计算机网络安全CH08

合集下载

计算机网络安全基础知识资料

计算机网络安全基础知识资料

计算机网络安全基础知识资料
一、定义
计算机网络安全是一种系统性的保护计算机网络系统和信息资源免受
未经授权的访问和使用的技术。

它主要包括软件安全(如认证、访问控制、加密和可伸缩性)、网络安全(如防火墙和入侵检测系统)和物理安全
(如门禁系统、安全员和摄像头)等。

二、威胁和攻击
计算机网络安全受到各种威胁和攻击,包括有意的(如黑客攻击和反
弹攻击)和无意的(如逻辑缺陷和缓冲区溢出)的威胁。

黑客攻击是有意的,它们可能使用密码破解、软件病毒和拒绝服务攻击等来破坏网络安全。

而反弹攻击是有意的,采取有效措施来改变现有安全系统或建立新的安全
系统。

其他无意的威胁和攻击主要来自病毒、木马和间谍软件的存在。

三、安全技术
四、安全管理。

网络课件ch08

网络课件ch08

15
8-3-4 第4代移动通信技术
3. 4G(IMT-Advanced)的主要标准
2012年1月18日, ITU在2012年无线电 通信全会上,正式审 议通过
(1)LTE-Advanced
(2)WirelessMAN-Advanced(IEEE802.16m)
(3)TD-LTE-Advanced
(4)FDD-LTE-Advance
4. IrDA:利用红外线进行点对点通信的技术
5. HomeRF:家庭区域范围内在PC和用户电子设备之间实现无
线数字通信的开放性工业标准。
6. Wi-Fi:与蓝牙一样,在办公室和家庭中使用的短距离无线技
术。传输速度可达11Mbit/s, 覆盖范围可达90m左右。
2024/9/22
第8章 无线网络
20
第8章 无线网络
8
8-2-3 卫星接入
利用卫星作为中继来转发微波信号的一种特殊 微波通信形式。
1. 同步卫星 2. 低轨道卫星
2024/9/22
第8章 无线网络
9
8-3 移动通信技术的发展
移动通信技术是建立在无线通信技术基础上的 网络通信技术。
8-3-1 第1代移动通信技术 8-3-2 第2代移动通信技术 8-3-3 第3代移动通信技术 8-3-4 第4代移动通信技术 8-3-5 下一代移动通信技术展望
第8章 无线网络
4
8-1-2 无线网络的分类
1. 无线局域网(WLAN,Wireless LAN) 2. 无线广域网(WWAN,Wireless WAN) 3. 无线城域网(WMAN, Wireless MAN) 4. 无线个人网(WPAN, Wireless Personal Area Network)

计算机网络安全教程第08章简明教程PPT课件

计算机网络安全教程第08章简明教程PPT课件

计算机网络安全教程
一、恶意软件分类
2、获取远程控制权类
获取目标系统远程控制权类恶意软件的基本特征,是在未授权的 条件下,能够利用各种手段获取对目标系统的远程控制权,即具有完 整入侵过程中第一阶段的功能。典型的获取目标系统远程控制权类恶 意软件有以下几种。 ●Exploit(漏洞利用程序)。Exploit利用操作系统或应用程序中 存在的缺陷(Bug,又称漏洞),可达到以非授权的方式远程控制目 标系统或提升本地用户权限的目的。 ●Trojan Horse(特洛伊木马),简称为Trojan(木马)。是伪 装成合法程序以欺骗用户执行的一类恶意软件。 目前最严重的木马传播方式,是网页木马。对大多数缺乏基本防 范措施的上网用户而言,出于猎奇等心理,在上网浏览过程中,极容 易被一些标题“诱人”的网站连接吸引,比如花边新闻、暴力、色情 等内容的链接。
计算机网络安全教程
一、恶意软件分类
2、获取远程控制权类
●Worm(蠕虫)。蠕虫是具有自我繁殖能力,无需用户干预便可 自动在网络环境中传播的一类恶意软件。Worm利用目标系统的Weak Password(弱口令)或目标系统中存在的程序缺陷获得对目标系统的 远程控制权,并搜集目标系统内的相关信息,从而将Worm自身传染至 与目标系统有网络联系的其他系统。 ●Bot(僵尸程序)。Bot与Worm的共同点在于有自主“意识”, 能自动完成某些动作。若某Worm的Payload部分包含一个Backdoor, 则称该Worm为Bot,可以这样理解,可远程控制的Worm即为Bot。 ●Virus(病毒)。病毒依附于宿主文件,在宿主文件被执行的 条件下跟随宿主文件四处传播并完成特定业务功能的一类恶意软件。 Virus的结构与Worm相似,除包含用于传播自身的Virus Header(病 毒头部)外,还包含用于完成特定业务逻辑的Payload部分。

