网络的攻击与防护概述
网络信息安全面临的主要威胁与防范措施

网络信息安全面临的主要威胁与防范措施网络信息安全是当今社会的重要议题之一,在数字化时代,人们越来越依赖于网络来进行工作、学习和娱乐,然而,随着技术的进步和互联网的普及,网络信息安全也面临着越来越多的威胁。
本文将分析网络信息安全面临的主要威胁并提出相应的防范措施。
一、黑客攻击黑客攻击是网络信息安全领域中最常见的威胁之一。
黑客利用各种漏洞和技术手段侵入系统或获取用户的个人信息、财务数据等敏感信息。
为了防范黑客攻击,我们可以采取以下措施:1.加强网络安全意识:加强用户对网络安全的意识培训,让他们了解常见的黑客攻击方法和防范措施。
2.使用强密码:密码是保护个人账户的第一道防线,使用强密码,并定期更换密码,可以有效防止黑客破解账户。
3.安装防火墙和安全软件:防火墙和安全软件可以及时检测和阻止潜在的黑客攻击。
二、恶意软件恶意软件是指那些具有破坏性和潜在风险的软件,如病毒、木马、僵尸网络等。
这些恶意软件可以通过下载、邮件附件、链接等方式传播,并对用户的计算机和网络系统造成损害。
为了防范恶意软件的威胁,可以采取以下措施:1.定期更新操作系统和软件:及时更新操作系统和软件,可以确保系统不受已知漏洞的攻击。
2.慎重打开附件和链接:对于不明来源的邮件附件和链接要保持警惕,避免误点击导致恶意软件的下载和感染。
3.安装杀毒软件和防护工具:安装有效的杀毒软件和防护工具,及时进行病毒扫描和清除来保护系统安全。
三、网络钓鱼网络钓鱼是指攻击者冒充合法机构或个人通过网络诱导用户泄露个人信息、账户密码等。
网络钓鱼通常采用虚假的电子邮件、短信、链接等方式来诱骗用户,造成用户隐私的泄露。
为了防范网络钓鱼攻击,可以采取以下措施:1.提高警惕:通过提高警惕,避免冲动点击邮件、链接和附件,特别是涉及到个人信息和账户密码的情况。
2.确认信息来源:在涉及到账户安全和个人信息的情况下,要先确认信息来源的可信度,通过正规渠道进行核实。
3.启用多因素身份验证:多因素身份验证可以增加账户的安全性,使用这种方法可以防止被盗用。
网络安全中常见的攻击手段与防御策略

网络安全中常见的攻击手段与防御策略一、常见的攻击手段网络攻击是指利用计算机及网络的漏洞、缺陷或其他不良因素,对网络系统或网络应用程序进行破坏或入侵,从而产生破坏、窃取等意外事件。
以下介绍几种网络攻击的手段:1.钓鱼攻击钓鱼攻击是一种入侵性攻击手段,它利用虚假网页,欺骗用户输入个人敏感信息,如密码、信用卡信息等,进而窃取用户敏感数据。
2.网络蠕虫网络蠕虫是一种自我复制能力强,在网络中自主传播并感染其他计算机的程序。
网络蠕虫的感染方式有多种,如通过邮件附件、漏洞利用、文件共享等方式进行传播。
3.恶意软件恶意软件(Malware)是一种针对计算机系统的病毒、木马、间谍软件、广告软件等的统称。
它们的攻击手段有多种,如诱导用户点击链接进入陷阱、劫持浏览器插件、键盘记录、隐藏进程等。
二、防御策略1.信息安全意识的提高任何安全技术都无法防范住所有攻击,强调维护用户让用户自身的信息安全意识可以有效降低被攻击的概率。
2.漏洞扫描企业应利用专业的漏洞扫描器,对网络中的主机、网络设备与应用程序进行定期扫描,及时发现和弥补漏洞。
3.安全设备使用包括防火墙、入侵检测系统、入侵防御系统、反病毒软件、反间谍软件等安全设备,加强网络安全防护。
4.应急预案的制定一旦出现安全事件,应急响应预案能够快速应对,给出组织应对攻击的决策指导,减少损失。
5.加强对网站的安全优化对企业和机构自己的网站进行安全措施升级,如加强信息收集,配置防范系统等。
在技术层面上,可以对web应用程序进行加固,防止Web攻击,预防SQL注入等攻击手段的侵害。
