系统模型7.8.3入侵检测技术的发展趋势7.8.1CIDF入侵检测模型CIDF模型是由CIDF(CommonIntrusionDetectionFramework)工作组提出的。CIDF提出了一个入侵检测系统的通用模型,将入侵检测系统分为几个单元,如下图所示。7.8.2Denning的通用入侵检测系统模型1987年,DorothyE.Denning提出了一个通用的入侵检测模型。这个模型是个典型的异常检测的实现原型,对入侵检测的研究起着相当重要的推动作用。该模型由六个主要部分组成:主体(Subjects)对象(Objects)审计记录(Auditrecords)活动简档(ActivityProfile)异常记录(AnomalyRecord)活动规则Denning模型图7.8.3入侵检测技术的发展趋势发展趋势:分布式入侵检测实时入侵检测入侵检测的数据融合技术集成防火墙、病毒防护等安全技术的综合网络安全保障体系。7.9网络病毒7.9.1计算机病毒7.9.2计算机病毒的分类7.9.3网络病毒7.9.1计算机病毒计算机病毒具有如下的特点:繁殖性:破坏性传染性潜伏性隐蔽性可触发性7.9.2计算机病毒的分类计算机病毒有很多种分类方法,按照病毒存在的媒体,病毒可以划分为:网络病毒,通过计算机网络传播感染网络中的可执行文件。文件病毒,感染计算机中的文件(如:COM,EXE,DOC等)。引导型病毒,感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。混合型,通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法。7.9.3网络病毒网络病毒一般会试图通过以下四种不同的方式进行传播:邮件附件EmailWeb服务器文件共享网络病毒的特点:感染速度快扩散面广传播的形式复杂多样难于彻底清除破坏性大7.10网络安全协议7.10.1TCP/IP协议簇的安全问题7.10.2网络安全协议7.10.1TCP/IP协议簇的安全问题由于TCP/IP协议在最初设计时是基于一种可信环境的,没有考虑安全性问题,因此它自身存在许多固有的安全缺陷,例如:1)IP协议的IP地址可以通过软件进行设置,这样就埋下了地址假冒与欺骗的安全隐患;2)IP协议支持源路由方式,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年高唐县事业编考试资料书
- 2025年广东省c类事业编考试及答案
- 2025年江西省出版社笔试及答案
- 2025年江永事业编考试题库及答案
- 2025年东区招教笔试及答案
- 2025年黑龙江中粮笔试及答案
- 2025年事业单位沙石管理员考试及答案
- 2025年江苏高校事业编笔试真题及答案
- 2025年翔安卫生事业单位考试及答案
- XX市第88中学2025年秋季学期学校实验室安全检查整改报告
- 装修公司vi策划方案
- 防治煤与瓦斯突出安全技术培训教案
- 三力测试2025年新版试题及答案
- 国家电网安全工作知识试卷含重大隐患判定等内容
- 【英语】人教版英语八年级英语上册阅读理解
- 酒吧合伙人协议合同范本
- 从生活到生活化课程培训
- 造价咨询保密管理制度
- 2025人教版七年级下册地理知识清单(背记版)
- 2024年人教版一年级数学下册教学计划范文(33篇)
- 科普绩效考核指标
评论
0/150
提交评论