计算机网络技术--CH08课件

计算机网络技术--CH08课件
北京大学出版社计算机网络技术第8章网络安全技术88北京大学出版社计算机网络技术第8章网络安全技术81网络安全概述811网络安全的基本概念812网络安全的层次结构813网络安全模型814常见的网络安全技术82网络病毒防范技术821病毒的概念及分类822病毒的传播方式823病毒的结构及工作原理824杀毒技术88北京大学出版社计算机网络技术第8章网络安全技术83数据加密技术831传统加密技术832数据加密标准des833公钥密码系统84防火墙技术841防火墙的概念及原理842防火墙技术843防火墙的体系结构844防火墙的前沿技术85案例分析86本章小结8811北京大学出版社计算机网络技术第8章网络安全技术88北京大学出版社计算机网络技术第8章网络安全技术北京大学出版社计算机网络技术第8章网络安全技术网络安全是指网络系统的硬件软件及其系统中的数据受到保护不受偶然的或者恶意的原因而遭到破坏更改泄露系统连续可靠正常地运行网络服务不中断
北京大学出版社《计算机网络技术》--第8章 网络安全技术
3
第8章 教学目标
了解网络安全的; 了解防火墙的前沿技术; 理解计算机网络病毒的概念及分类、病毒 的传播方式及工作原理; 理解数据加密标准的原理;
掌握防火墙的概念、原理。
北京大学出版社《计算机网络技术》--第8章 网络安全技术
25
(1) 无意威胁
无意威胁是在无预谋的情况下破坏
了系统的安全性、可靠性或信息资 源的完整性等。无意威胁主要是由 一些偶然因素引起,如软、硬件的 机能失常,不可避免的人为错误、 误操作,电源故障和自然灾害等。
北京大学出版社《计算机网络技术》--第8章 网络安全技术
26
(2) 有意威胁
• 有意威胁实际上就是“人为攻击”。