总体来说,企业应多措并举,搭建信息安全体系,重视信息安全管理,统筹安全设备及安全人员,合理配置防御措施,才能预防网络攻击,确保网络安全。
应急管理中的网络攻击与防御

应急管理中的网络攻击与防御在当今数字化时代,网络攻击已经成为各个领域安全的重要挑战之一。
特别是在应急管理领域,网络攻击的威胁更加严重,可能导致重大损失和灾难性后果。
因此,建立有效的网络攻击防御机制对于应急管理工作至关重要。
一、网络攻击的威胁网络攻击是指对计算机、服务器、网络系统、数据库等进行未经授权的访问、破坏和利用的行为。
它可以采用多种手段和形式,如病毒、木马、蠕虫、DoS攻击等。
网络攻击不仅可以导致信息泄露、网络瘫痪,还可能损害关键设施的正常运行,进而影响社会秩序和人民生活。
二、网络攻击对应急管理的影响1. 信息安全风险增加:网络攻击给应急管理系统带来严重的信息安全威胁,会导致重要信息泄露、篡改和破坏,从而影响对突发事件的迅速响应和决策能力。
2. 对关键基础设施的破坏:网络攻击可能瞄准关键基础设施,如电力系统、水务系统等,造成系统瘫痪,引发大面积停电、供水中断等深刻影响。
3. 虚拟和现实世界的交互:随着物联网的发展,网络攻击不仅限于虚拟世界,还会对现实世界产生影响。
例如,黑客攻击智能交通系统,可以造成交通事故和交通堵塞。
三、应急管理中的网络攻击防御1. 加强网络安全意识:应急管理工作人员应接受网络安全培训,增强对网络攻击的认识和警惕性,提高预防和识别网络攻击的能力。
2. 建立完善的安全策略和制度:应急管理机构应制定网络安全策略和制度,明确网络攻击的预防措施和责任分工,确保网络系统的稳定和安全。
3. 实施安全监测和风险评估:建立网络安全监测系统,对网络进行实时监测和风险评估,及时发现并应对潜在的网络攻击威胁。
4. 强化网络防护能力:采用先进的网络防火墙、入侵检测系统等技术手段,提升系统的抗攻击能力;定期对网络设备进行漏洞修补和安全检查。
5. 建立紧急响应机制:应急管理部门应建立紧急响应机制,明确网络攻击事件的处理流程和责任人,确保及时有效地应对网络攻击事件。
四、案例分析:网络攻击对应急管理的影响近年来,全球范围内频发的网络攻击事件给应急管理带来了严峻挑战。
网络攻防概述

网络攻击与防护概念网络攻击:非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术;网络防护:保护计算机网络的各种技术常见网络攻击与防护网络攻击技术:介绍常见的网络攻击技术,包括网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务攻击、木马攻击技术等内容网络扫描技术:使用网络扫描软件对特定目标进行各种试探性通信,以获取目标信息的行为。
主机扫描端口扫描操作系统扫描漏洞扫描口令攻击:破解账户密码弱口令扫描:最简单的方法,入侵者通过扫描大量主机,从中找出一两个存在弱口令的主机简单口令猜解:很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字,这样黑客可以很容易通过猜想得到密码暴力破解:尝试所有字符的组合方式。
获取密码只是时间问题,是密码的终结者口令监听:通过嗅探器软件来监听网络中的数据包来获得密码。
