當前位置:首頁 » 網路連接 » 網路安全實驗報告計算機網路
擴展閱讀
蘋果電腦怎麼不能下游戲 2025-06-28 01:59:05
win10啟動網路共享中心 2025-06-28 01:46:43

網路安全實驗報告計算機網路

發布時間: 2022-08-05 08:31:51

A. 誰有計算機網路的實驗報告

目前,中國的3G通訊網路即將進入商用化應用階段,對技術標準的取捨選擇也成為移動運營商需要仔細考慮的問題。WCDMA和TD-SCDMA在技術上各有千秋,從目前的情況來看,不會出現哪種標准「一統江湖」的局面。至於誰能在3G時代占據更大的市場份額,關鍵是看哪種技術標准更符合市場需求和競爭的需要。

混合組網原則

在進行TD-SODMA建網時,考慮到現有的WODMA預規劃,建議採用如下混合組網原則:在3G網路建設初期,TD-SCDMA網路無法進行獨立組網形成全國性連續覆蓋網路的前提下,建議使用WCDMA/TD-SCDMA雙模終端,這樣既可以充分借用WODMA網路,避免覆蓋盲區,同時又能保證用戶可以很好的享受高端業務的服務;依靠WODMA網路規劃資源,結合其實際布網情況,利用TD-SCDMA網路做重點局部(密集城區、城區的室外和重點樓層的室內)地區覆蓋,實現熱點地區的業務需求;由於WCDMA語音業務和數據業務覆蓋半徑差別很大,不能保持良好的網路拓撲結構,影響網路性能。TD-SODMA以補充實現高速數據業務的連續覆蓋為規劃目標,在大城市的商業區室外保證高速數據業務的連續覆蓋;在大城市的辦公樓、酒店等商業價值高的樓盤,室內實現高速數據業務的覆蓋;網路規劃要充分利用資源,在滿足網路性能和網路結構的情況下,盡可能結合兩種制式的優勢,各盡所長,降低建設費用和加快建設速度;TD-SODMA覆蓋邊緣選擇應盡可能選在話務量較低的區域,邊界處WCDMA信號要覆蓋很好,同時TD--SODMA覆蓋邊緣的信號避免出現深衰落;混合組網異系統的切換區域應設置在話務量較低的區域,不是所有地方都可以實現系統間切換,這樣可以避免服務質量和系統性能的明顯下降。

混合組網互干擾分析


在1920MHz頻點附近,TD-SCDMA系統工作於上下行,WCDMA系統工作於上行。WODMA下行頻段和1 920MHz頻點有190MHz的頻率間隔(3GPP TS25.141規范要求UTR,A/FDD能夠支持1 90MHz的收發間隔),TD-SCDMA對WODMA下行的干擾和WCDMA下行對TD-SCDMA的干擾主要是雜散輻射,但由於有190MHz頻率保護帶,其干擾問題不是本文的研究內容。因此在1920MHz頻點處,考慮TD-SCDMA系統和WCDMA系統共存時,干擾分為四大類(見圖1):

1.TD-SCDMA上行干擾WCDMA上行(TD-SCl)MA比—WODMA BS)

2.TD-SCDMA下行干擾WODMA上行(TD-SODMA BS—WCDMA BS)

3.WODMA上行干擾TD-SODMA上行(WODMA比一TD-SODMA BS)

4.WODMA上行干擾TD--SODMA下行(WCDMA UE—TD-SCDMA UE)

通過模擬得到以下結論:1通過附加的頻率保護間隔可部分消除TD-SCDMA BS與WODMA BS間的干擾。可以通過提高WODMA UE AOLB要求或3.3 MHz的頻串保護間隔抑制WODMA UE對TD-SODMA BS的干擾。良好的工程規劃可降低兩系統共存的射頻參數要求,但不能有效消除兩系統間的干擾。兩系統BS間距的增大導致WODMAUE對TD-SODMA BS干擾的增大,B3間距的減小導致TD-SODMA BS對FDD BS干擾的增大。兩系統B日間距位於(0,R/2)區間范圍內能夠較好的協調WODMA UE干擾TD-SCDMA BS及TD-SODMA B3干擾WODMA B日的AOIB要求。

在工程上,通過空間隔離、頻帶隔離和工程技術等方法,可一定程度地解決TD-SODMA和WODMA系統混合組網時互干擾的問題。

混合組網的探討


  1. 組網方式

  2. 方式一:考慮到TD--SCDMA話務吸收能力,混合組網時考慮在WCDMA網路下,以TD-SODMA網路覆蓋高速率業務的熱點地區網路,即圖2中的藍色區域。

  3. 方式二:空間上的分區組網:不同地區,利用WODMA和TD-SODMA系統分別組網,其中TD-SODMA負責解決熱點地區的覆蓋,即圖3中的藍色區域。宏蜂窩分區覆蓋;宏蜂窩和微蜂窩結合分區覆蓋——主要將TD-SODMA網路應用到室內覆蓋中去。

  4. 2.組網策略可行性分析

  5. 在5GPP的協議標准中,TD-SODMA與WODMA的不同之處主要在於UTBAN部分,即無線接入網路部分,在核心網中無大的差別。因此,對應TD-SODMA的RNO與WODMA的BNO在高層協議處理過程上大部分是相同的,只有個別協議過程有區別。從技術層面上說,進行TD--SODMA和WODMA的混合組網是可行的。

3.移動性管理策略分析

網路選擇和接入策略:用戶可以有多種網路選擇方式,分別是優選WODMA網路、優選TD-SODMA網路和無優先順序。建議對混合組網方式一,用戶採用優選WODMA網路的方式對混合組網方式二,用戶採用無優選方式。

採用優選網路的方式,可以使用戶在覆蓋區域內始終駐留在原制式網路中,減輕不必要的切換給網路帶來的額外負荷;當系統判定由於容量、覆蓋或干擾等原因,原網路制式無法接入的情況下需要發起定向重試,通過系統間切換或小區重選等方式,將移動終端接入到另一種制式網路中,保持業務的正常接入。

在網路運營的初期,網路容量充裕的情況下,完全可行;至於中後期,用戶增長迅速,容量受限的情況下,運營商可以充分利用TD-SODMA的優勢,採取增載入頻、多用戶檢測、智能天線、小區分裂等技術增加相應的容量。即使在容量一時無法增加時,也可利用接入定向重試、系統間負荷均衡或基於測量的系統間切換等技術將WCDMA系統可承擔的業務切換到TD-SODMA系統,以保證系統的服務質量和平穩運行。

小區重選策略:對於混合組網方式一,基於WCDMA的用戶應該盡可能的駐留在WCDMA網路中,在WCDMA網路負荷正常的情況下,只要網路質量能滿足最低業務速率接入的需要,即可以駐留。出於同樣的考慮,在TD--$CDMA網路中WCDMA小區重選門限應該高於TD-SCDMA小區的重選門限,使駐留在TD-SCDMA網路中的用戶減少異系統間切換。

負荷分擔策略:當WCDMA網路負荷偏高時,網路應該有能力對小區選擇門限進行調整,適當調高WODMA小區的選擇門限,使部分WCDMA用戶選擇到TD-SGDMA站點中以減輕WCDMA站點的負荷。該過程根據網路負荷自動執行並且可逆。同時在網路規劃當中,要考慮RNc的負荷分擔。

