當前位置:首頁 » 安全設置 » 網路安全解調器
擴展閱讀
電腦打雷黑屏開不了機 2025-10-03 20:27:46
釘釘電腦黑屏怎麼解決 2025-10-03 20:21:28
手機移動網路總斷網 2025-10-03 20:18:47

網路安全解調器

發布時間: 2023-02-07 17:33:07

A. 寬頻連不上,說數據機報告錯誤(但我連了網線)

您好,請您查看一下代碼,可以根據錯誤代碼查找到具體的故障原因的。
錯誤代碼
錯誤信息:
600 操作掛起。
601 檢測到無效的埠句柄。
603 呼叫人的緩沖區太小。
604 指定了不正確的信息。
605 不能設置埠信息。
如果錯誤仍然存在,請刪除並重新創建「網路和撥號連接」.
606 指定的埠未連接。
607 檢測到無效事件。
608 指定的設備不存在。
609 指定的設備類型不存在。
610 指定的緩沖區無效。
611 指定的路由不可用。
612 指定的路由未分配。
網路配置可能不正確,重新啟動計算機,以確保所有所作的配置更改都能生效。當計算機運行在一個很低的資源情況下時,也會發生這種錯誤。
613 指定的壓縮無效。
614 沒有足夠的緩沖區可用。
615 未找到指定的埠。
遠程訪問記事簿文件和當前的「網路和撥號連接」配置可能不一致如果更改了通訊設備(例如:串列口或數據機),請確保重新配置「網路和撥號連接」。
如果錯誤仍然存在,請刪除並重新創建「網路和撥號連接」.
616 非同步請求掛起。
617數據機已經斷開連接。
等待「網路和撥號連接」完成斷開。
618 指定的埠未打開。
619 指定的埠未連接。
重新啟動計算機,以確保所有所作的配置更改都能生效。
620 無法決定端點。
網路配置可能不正確,重新啟動計算機,以確保所有所作的配置更改都能生效。如果錯誤仍然存在,請參考Windows 2000錯誤日誌,查找詳細的警告或錯誤。
621 系統無法打開電話簿。
622 系統無法載入電話簿。
623 系統無法找到此連接的電話簿項。
「網路和撥號連接」位於電話簿,但不能找到指定的連接項。該錯誤不應該發生,除非另一個應用程序正在使用「網路和撥號連接」並且使用了不正確的連接項。
624 系統無法更新電話簿文件。
「網路和撥號連接」使用位於%systemroot%\system32\ras文件夾中的rasphone.pbk文件。請確保磁碟未滿,並且有更改文件的許可權。
625 系統在電話簿中找到無效信息。
電話簿文件rasphone.pbk可能已經損壞,從%systemroot%\system32\ras文件夾中刪除該文件,然後重新啟動「網路和撥號連接」,創建一個新文件。
626 無法載入字元串。
627 無法找到關鍵字。
「網路和撥號連接」的配置文件之一可能含有無效信息,如果正使用Windows 2000不支持的數據機,則應安裝使用支持的數據機。
628 連接被關閉。
如果是撥號連接,請重撥。如果持續得到該消息,請減小數據機的初始速度,並關閉數據機的高級特性。如果問題仍然存在,請與系統管理員聯系。
如果是虛擬專用網路(VPN)連接,訪問可能因遠程訪問策略或其他身份驗證問題而被拒絕。請向系統管理員咨詢。
629 連接被遠程計算機關閉。
連接鏈接因下列某一原因斷開:
1、無法恢復的電話線路錯誤
2、雜訊線路
3、被系統管理員斷開
4、不能以選定的速度與遠程訪問伺服器上的數據機正確地進行協商。
如果重撥錯誤仍然存在,請把連接的數據機的速度降低,然後,試著重撥。可嘗試連接其他的伺服器以確定此問題是否與正在呼叫的特定遠程訪問伺服器有關。同樣,也可嘗試通過另一個電話線連接到原始伺服器。
630 由於硬體故障,數據機斷開連接。
鏈接因下列某一原因斷開:
1、數據機(或其他的通訊設備)發生了無法恢復的錯誤。
2、通訊埠發生了無法恢復的錯誤。