计算机网络安全入门指南

计算机网络安全入门指南

计算机网络安全入门指南计算机网络安全是指保护计算机网络的私有性、完整性和可用性,防止未经授权的访问、修改或破坏。

随着计算机网络的发展和普及,网络安全问题越来越受到人们的关注。

本文将介绍计算机网络安全的入门知识,帮助初学者了解如何保护自己的计算机网络。

基础知识计算机网络安全涉及许多方面,包括加密、防火墙、病毒检测和入侵检测等。

以下是一些基础知识,有助于初学者了解网络安全的基本概念。

加密加密是指将原始数据转换为无法读取的形式,以便只有授权用户才能阅读它。

加密是一种常用的保护数据安全的方法。

有许多不同的加密算法,如对称加密和非对称加密等。

对称加密是指使用相同的密钥来加密和解密数据。

这意味着发送方和接收方都必须具有相同的密钥,在发送和接收数据时必须保护密钥的安全。

而非对称加密使用不同的密钥进行加密和解密,其中一把密钥是公共的,而另一把密钥是私有的。

这意味着发送方和接收方都不需要共享密钥,但需要保护私有密钥的安全。

防火墙防火墙是一种安全设备,可以控制网络上的流量,并阻止未经授权的访问。

防火墙可以检测和阻止特定类型的流量,例如拒绝服务攻击和端口扫描等。

防火墙可以在网络边缘设置,也可以在特定主机上设置。

病毒检测病毒是指一种恶意软件,可以在未经授权的情况下进入计算机,并在计算机系统中引起不良反应。

病毒检测是指识别和清除计算机中的病毒和其他恶意软件。

病毒检测通常使用反病毒软件来实现,并需要定期更新以确保对新病毒的及时响应。

入侵检测入侵检测是指监控计算机系统中的活动,以识别未经授权的用户或系统访问。

入侵检测可以通过分析系统日志、网络流量和用户行为等方式实现。

入侵检测可以帮助系统管理员更快地响应潜在的攻击,并阻止更大的损害发生。

网络安全的实践了解基础知识后,初学者可以开始实践网络安全。

以下是一些网络安全实践的方法。

密码安全密码是保护计算机网络安全的一个重要组成部分。

密码应采用足够长、复杂和难以猜测的组合来保护帐户和系统。

ch-08密钥管理

ch-08密钥管理

复习:共享密钥分配的基本办法复习:共享密钥分配的基本办法-3
方法3 如果A 方法3:如果A、B事先已有一密钥,则其中 事先已有一密钥, 一方选取新密钥后, 一方选取新密钥后,用已有的密钥加密新密 钥并发送给另一方。 钥并发送给另一方。 讨论: 讨论:
• 既可用于链路加密也可用于端对端加密 • 但是,攻击者一旦获得一个密钥就可很方便地 但是, 获取以后的所有密钥 。 • 并且,成千上万的初始密钥还是要想办法分发 并且, 下去。 下去。
KUa KUa KUb KUb
… …
… …
A
KUa KUa
B
KUb
KUb
公开发布的特点
特点: 特点: • 简单、方便 简单、 • 任何人都可伪造这种公开发布,即发布伪 任何人都可伪造这种公开发布,即发布伪 造的公钥。 造的公钥。假冒者既可以用伪造的公私钥 获得本该发给他人的消息, 获得本该发给他人的消息,也可以用其获 得认证。 得认证。
密钥管理综合了密钥的生成 密钥管理综合了密钥的生成、分 生成、 存储、销毁等各环节中的保密 配、存储、销毁等各环节中的保密 措施。所有的工作都围绕一个宗旨: 措施。所有的工作都围绕一个宗旨: 确保使用中的密钥是安全的。 确保使用中的密钥是安全的。
在密钥管理的各个环节中, 在密钥管理的各个环节中,密钥 分配是最棘手的问题。 分配是最棘手的问题。大中型网络 中多采用快速、安全地自动密钥分 中多采用快速、安全地自动密钥分 方法。 配方法。 一定程度的手工交换密钥仍然是 必需的, 必需的,只是应用的范围明显地减 小了。 小了。
其中的C通常是一个可信的负责为用户(主机、 其中的C通常是一个可信的负责为用户(主机、进 密钥分配中心(KDC)。 应用程序)分配密钥的密钥分配中心 程、应用程序)分配密钥的密钥分配中心(KDC)。 每一用户X KDC之间有一共享密钥 每一用户X和KDC之间有一共享密钥Kx,称为主密 之间有一共享密钥K 称为主密 此密钥专用于密钥分配。 钥,此密钥专用于密钥分配。 两个用户A 两个用户A和B需要进行通信时,KDC选取一个临 需要进行通信时,KDC选取一个临 时密钥称为会话密钥 会话密钥K 并分别在主密钥K 时密钥称为会话密钥Ks ,并分别在主密钥KA 、KB 的保护下,将会话密钥密钥分配给用户, 的保护下,将会话密钥密钥分配给用户,用于这一 对用户之间的保密通信。通信完成后, Ks即被销毁。 对用户之间的保密通信。通信完成后, 即被销毁。

计算机网络安全课件

计算机网络安全课件
控制加密或解密过程的 参数,分为加密密钥和
解密密钥。
加密算法分类及特点
对称加密算法
加密和解密使用相同密钥,算法 简单、加密效率高,但密钥管理
困难。
非对称加密算法
加密和解密使用不同密钥,算法复 杂、加密效率低,但密钥管理方便。
混合加密算法
结合对称和非对称加密算法,充分 利用两者优点,提高加密效率和安 全性。
制。
04
身份认证与访问控制
身份认证技术原理
基于密码的身份认证
通过用户名和密码进行身份验证,密码的存储和传输需加密处理。
基于数字证书的身份认证
利用公钥密码体制,通过数字证书验证用户身份,提供更高的安全 性。
基于生物特征的身份认证
利用人体固有的生理特征(如指纹、虹膜)或行为特征(如声音、 步态)进行身份验证,具有唯一性和不易伪造的特点。
访问控制策略设计
பைடு நூலகம்自主访问控制(DAC)
01
用户或用户组可以自主决定对资源的访问权限,灵活性高但安
全性较低。
强制访问控制(MAC)
02
系统强制实施访问控制策略,用户不能更改权限设置,安全性
较高但灵活性较差。
基于角色的访问控制(RBAC)
03
根据用户在组织中的角色分配访问权限,易于管理和维护。
典型应用场景分析
计算机网络安全课件
contents
目录
• 计算机网络安全概述 • 网络攻击与防御技术 • 密码学原理及应用 • 身份认证与访问控制 • 恶意软件防范与检测 • 数据保护与隐私安全 • 总结与展望
01
计算机网络安全概述
定义与背景
定义
计算机网络安全是指通过技术、管理和法律手段,保护计算机 网络系统及其中的数据不受未经授权的访问、攻击、破坏或篡 改的能力。