切換策略:當一個用戶在WCDMA系統中進行了呼叫並移動到TD-SCDMA系統的邊緣,此時其無線質量變差,

對於混合組網方式一,如果用戶駐留的WCDMA小區有同覆蓋的TD-SCDMA小區,則不需要打開測量,通過盲切換實現WCDMA到TD-SCDMA的切換。而對於混合組網方式二,則通過打開壓縮模式和系統間測量實現WCDMA到TD-SCDMA的切換。

在進行系統間切換時還需要考慮切換業務特點:兩種制式提供的Cs域業務服務質量基本相同,由於cs域掉話用戶感受明顯,所以cs域業務對切換成功率要求較高;而PS域業務掉話用戶感受不明顯,且P3域業務掉話後會自動重新進行連接。因此在切換策略各有側重點,cs域業務以盡可能保證切換成功率為主,Ps域業務以盡可能保證用戶的帶寬為主,即用戶從共同覆蓋區向其中一種制式覆蓋區移動時,cS域切換發生較早,Ps域切換發生較晚。

4.網路規劃策略分析

頻點規劃策略:由於TD-SCDMA頻率資源豐富,而WCDMA通常採用同頻組網,因此,對於頻點的規劃要考慮:相鄰TD—SCDMA小區之間採用異頻組網;相鄰TD-SCDMA和WCDMA小區之間增大頻帶隔離度。

碼資源規劃:TD-SCDMA與WCDMA混合組網的網路規劃過程中不存在擾碼規劃的問題。

呼吸效應解決策略:對於混合組網方式一,WCDMA產生的呼吸效應應該由WCDMA系統自身來解決。對於混合組網方式二,在僅有WCDMA覆蓋下的地區,產生的小區呼吸效應應由WCDMA自身規劃時解決。由於TB--SCDMA系統呼吸效應不明顯,因此在與TD-SCDMA網路相鄰的WCDMA小區發生呼吸效應時,可考慮由TD-SCDMA系統分擔一部分WCDMA小區邊緣用戶的接入要求,提高系統的整體容量。

B. 計算機網路安全實訓小結

「紙上得來終覺淺,絕知此事要躬行!」在短暫的實習過程中,讓我深深的感覺到自己在實際運用中的專業知識的匱乏,剛開始的一段時間里,對一些工作感到無從下手,茫然不知所措,這讓我感到十分的難過。在學校總以為自己學的不錯,一旦接觸到實際,才發現自己知道的是多麼少,這時才真正領悟到「學無止境」的含義。

C. 計算機網路安全技術的以密碼安全為主題實驗報告怎麼

首先必須表明主題,然後介紹一下實驗原理(最後寫的高端大氣上檔次一點)及實驗意義,接著就是實驗過程,實驗過程必須詳細,最後就是實驗結果了。

D. 計算機網路實訓總結

可以這樣開頭,本人有幸在##單位參加了計算機網路實訓,收益匪淺,現概括如下:

網路辦公自動化系統開發分析

一、開發工具與技術的研究
就現在開發OA的技術來說,主要集中分為三大類:基於C/S結構的應用程序開發,結合C/S結構和Web技術的復合應用程序,基於B/S結構的動態網頁技術。以下

將分析這三類技術的各自優缺點:
C/S結構系統:是傳統開發模式,一般以資料庫和客戶端的兩層結構實現,也有加入中間件的三層或多層結構,在OA早期是標準的系統模式,但隨著計算機技術

的發展和網路的發展,它已經無法滿足現在的遠程網路辦公和移動辦公,逐漸在被取代
C/S+Web技術:是為了補充C/S結構的不足,在C/S基礎上加入Web技術來實現對遠程數據的獲取,但擁有一定局限性,如數據及時更新、軟體升級等問題就無法

很好解決
B/S結構系統:是援用動態網頁技術,加入OA的開發理念,完全適應網路辦公和移動辦公需求,也是現代辦公自動化系統的首選技術。
就B/S結構的開發,具體技術又有多種選擇:JSP+J2EE,ASP+IIS,ASP.net+Microsoft .NET Framework,PHP+Apache,就這幾門技術,可以說各有其優缺點,

分析如下:
JSP技術:具有良好的跨平台性,加上J2EE功能十分強大,但是J2EE的布置使開發成本顯得略高,而且沒有良好的安裝界面
PHP技術:是早期動態網頁技術中的強手,但隨著JSP技術與ASP技術的不斷更新,使得PHP技術稍微比較落後
ASP技術:類似於PHP技術,開發簡便,快速,加上IIS的功能支持,是比較簡易快速的開發技術
ASP.net:可以說是ASP技術的替代技術,是ASP的一大進步,在Microsoft .NET Framework的強大支持下,可以使用C#、VB、Javascript三種語言來編寫代碼,

採用預先編譯技術,使得代碼安全性加強

最終討論結果:在針對於中小型企業用戶,建議採用ASP.net技術,理由是,該技術易於伺服器的維護,成本相對較低,開發周期較短
在針對政府部門用戶,建議採用JSP或ASP.net技術,理由是,政府部門伺服器很多已經改裝為Linux系統,在該平台下採用JSP技術較成熟;如果是Windows用戶

,則採用ASP.net技術
二、OA概述
人們普遍使用計算機來提高個人工作效率,但是在需要許多人一起協同工作的現代工作環境中,我們更需要提高我們的整體工作效率。利用網路通訊基礎及先

進的網路應用平台,建設一個安全、可靠、開放、高效的信息網路和辦公自動化、信息管理電子化系統,為管理部門提供現代化的日常辦公條件及豐富的綜合信息

服務,實現檔案管理自動化和辦公事務處理自動化,以提高辦公效率和管理水平,實現企業各部門日常業務工作的規范化、電子化、標准化,增強檔案部門文書檔

案、人事檔案、科技檔案、 財務檔案等檔案的可管理性,實現信息的在線查詢、借閱。最終實現「無紙」辦公。
辦公自動化,一個極大的概念,一個炒作了很久的概念。無論是辦公設備公司,還是系統集成公司,都大力推出自己的辦公自動化產品。有辦公設備、辦公自動化

電腦、辦公自動化軟體。可見,辦公自動化中內容龐大,可為空間不可小視。那麼,首先我們來探討一個問題,什麼是辦公?
辦公實際就是文件的製作、修改、傳遞、簽定、保存、銷毀、存檔的過程。那麼隨著文件的這一流程,產生了各種各樣的設備。隨著技術的發展,計算機網路

技術的進步,辦公自動化網路的建設也得到了大力推廣。

傳統的辦公模式主要以紙介質為主,在信息革命的浪潮中,顯然已經遠遠不能滿足高效率、快節奏的現代工作和生活的需要。如何實現信息處理的自動化和辦

公的無紙化逐步得到了人們的重視。

傳統辦公模式
辦公自動化提了多年,但效果並不明顯,人們還是停留在單機字處理和表格處理的所謂辦公自動化的初級階段。信息的交流和共享,以及團隊的協同運作等無

法完美的實現,極大地限制了工作的效率。
Internet/Intranet的迅猛發展,為信息的交流和共享,團隊的協同運作提供了技術的保證,同時也預示著網路化辦公時代來臨。