3、數據機電纜沒有插上。
要診斷並更正問題,請執行下列操作:
1、確保數據機已經通電,並且電纜可靠地連接。
2、確保數據機正常運行,可以通過控制面板進行指令測試。
631 用戶斷開了數據機連接。
計算機的某個操作斷開了連接。 重撥。
632 檢測到不正確的結構大小。
633數據機正在使用或沒有配置為撥出。
如果是撥號網路連接,網路連接試圖使用的com埠正在被其他活動的網路連接或其他的進程(例如:諸如傳真程序之類的電話線路監視程序)使用。退出阻止使用com埠的應用程序。
如果是虛擬專用網路(VPN),則不能打開網路連接試圖使用的VPN設備。如果問題仍然存在,請向系統管理員咨詢。
634 您的計算機無法在遠程網路上注冊。
遠程訪問伺服器不能在網路上注冊你的計算機名稱,這一般隨著NetBIOS協議一起出現,但也可能隨著tcp/ip或者ipx一起出現。通常,當地址已經在網路上使用時,會發生此錯誤。請與系統管理員聯系。
635 出現未知錯誤。
如果錯誤仍然存在,請參考Windows 2000錯誤日誌,查找詳細的警告或錯誤。
636 連接到埠的設備不是所期望的設備。
用於連接的硬體配置和配置設置可能互相矛盾,如果更改通訊設備(例如串列埠或數據機),重新配置撥號連接。
637 檢測到不能轉換的字元串。
638 請求超時。
639 非同步網路不可用。
640 發生與 NetBIOS 有關的錯誤。
數據機不能以設置的速度協商連接,將數據機的初始速度設置為較低的值,然後重撥。也可以嘗試禁用數據機壓縮和軟體壓縮。如果還不能建立連接,請試著將ipx/spx、NetBIOS協議添加到該連接。
641 伺服器不能分配支持客戶機所需的 NetBIOS 資源。
請系統管理員提高遠程訪問伺服器的資源容量,或者停掉一些不重要的服務,如:信使服務、網路DDE.
642 計算機的某個 NetBIOS 名已經在遠程網路上注冊。
同名的另一計算機已經登陸到遠程網路,網路中的每一台計算機都必須以唯一的名稱進行注冊,驗證下列項目:
1、與你的計算機同名的計算機不位於你正在連接到的網路。
2、計算機沒有物理地連接到正在試圖連接的網路。
643 伺服器端的網卡出現故障。
請將該錯誤報告給系統管理員。
644 您將無法接收網路彈出式消息。
連接到網路的另一台計算機正在使用你的計算機名,寫給你的消息被發送到該計算機。如果要接收遠程工作站的消息,則在下次撥入網路之前必須記著注銷辦公用計算機。該錯誤不影響outlook、outlook express、exchange發送的消息。
645 發生內部身份驗證錯誤。
發生內部錯誤,重新啟動計算機,以確保所有所作的配置更改都能生效。
646 此時間不允許該帳戶登錄。
為限制到該網路的訪問配置賬戶。如果需要在一天的不同時間(而不是當前配置的時間)訪問網路,請系統管理員更改設置。
647 此帳戶被禁用。
用戶賬號是禁用的。這可能是因為重復的登陸失敗嘗試,或因為系統管理員因為安全原因而禁用了該賬戶。請系統管理員啟用「本地用戶和組」中的賬戶。
648 該帳戶的密碼已過期。
如果通過「網路和撥號連接」進行連接,則系統會提示更改密碼。如果使用rasdial進行連接,則可以通過如下操作更改密碼:
1、按Ctrl+Alt+Del
2、單擊「更改密碼」,然後按照提示操作
如果你是系統管理員,但是你的密碼過期,你自己不能更改密碼,只能由另外的管理員來更改。
649 帳戶沒有撥入的許可權。
由於下列原因,導致帳戶沒有撥入的許可權:
在選定的域內擁有有效帳戶,但該帳戶沒有訪問遠程網路的許可權。請系統管理員啟用用戶帳戶的撥入許可權,或者啟用「路由和遠程訪問」中的撥入許可權。
帳戶或者已經到期、被禁用、或者已被鎖定或者撥入訪問已被鎖定。