对付明文密码特别有效,如果获取的数据包是加密的,还要涉及解密算法解密社会工程学:通过欺诈手段或人际关系获取密码缓冲区溢出攻击技术:(一般情况下,缓冲区会溢出引起程序运行错误,但是在攻击者的设计下)向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,以达到攻击的目的网络监听技术:是指在计算机网络接口处截获网上计算机之间通信的数据,也称网络嗅探(Network Sniffing )拒绝服务攻击:攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低拒绝服务(DoS: Denial of Service):任何对服务的干涉如果使得其可用性降低或者失去可用性称为拒绝服务, 如:计算机系统崩溃;带宽耗尽;硬盘被填满攻击方式:消耗系统或网络资源;更改系统配置木马攻击技术:特洛伊木马,是指隐藏在正常程序中的一段具有特殊功能的恶意代码,具备特定的破坏功能,会影响用户系统的安全。
信息安全网络攻击与防护知识点汇总

信息安全网络攻击与防护知识点汇总在当今数字化的时代,信息安全成为了至关重要的问题。
网络攻击手段日益多样化和复杂化,给个人、企业乃至国家带来了巨大的威胁。
了解网络攻击的常见方式以及相应的防护措施,对于保护我们的信息资产和网络环境的安全具有重要意义。
一、常见的网络攻击类型1、恶意软件攻击恶意软件是指可以在用户计算机或网络中执行恶意操作的软件。
常见的恶意软件包括病毒、蠕虫、特洛伊木马、间谍软件和广告软件等。
病毒通过自我复制和传播来感染计算机系统,破坏文件或数据。
蠕虫则能够自主传播,无需宿主文件,可迅速在网络中扩散。
特洛伊木马看似合法的程序,实则隐藏着恶意功能,如窃取用户信息。
间谍软件通常用于监控用户的活动和收集敏感数据。
广告软件则会频繁弹出广告,影响用户体验,甚至可能存在安全风险。
2、网络钓鱼攻击网络钓鱼是一种通过欺骗用户获取个人敏感信息(如用户名、密码、信用卡信息等)的攻击方式。
攻击者通常会伪装成合法的机构或个人,通过电子邮件、短信或虚假网站来诱导用户提供敏感信息。
3、 DDoS 攻击(分布式拒绝服务攻击)DDoS 攻击通过向目标服务器或网络发送大量的请求,使其无法正常处理合法用户的请求,从而导致服务中断。
这种攻击通常利用大量被控制的计算机(僵尸网络)来发动,形成巨大的流量洪流。
4、 SQL 注入攻击SQL 注入是针对数据库驱动的网站或应用程序的一种攻击方式。
攻击者通过在输入字段中插入恶意的 SQL 代码,从而获取、修改或删除数据库中的数据。
5、零日攻击零日攻击利用尚未被发现或未被修复的软件漏洞进行攻击。
由于安全补丁尚未发布,使得防御此类攻击变得非常困难。
二、网络攻击的途径和手段1、社交工程攻击者利用人类的心理弱点,如好奇心、信任和恐惧,通过欺骗手段获取用户的信息或权限。
例如,冒充同事或上级请求提供密码等。
2、无线网络攻击针对无线网络的攻击包括破解 WiFi 密码、中间人攻击等。
在公共无线网络中,用户的通信数据容易被窃取。
网络安全的威胁与防范措施

网络安全的威胁与防范措施随着互联网的发展,网络安全问题日益突出,给个人和组织带来了严重的威胁。
本文将探讨网络安全的威胁,并提出相关的防范措施。
一、网络安全的威胁1. 数据泄露数据泄露是网络安全中最常见和最严重的威胁之一。
黑客通过网络攻击手段获取用户的个人信息、信用卡数据、企业机密等敏感信息,给个人隐私和企业声誉带来重大损失。
2. 病毒和恶意软件病毒和恶意软件是网络安全的另一个主要威胁。
病毒通过感染计算机系统,能够破坏、篡改或删除用户数据。
恶意软件包括间谍软件、广告软件和勒索软件等,它们通过网络传播并对用户系统进行各种破坏和侵入。
3. DDoS攻击分布式拒绝服务(DDoS)攻击是一种通过向目标服务器发送大量请求,使其过载而无法正常工作的攻击方式。
这种攻击常用于勒索和破坏目的,给企业的网络服务造成重大影响。
4. 社交工程社交工程是指黑客通过与用户建立信任关系,获取用户敏感信息的方法。
黑客通过伪装成他人、发送钓鱼邮件或通过社交媒体进行欺骗,获得用户的账户密码等信息。
二、网络安全的防范措施1. 加强密码安全使用复杂的密码,并经常更换密码是避免账户被黑客攻击的基本措施。