網路化辦公模式
現有辦公自動化系統和大型信息管理系統中,企業業務流程重組或者是文件流轉功能都是核心功能。同時我們也認為,企業辦公主要是一個文件流轉的過程,

所有的辦公事務都可以抽象成一個資料庫表單。
傳統的辦公自動化系統和大型MIS系統在處理企業管理流程中大多採用企業業務流程重組(BKR),其核心思想就是要先優化企業業務管理流程,再根據優化後的流

程建設企業信息系統。這樣不僅在系統建設中工作量巨大,同時面臨來自企業內部重重的阻礙。
我們的核心思想是;前期系統建設中不牽涉企業內部業務流程重組,只是協助企業通過方便的流程自定義等功能進行流程電子化,以及不斷根據實際需求去改變電

子化流程。
三、系統結構設計
現在的網路辦公自動化系統可以說百家爭鳴,各有所長,但是一般的B/S結構系統都做得比較固定,也就是針對某個行業甚至某個企業而開發的,有諸多的限制

和代碼固化,不利於靈活的OA定製和客戶化!而且很多OA系統都具有相同的功能,只是表現手法和操作流程有所不同罷了,所以,他們的基本是一致的,是有共性

的,是可以統一的。
我的基礎思想是開發一個底層的通用型OA平台,在此平台下實現OA系統的主要功能模塊的底層操作,這樣,當針對某個企業或者政府部門開發OA系統時,只需在此

基礎上稍加修改,就可以成為一套具有很強針對性的OA系統,這樣方便該系統的二次開發,也方便於針對不通性質部門單位的OA系統的定製。系統結構圖如下:

通過以上示意圖可以看出,底層通用型管理模塊是整個OA系統的基礎,而應用層模塊是面對客戶的,它是界面和業務邏輯的結合體,針對不通企業將有所不通

,這種結構將很好的解決一套OA的多種定製功能,便於二次開發。
四、通用型管理模塊功能劃分
針對於這個底層模塊,它並不需要實現實際的功能,它主要是負責完成應用層交付的任務和與底層資料庫交換數據,所以它的功能是比較抽象的、統一的和可擴展

的。雖然如此,我們還是將這個模塊按不同的功能細分,因為辦公系統有些模塊之間聯系並不緊密,比如公文管理系統與公共信息系統,郵件管理系統與辦公設備

管理系統之間的聯系就不是那麼緊密,甚至可以完全分開。所以我們的底層管理模塊針對於這些情況,主要分為八大功能子模塊:
1.公文管理
公文管理主要負責公文的發送與接受工作,發送流程按照流程定製來完成,所以還包括流程定製功能。這三大塊是OA的核心部分,實現也最為復雜,特別是流

程定製功能,是一個非常靈活的模塊,它決定了該OA系統的效率和可用性

2.郵件管理
郵件管理主要功能是發送與接受內部郵件,發送與接受外部郵件(外部郵件伺服器必須支持pop3),郵件需要存入資料庫,以便今後瀏覽查詢

3.表單管理
表單管理是一個輔助性模塊,基本上在其他所有模塊都有可能用大它的功能,它主要是實現表單模板的定製,表單的存儲,列印等功能。在一個企業,表單是

很重要的一個東西,它在辦公過程中出現的頻率緊次於公文,所以這個模塊也非常重要,並且表單的定製與列印是一個技術難點

4.檔案管理
檔案管理功能是對准備歸檔的公文或者企業各類合同、協議、文件、指示、資料等的一個合理存儲與查閱功能,針對於復雜的分類和查閱許可權,實現合理存取

,管理得基本功能
5.人事管理
人事管理功能主要包括:員工資料管理,員工薪資管理,員工考勤管理,員工許可權管理,部門機構管理,部門任命管理等等公司內部人事管理的所有功能,本

子模塊將以底層視角反應員工得管理,包括職務和所屬性質都將按統一模式規劃,便於應用層定製模塊
6.日程安排
日程安排是辦公系統的一個必不可少的輔助功能,可分為個人日程,部門日程,主要需要解決的是日程的基本存儲和信息提示
7.公共信息管理
公共信息包含:公司新聞、文檔、員工論壇、資料下載等功能,主要是針對所有部門的一個共用系統,該系統可以採用傳統模式,如論壇可以採用BBS系統等,

底層主要是統一規范,提供基本功能
8.會議管理
會議對於任何一個公司都是重要的,而會議的形式隨著網路的發展也變得多樣化起來,除了傳統的會議,還有網路會議,視頻會議等新型會議方式,使得相隔

甚遠的人之間也可以有了當面交流的環境。對於相隔較遠的部門,如總公司與子公司之間的交流建議採用非視頻的網路會議,因為這個即可以滿足網速,也可以滿

足交流得需求。對於處於同一個大廈的各部門,建議使用視頻會議,因為加入多媒體的功能,可以使得會議氣氛跟貼近傳統會議的效果,而且交流也更人性化,同

時也可以得到區域網網速得支持。
這八大功能子模塊都是OA系統得基礎,在此之上,我們可以創建更多的功能和輔助,可以使得OA的定製變得輕松而豐富。
五、總結
通過以上的綜合分析,該辦公自動化系統的開發將分為三期完成,第一期是基礎類庫的開發,第二期是底層管理模塊的開發,第三期是應用層定製。每一期都

是下一期的基礎,但可以獨立使用,只有三期完成,才算完成整套OA系統。
關於該OA系統的幾個技術賣點:建議提供語言信箱和視頻新聞模塊,這樣可以有與其他產品所不同的賣點。

E. 求計算機網路技術及其應用實驗報告

計算機組裝實習報告
WIN98安全設置

(1).對系統進行安全設置的基本思路

公用微機的操作者一般分為三大類:第一類是系統管理員,系統管理員擁有對系統的絕對控制權,一般來說沒有必要對系統管理員的許可權進行限制;第二類是普通用戶,普通用戶使用計算機完成各種工作,因此必須獲得一定的許可權,不過也要防止普通用戶超越許可權或破壞系統;第三類為非法入侵者,入侵者根本無權使用計算機,對入侵者一定要將系統的一切功能全部屏蔽。

按照這個思路,首先必須對Windows 98的正常操作人員(包括超級用戶)進行設置,將操作人員名單全部輸入到系統中,然後分別對他們的許可權進行適當設置,這樣既保證了他們的安全,又禁止他們越權操作,最後便是採取措施,防止非法用戶「入侵」,確保系統安全。

(2).微機操作人員的設置

Windows 95系統是一個多用戶操作系統,但它在用戶管理方面卻非常混亂,非法入侵者甚至可以在啟動時通過密碼確認框直接添加新的用戶,這對控制系統帶來了很大的不便。不過Windows 98對此進行了改進,它提供了用戶名的選擇性登錄功能,所以可事先將所有用戶全部添加到系統中,然後由系統在啟動時將這些用戶列表顯示出來,不同用戶從中選擇自己的用戶名並輸入相應的密碼之後即可以自己的名義啟動系統,而非法用戶則無法通過密碼確認框直接創建新用戶,他們只能通過按下「取消」按鈕或Esc鍵來進入系統。這樣,機器便能明確地區分正常用戶(包括超級用戶和普通用戶)與非法入侵者——通過登錄框選擇用戶名並輸入密碼進入的是正常用戶,使用「取消」按鈕進入的是非法入侵者,可以據此分別對他們的許可權進行限制。