試圖在所允許的伺服器登錄時間限制之外進行連接,或者試圖在所允許的撥入訪問的時間界限之外進行連接,或者應用到該帳戶的策略可能不允許撥入訪問。
呼叫者的 ID 規則可能阻止了連接的進行,例如,需要從指定的號碼撥入帳戶。
遠程計算機可能只允許本地帳戶進行連接。
要求某個身份驗證協議,而計算機不能對此協議進行協商,或者計算機正在試圖使用未被遠程計算機上的策略驗證的協議。
如果在其他域內擁有撥入許可權的帳戶,請執行下列操作以使用該域上的帳戶。
1.右鍵單擊連接,然後單擊「屬性「。
2.在「選項」選項卡上,選中用於名稱、密碼、證書等的「提示符」以及 Windows 登錄域復選框。
3.在「安全措施」選項卡中,清除「自動使用我的 Windows登錄名和密碼(及域,如果有的話)」復選框,然後單擊「確定」。
4.雙擊該連接,然後單擊「撥號」。
5.指定適當的用戶名、密碼和域。
650遠程訪問伺服器沒有響應。
下列情況中的任一種都可能導致該錯誤:
1.沒有運行遠程訪問伺服器。與系統管理員聯系,以確保該伺服器正在運行。
2.線路雜訊太大,或者數據機不能以選定速度與遠程訪問伺服器的數據機正確地協商。對於任一可能性,都應降低數據機的初始速度 (bps),然後重撥。
3.檢查「硬體兼容列表」,以確保您的數據機已被列出。
4.可能需要更換數據機的串列電纜。
5.用於連接的身份驗證設置可能不正確。請與系統管理員聯系,以確保您的身份驗證設置滿足遠程訪問伺服器的要求。
6.可能同時啟用了遠程訪問伺服器的軟體壓縮和數據機硬體壓縮。通常,啟用遠程伺服器軟體壓縮,禁用硬體壓縮。
651數據機報告錯誤。
數據機(或其他設備)報告錯誤。
如果是撥號連接,並且您正在使用所支持的外置數據機,請關閉並重新啟動數據機。關閉並重新啟動「網路和撥號連接」,然後重撥。如果「網路和撥號連接」不支持您的數據機,請切換到支持的數據機。請確保正確地配置了遠程訪問的數據機。
如果是虛擬專用網路(VPN) 連接,則可能已在連接配置中指定了不正確的 TCP/IP 地址,或者試圖連接的伺服器不可用。要確定該伺服器是否可用,請向系統管理員咨詢。
652 有一個來自數據機的無法識別的響應。
數據機(或其他設備)返回的消息沒在您的一個或多個腳本文件(Pad.inf、Switch.inf 或 filename.scp)中列出。
如果正在使用支持的外置數據機,請關閉並重新啟動數據機,然後重撥。
如果問題仍然存在,請嘗試以較低的初始速度連接。
653 在設備 .INF 文件部分中未找到數據機所請求的宏。
654 設備 .INF 文件部分中的命令或響應引用了未定義的宏。
655 在設備 .INF 文件部分中未找到 宏。
656 在設備 .INF 文件部分中的 宏包含未定義的宏。
657 無法打開設備 .INF 文件。
658 在設備 .INF 或媒體 .INI 文件中的設備名太長。
659 媒體 .INI 文件引用了未知的設備名。
660 設備 .INF 文件不包含對命令的響應。
661 設備 .INF 文件缺少命令。
662 試圖設置設備 .INF 文件部分沒有列出的宏。
663 媒體 .INI 文件引用了未知的設備類型。
667 系統不能讀取媒體 .INI 文件。
669 媒體 .INI 文件中的用法參數無效。
670 系統不能從媒體 .INI 文件中讀取部分名稱。
671 系統不能從媒體 .INI 文件中讀取設備類型。
672 系統不能從媒體 .INI 文件中讀取設備名稱。
673 系統不能從媒體 .INI 文件中讀取用法。
674 系統不能從媒體 .INI 文件中讀取最大的連接速率 (bps)。
675 系統不能從媒體 .INI 文件中讀取最大的載波連接速度。
681數據機報告一般錯誤。
「網路和撥號連接」的配置文件之一可能含有無效信息。
如果「網路和撥號連接」不支持您的數據機,則應切換到支持的數據機。