密码应包含大小写字母、数字和特殊字符,并避免使用生日、姓名等容易被猜测的信息。
2. 安装杀毒软件和防火墙杀毒软件和防火墙是保护计算机和网络安全的重要工具。
及时更新杀毒软件的病毒库,定期扫描电脑,防止病毒和恶意软件的侵入。
3. 加密敏感数据对于个人用户和企业来说,加密技术是保护敏感数据的重要手段。
通过使用加密算法,将敏感数据转化为密文,以防止非法获取和泄露。
4. 建立安全意识教育和培养用户的网络安全意识是防范网络安全威胁的根本措施。
用户应学习如何辨别垃圾邮件、避免点击不明链接、定期备份数据等基本安全操作。
5. 多层次网络防御在企业级网络中,采用多层次的网络防御系统是有效防范网络安全威胁的重要手段。
通过网络入侵检测系统(IDS)、入侵预防系统(IPS)和安全网关等技术,及时发现并阻止潜在的攻击。
网络信息安全的攻击与防护简版

网络信息安全的攻击与防护网络信息安全的攻击与防护网络信息安全是当前社会发展中一个非常重要的问题。
随着互联网的普及和应用的广泛,网络攻击的威胁也日益增加,不同的攻击手段和技术层出不穷。
为了保障个人和组织的信息安全,我们需要了解网络信息安全的攻击方式,同时采取相应的防护措施。
一. 网络攻击的常见方式1. 电子邮件钓鱼电子邮件钓鱼是一种常见的网络攻击方式,攻击者通过伪造电子邮件,引诱用户恶意或附件,以窃取用户的个人信息或控制用户的计算机。
用户应保持警惕,不轻易不明或附件,并对来自陌生发件人的邮件保持谨慎。
2. 社交工程社交工程是一种通过与目标用户进行交流,并获取其敏感信息或进行欺骗的攻击行为。
攻击者可以通过假冒身份、伪造情境等手段获取用户的信任,进而获取敏感信息。
用户在与陌生人进行交流时需保持警惕,不要轻信对方的身份和目的。
3. 恶意软件攻击恶意软件攻击是指通过恶意软件(如、、间谍软件等)侵入用户计算机系统,获取用户敏感信息或控制计算机的行为。
用户应定期更新操作系统和应用程序的安全补丁,安装可信的杀毒软件,并避免来路不明的软件或文件。
4. DDoS攻击分布式拒绝服务(DDoS)攻击是指攻击者通过控制多台计算机或网络设备,向目标服务器发送大量的请求,使目标服务器无法正常处理合法用户的访问请求。
组织应合理规划网络架构,配置防火墙和入侵检测系统,以尽量减少DDoS攻击对网络的影响。
二. 网络安全防护措施1. 强密码策略用户应采用强密码,并定期更换密码。
强密码应包含字母、数字和符号,并且长度不低于8位。
避免使用常见的密码,如生日、姓名等容易被的密码。
2. 多因素认证多因素认证是指在登录过程中需要提供两个或多个独立的身份认证要素,如密码、指纹、验证码等。
采用多因素认证可以提高账户的安全性,防止他人冒用身份进行登录。
3. 定期备份数据用户和组织应定期备份重要数据,以防止数据丢失或遭受勒索软件等攻击。
备份数据可以存储在本地或云端,且备份数据应与原始数据分离,以防止备份数据遭受攻击。
学习网络攻防的基础知识和教程推荐

学习网络攻防的基础知识和教程推荐网络攻防是信息安全领域中至关重要的一部分,对于网络安全方向的学习者来说,了解和掌握网络攻防的基础知识是必不可少的。
本文将按照类别划分为四个章节,分别介绍网络攻防的基础知识和一些教程推荐。
第一章:网络攻防概述网络攻防是指通过技术手段保护计算机系统和网络免受恶意攻击的一系列措施。
攻击者和防御者之间进行的攻与防的博弈常常围绕以下几个方面展开:网络漏洞与漏洞利用、恶意代码与病毒、入侵检测与防护、网络监控与日志分析等。
第二章:网络攻击与防御技术2.1 网络漏洞与漏洞利用网络漏洞是指网络系统或应用程序中存在的错误或弱点,可能被攻击者利用来入侵系统或获取非法权限。
学习者需要了解常见的漏洞类型,如跨站脚本攻击(XSS)、SQL注入、拒绝服务攻击(DDoS)等,并学习相应的防御措施。