須要說明的是,Windows 98在默認情況下仍然採用與Windows 95相同的「老式」用戶名登錄方式,我們想要使用用戶名選擇性登錄方式則應執行如下步驟:

下面1~4步驟主要用於在Windows 98中設置用戶名及密碼,若用戶已經設置過,則可跳過這些步驟,直接從第5步開始。

1.雙擊Windows 98「控制面板」中的「密碼」圖標,打開「密碼屬性」設置框。

2.復選「用戶可自定義首選項及桌面設置,登錄時,Windows將自動啟用個人設置」選項。

3.根據需要決定是否選擇將「開始」菜單添加到用戶的自定義設置中(一般應選擇「是」),然後單擊「確定」按鈕,接著根據屏幕提示設置適當的用戶密碼。

4.單擊「確定」按鈕退出設置框。

重新啟動計算機,此時系統就會彈出一個常規性的密碼設置窗口,可輸入剛設置的用戶名及密碼,按正常方式啟動Windows 98。

5.啟動「控制面板」,雙擊「網路」圖標,打開「網路」設置框。

6.在「網路」設置框中選擇「配置」選項卡。

7.從「主網路登錄」列表框中選擇「Microsoft友好登錄」選項。

8.單擊「確定」按鈕並重新啟動計算機。

此後,Windows 98啟動時彈出的密碼設置框就會發生根本性的變化,它會將所有已經添加的用戶名全部以列表方式顯示出來,廣大用戶只須在「選擇用戶名」列表框中選擇自己的名稱,然後再在「密碼」框中輸入相應的密碼即可啟動各自的系統配置。

執行上述步驟之後,系統安裝用戶(超級用戶)已經被添加到了Windows 98中,接下來就應將操作用戶(普通用戶)添加到Windows 98中。由於採用選擇性登錄方式,系統不允許直接在Windows 98的用戶登錄窗口中創建新的用戶,必須通過雙擊「控制面板」中的「用戶」圖標,打開「添加用戶」窗口,並在「添加用戶」向導的幫助下逐步將本台計算機上所有普通用戶的用戶名及密碼逐一添加到系統中(此後就會出現在Windows 98的啟動登錄框中),然後就可以分別對這些用戶的許可權進行設置了。

(3).對超級用戶許可權的設置

對超級用戶而言,其操作許可權一般不應作太多限制(否則誰來對系統進行控制呢?),不過仍須對電源管理、屏幕保護等功能設置必要的密碼,以維護自己離機時系統的安全,防止其他用戶非法入侵。為此,我們可重新啟動計算機,當系統彈出用戶登錄框時選擇自己的名字並輸入相應的密碼,採用超級用戶身份登錄系統,然後根據需要分別對有關密碼進行設置。

為Windows 98的電源管理功能設置密碼

1.單擊「開始」按鈕,然後依次選擇「設置」、「控制面板」,啟動Windows 98的控制面板。

2.雙擊「控制面板」中的「電源管理」圖標,打開「電源管理屬性」設置框。

3.從「電源管理屬性」設置框中選擇「高級」標簽。

4.復選「計算機退出待機狀態時提示輸入密碼」選項。

5.選擇「電源管理屬性」設置框中的「電源方案」標簽。

6.在「系統等待狀態」列表框中選擇計算機在沒有操作多長時間之後自動啟動電源管理功能(即進入「掛起」狀態),主要有「從1分鍾之後」到「從不」等多種選項,我們應根據需要選擇不同的選項,建議選擇「從10分鍾之後」。

7.為關閉監視器和關閉硬碟設置合適的時間間隔。

8.單擊「確定」按鈕,關閉「電源管理屬性」設置框。

這樣就啟動了Windows 98的電源管理功能,並為其設置了保護的密碼,今後如果用戶在指定的時間(10分鍾)內沒有對計算機進行任何操作(包括移動鍵盤和滑鼠),計算機就將自動進入「掛起」狀態,以便節省電力消耗(單擊「開始」按鈕並選擇「關閉系統」命令,然後從彈出的「關閉系統」對話框中選擇「將您的計算機轉入睡眠狀態」也可達到同樣的目的),而後用戶通過敲擊鍵盤或移動滑鼠來激活計算機時,系統將會要求用戶輸入密碼,不輸入密碼將不能返回正常狀態,這就進一步保護了用戶數據的安全。注意的是,Windows 98電源管理功能並沒有自己單獨的密碼,它的密碼與用戶的啟動密碼相同!

為屏幕保護程序設置密碼

1.用滑鼠右鍵單擊桌面空白處,然後從彈出的快捷菜單中執行「屬性」命令,打開「顯示屬性」設置框。

2.單擊「屏幕保護程序」標簽,然後從「屏幕保護程序」列表框中選擇所需的屏幕保護程序,復選「密碼保護」選項。

3.單擊「更改」按鈕,打開「更改密碼」對話框,重復兩次輸入密碼並單擊「確定」按鈕,關閉「更改密碼」對話框。

4.單擊「設置」按鈕,對屏幕保護的有關功能進行適當設置:在「等待」框中設置多長時間不使用計算機後系統自動啟動屏幕保護(一般可選擇5分鍾)。

5.單擊「確定」按鈕,保存設置並關閉「顯示屬性」設置框。

這樣,就達到了為屏幕保護設置密碼的目的。此後只要離開計算機(即不操作計算機)的時間達到5分鍾,系統就會自動啟動屏幕保護程序,而當用戶移動滑鼠或敲擊鍵盤想返回正常工作狀態時,系統就會打開一個密碼確認框,只有輸入正確的密碼之後才能返回系統,不知道密碼的用戶將無法進入工作狀態,從而保護了數據的安全。須要說明的是,部分設計不完善的屏幕保護程序沒有屏蔽系統的Ctrl+Alt+Del組合鍵,非法用戶只要按下Ctrl+Alt+Del鍵即可強行將這些屏幕保護程序關閉,從而使其失去應有的保護作用。判斷一個屏幕保護程序是否屏蔽了Ctrl+Alt+Del組合鍵,可採用如下辦法:為其設置密碼後激活它,然後移動滑鼠,打開它的密碼確認框,再按下Ctrl+Alt+Del鍵。若能彈出「關閉程序」對話框則表明該程序沒有屏蔽Ctrl+Alt+Del鍵,不能使用;若無法彈出「關閉程序」對話框則表明該程序屏蔽了Ctrl+Alt+Del鍵,可放心使用。

現在還有個問題,屏幕保護最快只能在用戶離開1分鍾之後自動啟動,這就存在一個時間差的問題!解決的方法是,可以打開Windows 98的SYSTEM子目錄,找到相應的屏幕保護程序(*.SCR文件),將它們拖曳到桌面上,選擇彈出菜單中的「在當前位置創建快捷方式」命令,在桌面上為這些屏幕保護程序建立一個快捷方式。此後,在離開計算機時雙擊這個快捷方式即可快速啟動屏幕保護。