664系統內存不足。
系統內存不足。關閉某些應用程序,然後重撥。
665 未正確配置數據機。
如果另一連接正在使用此設備,則應掛斷該連接。
修改該連接以便使用其他設備。
666數據機未正常工作。
數據機(或其他設備)由於下列原因之一而沒有響應:
1.外置數據機已關閉。
2.數據機沒有安全地連接到計算機上。應確保電纜安全地固定在數據機和計算機上。
3.串列電纜不符合「網路和撥號連接」所要求要求的規格。
4.數據機出現過硬體問題。關閉數據機,20 秒後重新啟動數據機。
668 連接被終止。
重撥連接。如果持續接收到該消息,則應降低數據機的初始速度,並關閉數據機的高級功能.
如果手動撥號,則在單擊「完成」之前應確保已連接上。如果在「網路和撥號連接」文件夾的「高級」菜單選中「接線員輔助撥號」,則是手動撥號。 676 電話線忙。
重撥號碼。在連接屬性的「選項」選項卡中實現自動重撥。還要與系統管理員聯系,以驗證遠程伺服器是否正在運行
677 是由人而不是數據機應答。
678 沒有應答。
還要確保電話線插在數據機的正確插槽中。
679 系統無法檢測載波。
數據機或其他設備沒有摘機。如果遠程數據機沒有摘機,則很多數據機會返回該錯誤。檢查號碼,再撥號。如果是虛擬專用網路 (VPN) 連接,則檢查目標伺服器的主機名或 IP 地址,然後再次嘗試連接。在連接屬性的「選項」卡中可以實現自動重撥。
680 沒有撥號音。
電話線可能不正確連接到數據機或已從數據機斷開。電話號碼訪問外部線路需要前綴,例如9,或者號碼太長。
確保電話線插在數據機的正確插槽中。還要確保添加了連接到外線的所有特殊訪問號碼,例如前綴9後跟隨一逗號。例如:9,555-0100。
檢查電話線是否有口吃音調,該音調表示語音郵件消息。
很多數據機撥號不能超過34位數字。遇到較長的號碼時,這些數據機將其分為兩個或更多的字元串,只撥入第一個字元串(不完整)。這發生在 Robotics 和 Multitech 的解調器中。該問題的已知的唯一解決方法是使用另一品牌的數據機。
691 因為用戶名和/或密碼在此域上無效,所以訪問被拒絕。
沒有用所列出的域注冊用戶帳戶,密碼過期,或者錯誤地輸入了信息。如果沒指定域,則遠程訪問伺服器試圖在自己為其成員的域中驗證用戶名和密碼。 也有可能是寬頻運營商割接,或者是更改埠導致賬號綁定埠變更也會出現這種提示。
寬頻費用到期,有欠費;未在指定埠登錄帳號;
請仔細重新鍵入用戶名、密碼和域。如果不能肯定該信息,請向系統管理員咨詢。 埠綁定問題聯系寬頻運營商(中國電信,中國聯通,中國鐵通,長城寬頻等)
692數據機出現硬體故障。
數據機(或其他設備)由於下列原因而沒有響應:
數據機關掉、出故障或沒有可靠地連接到計算機上。
要解決該問題,請執行下列操作:
1)重設數據機。詳細信息,請查閱硬體文檔。
2)如果正在使用外置數據機,請確保使用合適的串列電纜,並且電纜連接可靠。可能要嘗試更換數據機電纜。同樣地,如果正在使用適配器將外置數據機連接到串列埠,則要確保適配器接線正確以用於數據機通訊。例如,用於滑鼠的 9 至 25 針適配器在串列網路連接中不能正確工作。
3)測試串列埠或多埠適配器,如必要則更換。
4)確保數據機的握手選項配置正確。請查閱硬體文檔,以獲取可用於您的數據機的不同握手選項的信息。
5)如果「網路和撥號連接」不支持您的數據機,則切換到支持的數據機。
6)驗證其他應用程序(例如,「超級終端」)沒有使用通訊埠。如果正在使用此埠,隨後啟動「網路和撥號連接」可能導致該消息出現。
695 未啟動狀態機器。
696 已啟動狀態機器。
697 響應循環未完成。
699數據機的響應導致緩沖區溢出。
中國電信提供最優質的網路通訊服務,目前安徽電信有活動,話費1折扣,9元打99元,建議直接通過安徽電信營業廳或者實體營業廳查詢。