浅论计算机网络安全

浅论计算机网络安全

PRWORLD \ 公关世界97浅论计算机网络安全文 / 刘献伟计算机网络安全是指利用网络管理和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。

计算机网络安全包括物理安全和逻辑安全。

物理安全是指系统设备及相关设施受到物理保护,因此免于被破坏、丢失等;逻辑安全包括信息的完整性、保密性和可用性。

对计算机信息构成不安全的主要因素操作系统的安全问题。

操作系统是作为计算机的支撑软件,保证程序或别的应用软件在其中正常运行的一个操作环境。

操作系统使计算机拥有很多的管理功能,主要是管理计算机系统的软件和硬件资源。

但是操作系统自身的缺陷,系统开发设计过程中的不周密而留下的破绽,都给网络安全留下隐患。

数据库存储内容的安全问题。

数据库管理系统中大量的信息存储在各种数据库里面,包括我们上网看到的所有信息。

对于数据库,我们主要考虑的是信息方便存储、利用和管理,但在安全方面考虑较少。

例如:授权用户超出了访问权限进行数据的更改;非法用户绕过安全设置,窃取信息。

对于数据库的安全来说,就是要保证数据的安全和完整。

防火墙的脆弱性。

防火墙由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

它是一种计算机硬件和软件的结合,建立起一个安全网关,从而保护内部网免受非法用户的侵人。

但防火墙只能提供相对的安全性,不能保证网络的绝对安全,它难以防范网络内部的攻击和病毒的侵犯。

计算机网络安全问题的防范技术层面。

计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。

综合起来,技术层面可以采取以下对策:建立安全管理制度、网络访问控制、数据库的备份与恢复、应用密码技术、切断传播途径、提高网络反病毒技术能力、研发并完善高安全性能的操作系统。

管理层面。

计算机网络的安全管理,不仅要看其所采用的安全技术和防范措施,而且要看其所采取的管理措施和执行计算机安全保护法律、法规的力度。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章 Web服务的安全性本章要点z Web服务的概念、类型与应用z Web服务的安全防范及对应的技术措施z Web服务中受到的攻击、密码破解的方法z邮箱系统的管理与安全配置8.1 Web服务的安全概述8.1.1 网络服务概念随着因特网的发展,客户机/服务器结构逐渐向浏览器/服务器结构发展,Web服务在很短时间内成为因特网上的主要服务。

Web文本发布的特点是:简洁、生动、形象,所以无论是单位还是个人,都更加倾向于使用Web来发布信息。

Web服务是基于超文本传输协议(即HTTP协议)的服务,HTTP协议是一个面向连接的协议,在TCP的端口80上进行信息的传输。

大多数Web服务器和浏览器都对HTTP协议进行了必要的扩展,一些新的技术接口CGI通用网关程序、Java小程序、ActiveX控件、虚拟现实等,也开始应用于Web服务,使Web文本看上去更生动、更形象,信息交互也显得更加容易。