另外,利用屏幕保護程序的密碼保護功能,還可令Windows 98一啟動就自動運行屏幕保護程序,此後只有輸入密碼才能啟動計算機。不過此功能絕對不能通過Windows 98的「啟動」程序組來實現(Windows 98「啟動」程序組中的所有程序在啟動時都可通過按下Ctrl鍵跳過,從而無法啟動屏幕保護功能),只有通過修改注冊表數據才能確保設置萬無一失。具體步驟為:

1.運行regedit命令,

2.展開HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run分支

3.在Run主鍵中新建一個名為「密碼確認」的字元串值

4.雙擊新建的「密碼確認」字元串,打開「編輯字元串」對話框

5.在「編輯字元串」對話框的「鍵值」欄中輸入相應的屏幕保護程序名及所在的路徑。

通過這樣的設置,此後每次啟動Windows 98時屏幕保護程序都會自動運行(利用Ctrl鍵試圖跳過啟動程序和按Ctrl+Alt+Del試圖強行關閉系統都無能為力),只有在輸入密碼之後才能使用,從而確保了系統的安全。

禁止光碟的自動運行功能

光碟的自動運行功能會帶來麻煩。Windows 98具有自動運行光碟的功能,當在光碟機中插入CD之後,CD會自動進行播放,而當插入根目錄中帶有AUTORUN.INF文件的光碟之後,光碟也會自動運行。Windows 98的屏幕保護功能並沒有禁止光碟的自動運行功能,也就是說即使處於屏幕保護程序密碼的控制之下,用戶在插入一張根目錄中含有AUTORUN.INF文件的光碟之後,系統仍會自動運行,這就給惡意攻擊者帶來了可乘之機(據說市面上已經出現了一種專門用於破解屏幕保護程序密碼的自動運行光碟,插入該光碟後,系統就會自動對屏幕保護功能的密碼進行分析並破譯出密碼,然後再將密碼寫到軟盤上,接下來……),因此必須將光碟的自動運行功能關閉,讓屏幕保護真正發揮它應有的安全保護作用。關閉光碟的自動運行功能,可以按如下步驟操作:

1.單擊「我的電腦」圖標,然後從彈出的快捷菜單中執行「屬性」命令,打開「系統屬性」設置框

2.單擊「設備管理器」標簽

3.展開CDROM分支,從中選擇用戶所使用的光碟機

4.單擊「屬性」按鈕,打開光碟機屬性設置框

5.單擊「屬性」標簽

6.取消「自動插入功能」選項

7.連續單擊兩次「確定」按鈕,保存設置並退出所有對話框。

執行上述步驟後,無論誰在光碟機中插入根目錄中含有AUTORUN. INF文件的光碟之後,系統都不會自動運行。

(4).對普通用戶許可權的限制

對這些用戶,一方面應根據工作需要賦予他們適當的許可權,如啟動計算機,打開相應的應用程序,對自己的數據文件進行拷貝、刪除等操作,以保證他們工作的正常開展,另一方面,為了防止他們對系統進行修改而破壞整個系統,必須對他們的許可權進行必要的限制,如不允許他們使用控制面板中的某些設置項目以防任意修改系統,不允許使用注冊表編輯器、隱藏系統文件所在的分區以防意外等。

對普通用戶許可權進行設置的步驟為:

啟動Windows 98,系統彈出啟動登錄框後從中選擇須要限制其許可權的普通用戶,並輸入相應的密碼,以該用戶的身份進入系統。參照超級用戶的有關步驟對電源管理、屏幕保護等項目設置密碼,然後根據需要對他們的許可權進行必要的限制(注意,由於工作原因,不同普通用戶可能須要擁有不同的操作許可權,因此在對他們的許可權進行設置時必須根據實際情況有選擇地加以限制),最後將啟動密碼、電源管理及屏幕保護的密碼通知相應用戶,要求其獨立對這些初識密碼進行更改。所以,對相應用戶許可權的限制工作也告完成,此後即可由他們在限制的許可權內正常對計算機進行操作。對普通用戶的許可權進行限制的措施主要包括:

刪除「開始」菜單中的有關命令和項目

為了防止用戶利用Windows 98「開始」菜單上的「查找」、「運行」等命令來運行一些特殊的應用程序,必須採用適當方法將它們刪除:

對「開始」菜單中「收藏夾」選項的操作:

1.運行Regedit命令

2.展開HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支

3.在Explorer主鍵下新建一個名為NoFavoritesMenu的DWORD值,雙擊該值,在「編輯DWORD值」對話框中將鍵值由0改為1

4.單擊「確定」按鈕,關閉「編輯DWORD值」對話框,重新啟動Windows 98,「開始」菜單中的「收藏夾」選項就會消失。

對「開始」菜單中「文檔」選項的操作:

在Explorer主鍵下新建一個名為「NoRecentDocsHistory」的DWORD值,並將其值修改為1,則「文檔」菜單中的內容不能被修改;在Explorer主鍵下新建一個名為「ClearRecentDocs OnExit」的DWORD值,並將其值修改為1,則每次退出系統時,Windows 98將自動清除文檔菜單中的歷史記錄,在Explorer主鍵下新建一個名為「NoRecentDocs Menu」的二進制值,並將其值修改為「01 00 00 00」,則「文檔」菜單將從Windows的「開始」菜單中消失。

對「開始」菜單中「運行」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoRun」的DWORD值,並將其值修改為1,則「運行」命令將從Windows 98的「開始」菜單中消失。

對「開始」菜單中「設置」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoSetFolders」的二進制值,並將其值修改為「01 00 00 00」,則「設置」子菜單將從Windows 98的「開始」菜單中消失;在Explorer主鍵下新建一個名為「NoSetTaskbar」的二進制值,並將其值修改為「01 00 00 00」,將不能再對Windows 98的任務欄屬性進行設置(前面設置了「NoSetFolders」二進制值之後,Windows 98的「設置」菜單不復存在,不過仍可通過右擊Windows 98任務欄,並執行「屬性」命令打開「任務欄」屬性對話框,這顯然不能滿足關閉「任務欄」屬性的要求,而設置此參數後,右擊任務欄的方法也將失效)。

對「開始」菜單中「查找」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoFind」的DWORD值,並將其值修改為1,「開始」菜單中的「查找」子菜單就會消失。

對「開始」菜單中「關閉系統」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoClose」的DWORD值,並將其值修改為1,「關閉系統」命令就將從「開始」菜單中消失。

對「開始」菜單中「注銷」選項的操作:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoLogOff」的二進制值,並將其值修改為「01 00 00 00」,則「注銷」命令將從Windows 98的「開始」菜單中消失。

取消用戶的環境設置:

利用上面相同的方法,在Explorer主鍵下新建一個名為「NoSaveSettings」的二進制值,並將其值修改為「01 00 00 00」,此後每次退出Windows 98時系統都不會保存用戶對環境所作的設置。

經過上述設置後,可以滿足不同用戶的需要。

隱藏「開始」菜單中的應用程序

對於普通用戶,可能要防止他們使用某些應用程序,這時就應採用下面的方法將Windows 98「開始」菜單中的應用程序隱藏起來:

1.用滑鼠右鍵單擊「開始」菜單,從彈出的快捷菜單中執行「打開」命令,打開「Start Menu」文件夾窗口

2.在「Start Menu」文件夾窗口中找到希望隱藏的應用程序的快捷方式。

3.右擊該快捷方式,然後從彈出的快捷菜單中執行「屬性」命令,打開相應快捷方式的屬性設置框。

4.復選「隱藏」選項,然後單擊「確定」按鈕,關閉所有對話框。

此後,這些隱藏的快捷方式就會從Windows 98的「開始」菜單中消失,從而在一定程度上達到了保密的目的(取消這些快捷方式的隱藏屬性後即可令其重新顯示)。

刪除「網上鄰居」等系統圖標

基於某些特殊需要,可能要禁止普通用戶使用桌面上的「網上鄰居」、「我的文檔」、「回收站」等系統圖標,而它們又不能採用常規方法刪除。為此,可執行如下步驟:

1.運行注冊表編輯器Regedit打開注冊表

2.展開注冊表的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\Desktop\Namespace主鍵

3.此時可以從NameSpace 主鍵中看到「網上鄰居」、「我的文檔」、「回收站」等分支,只須刪除這些分支即可達到刪除桌面上相應系統圖標的目的。

在圖形界面下隱藏某個驅動器圖標

為防止普通用戶的破壞,希望將保存系統文件的磁碟分區(如C盤)以及光碟機、軟碟機等隱藏起來,為此可以進行下面的操作:

1.運行注冊表編輯器Regedit打開注冊表

2.展開注冊表的HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer分支

3.用滑鼠右鍵單擊桌面空白處,然後執行快捷菜單中「新建」子菜單中的「二進制值」命令,創建一個名為「NoDrives」的二進制值。該二進制值(「NoDrives」)就是用於設置是否隱藏某個驅動器的,它由四個二進制位元組構成(預設值為00 00 00 00),每個位元組的每一位都分別對應一個磁碟驅動器的盤符。當某位為1時,資源管理器及「我的電腦」中的相應驅動器圖標即會隱藏起來。驅動器的值是這樣確定的:A~Z的值依次為2的0至25次方,把要禁止的驅動器的值相加,轉換為十六進制,就是NoDrives的鍵值。如要禁止A、D、E,則為1+8+16=25,轉換為十六進制數19,修改NoDrives的值為「19 00 00 00」即可。

完成上述操作後,相應的磁碟驅動器圖標就會從Windows 98的圖形界面中消失,無論是從「資源管理器」、「我的電腦」及有關文件的打開、關閉對話框還是在其它外掛文件管理器(如Windows Commander等)中都無法發現這些隱藏了的磁碟分區的蹤跡,從而滿足了防止普通用戶對系統文件進行破壞的需要,同時也使得他們不能使用任何外來程序(光碟機、軟碟機都不能訪問,光碟機的自動運行功能又被禁止,還能安裝、運行其它程序嗎?),很好地保護了系統的安全。