B. 危害網路安全的因素有哪些如何防範

網路通信線路的安全問題主要有以下六個方面.
1.
電磁泄露
絡埠,傳輸線路和計算機都有可能因屏蔽不嚴或未屏蔽而造成電磁泄露.目前,大多數機房屏蔽和防輻射設施都不健全,通信線路也同樣容易出現信息泄露.
2.
搭線竊聽
隨著信息傳遞量的不斷增加,傳遞數據的密級也在不斷提高,犯罪分子為了獲取大量情報,可能監聽通信線路,非法接收信息.
3.
非法終端
有可能在現有終端上並接一個終端,或合法用戶從網上斷開時,非法用戶乘機接入,並操縱該計算機通信介面使信息傳到非法終端.
4.
非法入侵
非法分子通過技術滲透或利用電話線侵入網路,非法使用,破壞或獲取數據和系統資源.目前的網路系統大都採用口令驗證機制來防止非法訪問,一旦口令被竊,就無安全可言.
5.
注入非法信息
通過電話線有預謀地注入非法信息,截獲所傳信息,再刪除原有信息或注入非法信息後再發出,使接收者收到錯誤信息.
6.
線路干擾
當公共轉接載波設備陳舊和通信線路質量低劣時,會產生線路干擾.如數據機會隨著傳輸速率的上升,迅速增加錯誤.
對於網路通信線路的安全問題通常採用數據加密,用戶認證和室外使用光纜傳輸介質等措施來解決.近年來,計算機網路系統由於電磁輻射使信息被截獲而失密的案例很多,這種截獲,其距離可達幾百甚至千米,給計算機系統信息的保密工作帶來了極大的危害.為了防止計算機網路系統中信息在空間上擴散,通常在物理上採取對主機房和重要部門進行屏蔽處理的防護措施,以減少擴散出去的空間信號.終端分散的重要部門採取主動式的干擾設備(如干擾機)來干擾擴散出去的空間信號,以破壞信息的竊取.

C. 網路設備中的中間設備有什麼

常見中間設備及其用途

網路接入設備
網路接入設備,將終端用戶連入網路,例如:集線器、交換機和無線接入點。

網間設備
網間設備,可連接一個網路到另一個網路,例如:路由器

通信伺服器
通信伺服器,路由設備,例如:IPTV和無線寬頻。

數據機
安全解調器,通過電話或線纜將用戶連入伺服器或網路。

安全設備
安全設備,即為通過分析進出網路的流量的防火牆保證網路安全的設備。

D. 電腦數據機在哪

現在的電腦沒有數據機。老電腦在主板上。

E. 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅

一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現

2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等

(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。

F. 網路設備具體有哪些

常見的網路設備及其作用:

1、路由器作用:路由器是連接兩個或多個網路的硬體設備,在網路間起網關的作用,是讀取每一個數據包中的地址然後決定如何傳送的專用智能性的網路設備。它能夠理解不同的協議,例如某個區域網使用的乙太網協議,網際網路使用的TCP/IP協議。

2、網橋作用:網橋像一個聰明的中繼器。中繼器從一個網路電纜里接收信號, 放大它們,將其送入下一個電纜。相比較而言,網橋對從關卡上傳下來的信息更敏銳一些。網橋是一種對幀進行轉發的技術,根據MAC分區塊,可隔離碰撞。網橋將網路的多個網段在數據鏈路層連接起來。

3、數據機作用:它能把計算機的數字信號翻譯成可沿普通電話線傳送的模擬信號,而這些模擬信號又可被線路另一端的另一個數據機接收,並譯成計算機可懂的語言。這一簡單過程完成了兩台計算機間的通信。

4、中繼器作用:中繼器是區域網環境下用來延長網路距離的,但是它屬於網路互聯設備,操作在OSI的物理層,中繼器對在線路上的信號具有放大再生的功能,用於擴展區域網網段的長度(僅用於連接相同的區域網網段)。

5、集線器作用:集線器屬於純硬體網路底層設備,基本上不具有類似於交換機的"智能記憶"能力和"學習"能力。它也不具備交換機所具有的MAC地址表,所以它發送數據時都是沒有針對性的,而是採用廣播方式發送。

相關信息:

網路安全是一個關系國家安全和主權、社會的穩定、民族文化的繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快而變得越來越重要。「家門就是國門」,安全問題刻不容緩。

網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。

G. 伺服器、交換機、路由器、數據機 4個的作用是幹啥的 這4者之間有啥關系 還有防火牆是幹嘛用的

數據機就是我們正常用的貓,用來撥號上網的,如果你家有二台電腦要上網,就要用到路由器了,最多四台電腦同時上網,如果大於四台怎麼辦,這個時間就要交換機了,正常聯法是,電話線---貓---路由器-----交換機。如果你家就你一台電腦上網,那隻要一個貓就行了,伺服器嘛,就比如你坊問一個網站,這個網站的一些數據存在哪裡,就在這個伺服器里,超高配置的電腦,性能很棒的。防火牆嘛有二種不知道你說的哪一種,普通的軟體防火牆是防別人攻擊的