Web服务在方便用户发布信息的同时,也给用户带来了不安全因素。

尤其是在标准协议基础之上扩展的某些服务,在向用户提供信息交互的同时,也使得Web基础又增加了新的不安全因素。

8.1.2 Web服务的安全威胁Web服务所面临的安全威胁可归纳为两种:一种是机密信息所面临的安全威胁,另一种是WWW服务器和浏览器主机所面临的安全威胁。

其中,前一种安全威胁是因特网上各种服务所共有的,而后一种威胁则是由扩展Web服务的某些软件所带来的。

这两种安全隐患不是截然分开,而是共同存在并相互作用的,尤其是后一种安全威胁的存在,使得信息保密更加困难。

1. 机密信息的安全威胁通过Web服务传递信息时,对于机密信息需要防止搭线窃听,防止外部用户入侵主机。

如果无法保证信息仅为授权用户阅读,致使机密信息泄露,必将给被侵入方带来巨大损失。

第8章 Web服务的安全性 ·221·2. 主机面临的威胁1) CGI程序带来的威胁CGI(Common Gateway Interface)是通用网关接口。

它在服务器端与Web服务器相互配合,响应远程用户的交互性请求。

允许用户选择一种语言,如C/C++、VB等进行编程,提供服务器端和远程浏览器之间的信息交互能力。

CGI程序是Web安全漏洞的主要来源,其安全漏洞表现为以下几方面:(1) 泄露主机系统信息,帮助黑客入侵。

(2) 当服务器处理远程用户输入的某些信息(如表格)时,易被远程用户攻击。

(3) 不规范的第三方CGI程序,或存有恶意的客户向Web服务器发布的CGI程序,将对Web服务器造成物理或逻辑上的损坏,甚至将Web服务器上的整个硬盘信息复制到因特网的某一台主机上。

2) Java小程序所带来的威胁Java是由美国Sun MicroSystem公司于1995年推出的一种跨平台和具有交互能力的计算机程序语言,具有简单,面向对象,分布式,健壮,安全,结构中立,可移植,高效,多线程和动态等优点。

其中Java小程序为Web服务提供了相当好的扩展能力,并为各种通用的浏览器,如IE、NetScape 2.0所支持。

Java小程序由浏览器进行解释,并在客户端执行,因而把安全风险直接从服务器端转移到了客户端。

尽管在实现Java小程序时考虑了很多安全因素,但在发行后不长时间,仍在Java中发现了很多安全漏洞。

在NetScape 2.0中的Java的实现中存在一些特殊的安全漏洞,例如任意执行机器指令的能力,Java小程序的相互竞争力,与任意的主机建立连接的能力等。

此外,Java小程序作为协议程序在IE、NetScape中的实现语言,还存在着下述安全漏洞:(1) 可以欺骗用户,将本地硬盘或连入网络的磁盘上的文件传送到因特网上的任意主机。

(2) 能获得用户本地硬盘和任何网络盘上的目录列表。

(3) 能监视用户在某段时间内访问过的所有网页,捕捉并传送到因特网上的任意主机。

(4) 能够在未经用户允许的情况下触发NetScape或Explore发送E-mail。

3) ASP所带来的威胁微软的Internet Information Server(IIS)提供了利用Active Server Pages(ASP)动态产生网页的服务。

一个ASP文件就是一个在HTML网页中直接含有程序代码的文件。

回传一个监视文件,会促使IIS运行网页中内嵌的程序代码,然后将运行结果直接回送到浏览器上。

此外,静态的HTML网页是按其原来的样子回传到浏览器上,而不经过任何解析处理。

IE 是利用文件的扩展名来区别文件的形态。

扩展名为.htm或.html的文件属于静态HTML文件,扩展名为.asp的文件则是一个Active Server Pages文件。

在所有网络安全漏洞里,很容易忽略的一个就是未经解析的文件内容或程序代码无意中被显示出来。

简单地说,就是使用者能够从网页服务器上骗取动态网页里的程序代码。

利用Windows NT的数据传输串行的特性存取文件是利用监视安全漏洞的最早方式。

·221·计算机网络安全技术·222· ·222·只需利用一个简单的参数($DATA)便可看到ASP 的原始程序。

4) Cookie 所带来的威胁Cookie 指的是一个保存在客户机中的简单的文本文件,它与特定的Web 文档关联在一起,保存了该客户机访问这个Web 文档时的信息,当客户机再次访问这个Web 文档时这些信息可供该文档使用。

在Documents and Settings 文件夹中任意打开一个用户,便可以看到一个名为Cookies 的文件夹,此文件夹中所包含的TXT 文件就是Cookie 文件。

由于Cookie 可以保存在客户机上,因此它具有记录用户个人信息的功能,但不必使用复杂的CGI 等程序实现。

Cookie 可以制定个性化空间,用于记录站点轨迹。

当用户访问一个站点时,由于费用、带宽限制等原因,可能并不希望浏览网页所有的内容。

Cookie 可根据个人喜好进行栏目设定,实时、动态地产生用户所需的内容,从而满足了不同层次用户的需求,减少用户选择项目的次数,更加合理地利用网页服务器的传输带宽。