2.2 恶意代码与病毒防御恶意代码(如病毒、木马、蠕虫等)是攻击者用来入侵系统或盗取用户信息的工具。
学习者需要了解恶意代码的传播途径和感染方式,并研究防御恶意代码的方法,如杀毒软件、防火墙配置、安全补丁更新等。
2.3 入侵检测与防护入侵检测与防护是指通过监控系统内外部的网络活动,及时发现和防止入侵行为。
学习者需要熟悉常见的入侵检测技术,如网络流量分析、入侵日志分析等,并学习如何配置和使用入侵检测系统(IDS)和入侵防护系统(IPS)来提高系统安全性。
2.4 网络监控与日志分析网络监控和日志分析是指利用各类监控工具和系统日志来实时监测和分析网络活动,及时发现潜在的安全威胁和异常行为。
学习者需要了解网络监控的基本原理和常见的监控技术,如网络流量分析、入侵检测、安全事件管理等,并学习如何使用相关工具来进行网络监控和日志分析。
第三章:网络攻防教程推荐3.1 OWASP(Open Web Application Security Project)OWASP是一个致力于提供开放式Web应用安全的组织。
他们提供了一系列的在线教程和指南,向学习者介绍了Web应用安全的基本概念、常见漏洞和安全测试方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
图8.1 防火墙基本功能示意图
ቤተ መጻሕፍቲ ባይዱ
2. 防火墙的功能
(1) 扫描信息,过滤攻击。 (2) 关闭不需要的端口。 (3) 禁止特定端口的流出通信。 (4) 禁止特殊站点的访问。 (5) 限制特定用户的通信。
3. 防火墙的不足
(1) 网络瓶颈。 (2) 不能防范不经过防火墙的信息攻击。 (3) 不能防范病毒的传播。 (4) 不能防范内部人员的攻击。
应用级网关防火墙建立在应用层。
(3) 电路级网关
电路级网关防火墙通过检查握手信息来判断是 否合法从而判断是否对信息放行。
电路级网关又称为线路级网关,工作在会话层 。
(4) 状态检测技术
状态检测防火墙,顾名思义就是要检查数 据包的状态变化,它在每一层都会对数据 包进行检查,集成了以上几种防火墙的特 点,安全性得到了很大的提高。
图8.5 超级终端端口属性配置
② PIX防火墙的配置模式
非特权模式。Cisco PIX防火墙开启以后进入的第 一个工作模式,默认表示为“Pixfirewall>”。在 非特权模式下,用户只有很少的查看权限。
特权模式。特权模式是Cisco PIX防火墙的第二个 工作模式,默认表示为“Pixfirewall#”。在特权 模式下,用户可以进行很少的配置和查看。
(2) 双宿主机结构 双宿主机结构防火墙是指担任防火墙功能的是一
台双重宿主(双网卡)主机,如图8.3所示。
图8.3 双宿主机结构防火墙
(3) 屏蔽子网结构
屏蔽子网结构是指在内外部网之间新增加一个子 网DMZ(非军事区),如图8.4所示。
图8.4 屏蔽子网结构防火墙
2. 防火墙的技术分类
(1) 包过滤技术
网络的攻击与防护概述
2020年4月19日星期日
本章有四小节:
8.1 防火墙安全 8.2 黑客的攻击与防范 8.3 网络扫描与监听 8.4 入侵检测与入侵防护系统
8.1 防火墙安全
8.1.1 防火墙概述
1. 防火墙的基本概念
在网络安全领域,防火墙是设置在不同网络(如 可信任的企业内部网和不可信的公共网)之间的 一组由软、硬件构成的安全设施,如图8.1所示。 它是不同网络或网络安全域之间信息的唯一出入 口,能根据企业的安全政策控制出入网络的信息 流,从而有效地控制内部网和外部网之间的信息 传输。
4.防火墙的特征
(1) 内部网和外部网之间的所有网络数据流都必须经 过防火墙