F. 計算機網路安全開題報告

1. 背景和意義
隨著計算機的發展,人們越來越意識到網路的重要性,通過網路,分散在各處的計算機被網路聯系在一起。做為網路的組成部分,把眾多的計算機聯系在一起,組成一個區域網,在這個區域網中,可以在它們之間共享程序、文檔等各種資源;還可以通過網路使多台計算機共享同一硬體,如列印機、數據機等;同時我們也可以通過網路使用計算機發送和接收傳真,方便快捷而且經濟。
21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發生了根本的變化。它不僅從一般性的防衛變成了一種非常普通的防範,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會、網路社會的時候,我國將建立起一套完整的網路安全體系,特別是從政策上和法律上建立起有中國自己特色的網路安全體系。
一個國家的信息安全體系實際上包括國家的法規和政策,以及技術與市場的發展平台。我國在構建信息防衛系統時,應著力發展自己獨特的安全產品,我國要想真正解決網路安全問題,最終的辦法就是通過發展民族的安全產業,帶動我國網路安全技術的整體提高。
網路安全產品有以下幾大特點:第一,網路安全來源於安全策略與技術的多樣化,如果採用一種統一的技術和策略也就不安全了;第二,網路的安全機制與技術要不斷地變化;第三,隨著網路在社會個方面的延伸,進入網路的手段也越來越多,因此,網路安全技術是一個十分復雜的系統工程。為此建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
信息安全是國家發展所面臨的一個重要問題。對於這個問題,我們還沒有從系統的規劃上去考慮它,從技術上、產業上、政策上來發展它。政府不僅應該看見信息安全的發展是我國高科技產業的一部分,而且應該看到,發展安全產業的政策是信息安全保障系統的一個重要組成部分,甚至應該看到它對我國未來電子化、信息化的發展將起到非常重要的作用。第二章網路安全現狀
2.網路安全面臨的挑戰
網路安全可能面臨的挑戰
垃圾郵件數量將變本加厲。
根據電子郵件安全服務提供商Message Labs公司最近的一份報告,預計2003年全球垃圾郵件數量的增長率將超過正常電子郵件的增長率,而且就每封垃圾郵件的平均容量來說,也將比正常的電子郵件要大得多。這無疑將會加大成功狙擊垃圾郵件的工作量和難度。目前還沒有安裝任何反垃圾郵件軟體的企業公司恐怕得早做未雨綢繆的工作,否則就得讓自己的員工們在今後每天不停地在鍵盤上按動「刪除鍵」了。另外,反垃圾郵件軟體也得不停升級,因為目前垃圾郵件傳播者已經在實行「打一槍換一個地方」的游擊戰術了。
即時通訊工具照樣難逃垃圾信息之劫。
即時通訊工具以前是不大受垃圾信息所干擾的,但現在情況已經發生了很大的變化。垃圾郵件傳播者會通過種種手段清理搜集到大量的網路地址,然後再給正處於即時通訊狀態的用戶們發去信息,誘導他們去訪問一些非法收費網站。更令人頭疼的是,目前一些推銷合法產品的廠家也在使用這種讓人厭煩的手段來讓網民們上鉤。目前市面上還沒有任何一種反即時通訊干擾信息的軟體,這對軟體公司來說無疑也是一個商機。
內置防護軟體型硬體左右為難。
現在人們對網路安全問題受重視的程度也比以前大為提高。這種意識提高的表現之一就是許多硬體設備在出廠前就內置了防護型的軟體。這種做法雖然前幾年就已經出現,預計在今後的幾年中將會成為一種潮流。但這種具有自護功能的硬體產品卻正遭遇著一種尷尬,即在有人歡迎這種產品的同時,也有人反對這樣的產品。往好處講,這種硬體產品更容易安裝,整體價格也相對低廉一些。但它也有自身的弊端:如果企業用戶需要更為專業化的軟體服務時,這種產品就不會有很大的彈性區間。
企業用戶網路安全維護范圍的重新界定。
目前各大企業公司的員工們在家裡通過寬頻接入而登錄自己公司的網路系統已經是一件很尋常的事情了。這種工作新方式的出現同樣也為網路安全帶來了新問題,即企業用戶網路安全維護范圍需要重新界定。因為他們都是遠程登錄者,並沒有納入傳統的企業網路安全維護的「勢力范圍」之內。另外,由於來自網路的攻擊越來越嚴重,許多企業用戶不得不將自己網路系統內的每一台PC機都裝上防火牆、反侵入系統以及反病毒軟體等一系列的網路安全軟體。這同樣也改變了以往企業用戶網路安全維護范圍的概念。
個人的信用資料。
個人信用資料在公眾的日常生活中占據著重要的地位。以前的網路犯罪者只是通過網路竊取個人用戶的信用卡賬號,但隨著網上竊取個人信用資料的手段的提高,預計2003年這種犯罪現象將會發展到全面竊取美國公眾的個人信用資料的程度。如網路犯罪者可以對你的銀行存款賬號、社會保險賬號以及你最近的行蹤都能做到一覽無余。如果不能有效地遏制這種犯罪趨勢,無疑將會給美國公眾的日常人生活帶來極大的負面影響。
3.病毒現狀
互聯網的日漸普及使得我們的日常生活不斷網路化,但與此同時網路病毒也在繼續肆虐威脅泛濫。在過去的六個月內,互聯網安全飽受威脅,黑客蠕蟲入侵問題越來越嚴重,已成泛濫成災的趨勢。
2003年8月,沖擊波蠕蟲在視窗暴露安全漏洞短短26天之後噴涌而出,8天內導致全球電腦用戶損失高達20億美元之多,無論是企業系統或家庭電腦用戶無一倖免。
據最新出爐的賽門鐵克互聯網安全威脅報告書(Symantec Internet Security Threat Report)顯示,在2003年上半年,有超過994種新的Win32病毒和蠕蟲被發現,這比2002年同時期的445種多出一倍有餘。而目前Win32病毒的總數大約是4千個。在2001年的同期,只有308種新Win32病毒被發現。
這份報告是賽門鐵克在今年1月1日至6月31日之間,針對全球性的網路安全現狀,提出的最為完整全面的威脅趨勢分析。受訪者來自世界各地500名安全保護管理服務用戶,以及2萬個DeepSight威脅管理系統偵察器所探測的數據。
賽門鐵克高級區域董事羅爾威爾申在記者通氣會上表示,微軟雖然擁有龐大的用戶市佔率,但是它的漏洞也非常的多,成為病毒目標是意料中事。
他指出,開放源碼如Linux等之所以沒有受到太多病毒蠕蟲的襲擊,完全是因為使用者太少,以致於病毒製造者根本沒有把它不放在眼裡。他舉例說,劫匪當然知道要把目標鎖定在擁有大量現金的銀行,所以他相信隨著使用Linux平台的用戶數量的增加,慢慢地將會有針對Linux的病毒和蠕蟲出現。
不過,他不同意開放源碼社群的合作精神將能有效地對抗任何威脅的襲擊。他說,只要是將源碼暴露在外,就有可能找出其安全漏洞,而且世上不是全是好人,不懷好意的人多的是。
即時通訊病毒4倍增長
賽門鐵克互聯網安全威脅報告書指出,在2003年上半年使用諸如ICQ之類即時通訊軟體(Instant Messaging,IM)和對等聯網(P2P)來傳播的病毒和蠕蟲比2002年增加了400%,在50大病毒和蠕蟲排行榜中,使用IM和P2P來傳播的惡意代碼共有19個。據了解,IM和P2P是網路安全保護措施不足導致但這並不是主因,主因在於它們的流行廣度和使用者的無知。
該報告顯示,該公司在今年上半年發現了1千432個安全漏洞,比去年同時期的1千276個安全漏洞,增加了12%。其中80%是可以被人遙控的,因此嚴重型的襲擊可以通過網路來進行,所以賽門鐵克將這類可遙控的漏洞列為中度至高度的嚴重危險。另外,今年上半年的新中度嚴重漏洞增加了21%、高度嚴重漏洞則增加了6%,但是低度嚴重漏洞則減少了11%。
至於整數錯誤的漏洞也有增加的趨勢,今年的19例比起去年同期的3例,增加了16例。微軟的互聯網瀏覽器漏洞在今年上半年也有12個,而微軟的互聯網資訊伺服器的漏洞也是非常的多,賽門鐵克相信它將是更多襲擊的目標;以前襲擊它的有尼姆達(Nimda)和紅色代碼(Code Red)。
該報告顯示了64%的襲擊是針對軟體新的安全漏洞(少過1年的發現期),顯示了病毒製造者對漏洞的反應越來越快了。以Blaster沖擊波為例,就是在Windows安全漏洞被發現短短26天後出現的。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。
黑客病毒特徵
賽門鐵克互聯網安全威脅報告書中也顯現了有趣的數據,比如周末的襲擊有比較少的趨向,這與去年同期的情況一樣。
雖然如此,周末兩天加上來也有大約20%,這可能是襲擊者會認為周末沒人上班,會比較疏於防備而有機可乘。賽門鐵克表示這意味著網路安全保護監視並不能因為周末休息而有所放鬆。
該報告書也比較了蠕蟲類和非蠕蟲類襲擊在周末的不同趨勢,非蠕蟲類襲擊在周末會有下降的趨勢,而蠕蟲類襲擊還是保持平時的水平。蠕蟲雖然不管那是星期幾,但是有很多因素也能影響它傳播的率,比如周末少人開機,確對蠕蟲的傳播帶來一些影響。
該報告書也得出了在互聯網中病毒襲擊發生的高峰時間,是格林威治時間下午1點至晚上10點之間。雖然如此,各國之間的時差關系,各國遭到襲擊的高峰時間也會有少許不同。比如說,華盛頓襲擊高峰時間是早上8時和下午5時,而日本則是早上10時和晚上7時。