此外,由于Cookie 可以保存在用户机上,具有当用户再次访问该Server 时读回的特性,利用这一特性可以实现很多设计功能,如显示用户访问该网页的次数;显示用户上一次的访问时间;甚至记录用户以前在本页中所做的选择等,从而不必研究复杂的CGI 编程。

Cookie 在给用户带来方便的同时,也带来了一定的安全隐患。

这些安全隐患在很正规的大网站是不必担忧的,但在互联网上还是要谨慎防范的。

对Cookie 的限制,有下述几种方法。

(1) 如果用户使用的浏览器是IE 4.0,可右击Internet Explore 图标执行“属性”命令,在弹出的对话框中打开“安全”选项卡,单击“自定义级别”按钮,在弹出的对话框中选中“禁止所有Cookie 使用”单选按钮即可。

(2) 如果用户使用的浏览器是IE 5.0,而IE 5.0有本地、可信站点、受限站点等级别之分,所以需要分别进行上述设置。

(3) 另一种简单的方法是把Cookie 文件夹的属性设为只读。

5) ActiveX 控件所带来的威胁ActiveX 是微软在其组件对象模型的基础之上建立的一种理论和概念,同时也是一种新的编程标准,可以用任何一种面向对象的语言加以实现,如VC 、VB 等,用这种规范建立起来的ActiveX 控件真正实现了多语言编程的无缝连接,同时,这种控件也可以嵌入到HTML 文本中,形成一定功能的程序模块。

由于ActiveX 控件被嵌入到HTML 页面中,并下载到浏览器端加以执行,因此会对浏览器造成一定程度的安全威胁。

此外,在客户端的浏览器,如IE 中插入某些ActiveX 控件,也会对服务器端造成意想不到的安全威胁。

从某个角度上讲,ActiveX 和Java 很像,二者的区别在于,ActiveX 一定要存放在用户的硬盘中才能执行,即当浏览器遇到一个不在用户系统中的ActiveX 控件时,浏览器将其下载到用户硬盘,并存入一个ActiveX 控件副本。

因而ActiveX 比Java 的安全性更差。

ActiveX 为出版商和用户提供了两个补充机制:安全性和认证。

安全性让用户了解在什么样的环境中使用某个元件是安全的。

而认证为软件提供了电子包,使用户可以迅速鉴别某个元件是否应该信任,中途是否被篡改过。

一般浏览器运行的外来应用程序或控件都是基于“沙箱”安全模式的。

“沙箱”提供第8章 Web服务的安全性 ·223·了一个虚拟的运行环境,限制用户访问除了该环境之外的其他任何资源,只要不超越沙箱便是安全的。

ActiveX能够使Java程序访问“沙箱”以外的对象,ActiveX把这些“沙箱”以外的程序和库称为“沙箱”信任的Java程序和库,但并不保证其安全性,因此,必须确认此程序和库是由谁开发的。

在下载和使用ActiveX时必须记住以下两个危险:一个是恶意的或没有署名的ActiveX 控件,另一个是已署名但仍是恶意的控件。

采取的最佳措施是在IE的安全设置中将安全设置为禁止使用任何ActiveX控件。

具体步骤是右击IE图标执行“属性”命令,在弹出的对话框中打开“安全”选项卡,单击“自定义级别”按钮,并在弹出的对话框中选择对ActiveX 是否禁用,是否提示等。

8.1.3 防御措施为了确保Web服务的安全,通常采用以下几种技术措施:在现有的网络上安装防火墙,对需要保护的资源建立隔离区;对机密敏感的信息进行加密存储和传输;在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道;对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。

1. 安装防火墙为局域网或站点提供隔离保护,是目前普遍采用的一种安全有效的防御措施,这种方法不仅对Web服务有效,对其他服务也同样有效。

防火墙是位于内部网络与因特网之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机结合体,其目的是为内部网络或主机提供安全保护,控制可以从外部访问内部受保护的对象,哪个用户可以从内部网络访问因特网,以及相互之间以哪种方式进行访问。

按运行机制可以分为包过滤和代理两种。

包过滤主要是针对特定地址的主机所提供的服务,其基本原理是在网络传输的TCP层截获IP包,查找出IP包的源和目的地址、源和目的端口号,以及包头中其他一些信息,并根据一定的过滤原则,确定是否对此包进行转发。

简单的包过滤在路由器上即可实现,通常放置在路由器的后面,同时在过滤的基础上可以加入其他安全技术,如加密、认证等,从而实现较高的安全性。

相关文档
最新文档