(2) 只有符合安全策略的数据才能通过防火墙 (3) 自身具有非常强的抗攻击力
8.1.2 防火墙技术
1. 防火墙的体系结构
(1) 过滤路由器结构 过滤路由器结构是指由具有过滤功能的路由器充
当防火墙的结构,如图8.2所示。
3. 防火墙的实现分类
(1) 基于网络主机的防火墙
基于网络主机的防火墙是指将网络中的一台主机 安装防火墙软件用以保护受信任的网络(企业网 )。
(2) 基于路由器的防火墙
基于路由器的防火墙是指利用路由器的过滤功能 来实现防火墙的功能。
(3) 基于单个主机的防火墙
基于单个主机的防火墙是指安装在单一主机上的 防火墙软件,它只适合保护单一主机的安全。
配置模式。配置模式是Cisco PIX防火墙的主要工 作模式,大多数的配置命令只有在此模式下才有 效,其默认表示为“Pixfirewall(config)# ”。
③ Cisco PIX的一般配置步骤
连接好PIX 和PC,设置好PC的超级终端,开启PIX。 PIX进入非特权模式,显示 Pixfirewall> 。 输入命令enable,PIX进入特权模式,显示 Pixfirewall# 。 输入命令configure terminal进入配置模式,显示Pixfirewall(config)#。 指定内外部网卡名称及安全级别。 配置以太接口数据传输状态(速率、通信方式)。 配置内外部网卡和DMZ区的接口IP地址。 指定DMZ区和外部地址范围。 指定要进行NAT转换的内部地址。 设置指向DMZ区和外部网的缺省路由 。 配置静态IP地址映射。 保存配置。
包过滤技术是防火墙最为基本和传统的技 术。所谓“包过滤”就是过滤数据包,使 符合规则的数据包通过而不符合规则的数 据包被拒绝或丢弃。
包过滤技术防火墙工作在第三层及三层以 下。
静态包过滤技术是传统的包过滤技术,它 是根据流过防火墙的数据包是否符合防火 墙所制定的规则来决定是否允许数据包通 过,它所制定的规则只检查数据的协议、 源和目标IP地址、源和目标端口。
(4) 硬件防火墙
硬件防火墙是指用一台专门的硬件产品作为防火 墙。在这种产品中,防火墙厂家是将防火墙软件 固化在硬件芯片里,用硬件方式实现防火墙的功 能。
8.1.3 防火墙应用实例
1.Cisco公司的PIX防火墙
Cisco公司成立于1984年,是全球互联网解 决方案提供商。Cisco PIX(Private Internet eXchange)系列防火墙是业界领先的产品之 一,具有很好的安全性和可靠性。
2.ISA SERVER防火墙
ISA ( Internet Security and Acceleration ) SERVER 是 微软公司所出品的企业级防火墙软件。此款防火 墙产品不仅具有安全防护性能,而且还具有网络 缓存功能。
(1) Cisco PIX的主要特点
① 嵌入式的操作系统。 ② 高安全性。 ③ 高可靠性。 ④ 强大的远程管理功能。
(2) Cisco PIX的基本应用和配置
① PIX防火墙的配置连接
使用CONSOLE线连接PIX 的CONSOLE接口与PC的串口 后,通过PC的“超级终端”来配置PIX的性能。根据实际 情况选择与计算机相连的端口,如:COM1,再配置端口 属性。在端口属性里,要选择“每秒位数”为“9600”, 如图8.5所示。
动态包过滤技术是静态包过滤技术的发展 ,它可以动态地根据实际应用请求自动生 成和删除包过滤规则,从而解决静态包过 滤制定规则难度大的问题。
①包过滤技术的优点: 实现简单,对设备要求较低。
②包过滤技术的缺点: 随着规则的增加,规则库变得越来越大。
无法防范外部的IP欺骗。
(2) 应用级网关
应用级网关也叫代理服务器,通过网关复制传 输数据,防止在受信任的服务器或客户机与不 受信任的主机间建立直接的联系。