知名病毒和蠕蟲的威脅速度和頻率也增加了不少,今年上半年的知名威脅比去年同期增加了20%,有60%的惡意代碼(Malicious Code)是知名病毒。今年1月在短短數小時內造成全球性的癱瘓的Slammer蠕蟲,正是針對2002年7月所發現的安全漏洞。另外,針對機密信息的襲擊也比去年上半年增加了50%,Bugbear.B就是一個專鎖定銀行的蠕蟲。管理漏洞---如兩台伺服器同一用戶/密碼,則入侵了A伺服器,B伺服器也不能倖免;軟體漏洞---如Sun系統上常用的Netscape EnterPrise Server服務,只需輸入一個路徑,就可以看到Web目錄下的所有文件清單;又如很多程序只要接受到一些異常或者超長的數據和參數,就會導致緩沖區溢出;結構漏洞---比如在某個重要網段由於交換機、集線器設置不合理,造成黑客可以監聽網路通信流的數據;又如防火牆等安全產品部署不合理,有關安全機制不能發揮作用,麻痹技術管理人員而釀成黑客入侵事故;信任漏洞---比如本系統過分信任某個外來合作夥伴的機器,一旦這台合作夥伴的機器被黑客入侵,則本系統的安全受嚴重威脅;
綜上所述,一個黑客要成功入侵系統,必須分析各種和這個目標系統相關的技術因素、管理因素和人員因素。
因此得出以下結論:
a、世界上沒有絕對安全的系統;b、網路上的威脅和攻擊都是人為的,系統防守和攻擊的較量無非是人的較量;c、特定的系統具備一定安全條件,在特定環境下,在特定人員的維護下是易守難攻的;d、網路系統內部軟硬體是隨著應用的需要不斷發展變化的;網路系統外部的威脅、新的攻擊模式層出不窮,新的漏洞不斷出現,攻擊手段的花樣翻新,網路系統的外部安全條件也是隨著時間的推移而不斷動態變化的。
一言以蔽之,網路安全是相對的,是相對人而言的,是相對系統和應用而言的,是相對時間而言的。 4,安全防禦體系
3.1.2
現代信息系統都是以網路支撐,相互聯接,要使信息系統免受黑客、病毒的攻擊,關鍵要建立起安全防禦體系,從信息的保密性(保證信息不泄漏給未經授權的人),拓展到信息的完整性(防止信息被未經授權的篡改,保證真實的信息從真實的信源無失真地到達真實的信宿)、信息的可用性(保證信息及信息系統確實為授權使用者所用,防止由於計算機病毒或其它人為因素造成的系統拒絕服務,或為敵手可用)、信息的可控性(對信息及信息系統實施安全監控管理)、信息的不可否認性(保證信息行為人不能否認自己的行為)等。
安全防禦體系是一個系統工程,它包括技術、管理和立法等諸多方面。為了方便,我們把它簡化為用三維框架表示的結構。其構成要素是安全特性、系統單元及開放互連參考模型結構層次。
安全特性維描述了計算機信息系統的安全服務和安全機制,包括身份鑒別、訪問控制、數據保密、數據完整、防止否認、審計管理、可用性和可靠性。採取不同的安全政策或處於不同安全保護等級的計算機信息系統可有不同的安全特性要求。系統單元維包括計算機信息系統各組成部分,還包括使用和管理信息系統的物理和行政環境。開放系統互連參考模型結構層次維描述了等級計算機信息系統的層次結構。
該框架是一個立體空間,突破了以往單一功能考慮問題的舊模式,是站在頂層從整體上進行規劃的。它把與安全相關的物理、規章及人員等安全要素都容納其中,涉及系統保安和人員的行政管理等方面的各種法令、法規、條例和制度等均在其考慮之列。
另外,從信息戰出發,消極的防禦是不夠的,應是攻防並重,在防護基礎上檢測漏洞、應急反應和迅速恢復生成是十分必要的。
目前,世界各國都在抓緊加強信息安全防禦體系。美國在2000年1月到2003年5月實行《信息系統保護國家計劃V1.0》,從根本上提高防止信息系統入侵和破壞能力。我國急切需要強化信息安全保障體系,確立我軍的信息安全戰略和防禦體系。這既是時代的需要,也是國家安全戰略和軍隊發展的需要,更是現實斗爭的需要,是擺在人們面前刻不容緩的歷史任務。 5加密技術
密碼理論與技術主要包括兩部分,即基於數學的密碼理論與技術(包括公鑰密碼、分組密碼、序列密碼、認證碼、數字簽名、Hash函數、身份識別、密鑰管理、PKI技術等)和非數學的密碼理論與技術(包括信息隱形,量子密碼,基於生物特徵的識別理論與技術)。
自從1976年公鑰密碼的思想提出以來,國際上已經提出了許多種公鑰密碼體制,但比較流行的主要有兩類:一類是基於大整數因子分解問題的,其中最典型的代表是RSA;另一類是基於離散對數問題的,比如ElGamal公鑰密碼和影響比較大的橢圓曲線公鑰密碼。由於分解大整數的能力日益增強,所以對RSA的安全帶來了一定的威脅。目前768比特模長的RSA已不安全。一般建議使用1024比特模長,預計要保證20年的安全就要選擇1280比特的模長,增大模長帶來了實現上的難度。而基於離散對數問題的公鑰密碼在目前技術下512比特模長就能夠保證其安全性。特別是橢圓曲線上的離散對數的計算要比有限域上的離散對數的計算更困難,目前技術下只需要160比特模長即可,適合於智能卡的實現,因而受到國內外學者的廣泛關注。國際上制定了橢圓曲線公鑰密碼標准IEEEP1363,RSA等一些公司聲稱他們已開發出了符合該標準的橢圓曲線公鑰密碼。我國學者也提出了一些公鑰密碼,另外在公鑰密碼的快速實現方面也做了一定的工作,比如在RSA的快速實現和橢圓曲線公鑰密碼的快速實現方面都有所突破。公鑰密碼的快速實現是當前公鑰密碼研究中的一個熱點,包括演算法優化和程序優化。另一個人們所關注的問題是橢圓曲線公鑰密碼的安全性論證問題。
公鑰密碼主要用於數字簽名和密鑰分配。當然,數字簽名和密鑰分配都有自己的研究體系,形成了各自的理論框架。目前數字簽名的研究內容非常豐富,包括普通簽名和特殊簽名。特殊簽名有盲簽名,代理簽名,群簽名,不可否認簽名,公平盲簽名,門限簽名,具有消息恢復功能的簽名等,它與具體應用環境密切相關。顯然,數字簽名的應用涉及到法律問題,美國聯邦政府基於有限域上的離散對數問題制定了自己的數字簽名標准(DSS),部分州已制定了數字簽名法。法國是第一個制定數字簽名法的國家,其他國家也正在實施之中。在密鑰管理方面,國際上都有一些大的舉動,比如1993年美國提出的密鑰託管理論和技術、國際標准化組織制定的X.509標准(已經發展到第3版本)以及麻省里工學院開發的Kerboros協議(已經發展到第5版本)等,這些工作影響很大。密鑰管理中還有一種很重要的技術就是秘密共享技術,它是一種分割秘密的技術,目的是阻止秘密過於集中,自從1979年Shamir提出這種思想以來,秘密共享理論和技術達到了空前的發展和應用,特別是其應用至今人們仍十分關注。我國學者在這些方面也做了一些跟蹤研究,發表了很多論文,按照X.509標准實現了一些CA。但沒有聽說過哪個部門有制定數字簽名法的意向。目前人們關注的是數字簽名和密鑰分配的具體應用以及潛信道的深入研究。
認證碼是一個理論性比較強的研究課題,自80年代後期以來,在其構造和界的估計等方面已經取得了長足的發展,我國學者在這方面的研究工作也非常出色,影響較大。目前這方面的理論相對比較成熟,很難有所突破。另外,認證碼的應用非常有限,幾乎停留在理論研究上,已不再是密碼學中的研究熱點。
Hash函數主要用於完整性校驗和提高數字簽名的有效性,目前已經提出了很多方案,各有千秋。美國已經制定了Hash標准-SHA-1,與其數字簽名標准匹配使用。由於技術的原因,美國目前正准備更新其Hash標准,另外,歐洲也正在制定Hash標准,這必然導致Hash函數的研究特別是實用技術的研究將成為熱點。
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密演算法。如果在交換階段私有密鑰未曾泄露,那麼機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那麼他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密後傳送給對方的。如三重DES是DES(數據加密標准)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用於加密,私有密鑰用於解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應於生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用於身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.RSA演算法
RSA演算法是Rivest、Shamir和Adleman於1977年提出的第一個完善的公鑰密碼體制,其安全性是基於分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的演算法來分解兩大素數之積。RSA演算法的描述如下:
公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密)