计算机网络信息安全

上传人:a**** 文档编号:241548210 上传时间:2024-07-03 格式:PPT 页数:110 大小:1.87MB
返回 下载 相关 举报
计算机网络信息安全_第1页
第1页 / 共110页
计算机网络信息安全_第2页
第2页 / 共110页
计算机网络信息安全_第3页
第3页 / 共110页
点击查看更多>>
资源描述
计算机网络信息平安知识目录目录计算机网络平安技术概述计算机网络平安技术概述计算机网络信息平安概述计算机网络信息平安概述计算机网络信息平安防范技巧计算机网络信息平安防范技巧目录目录计算机网络平安技术概述计算机网络平安技术概述计算机网络信息平安概述计算机网络信息平安概述计算机网络信息平安防范技巧计算机网络信息平安防范技巧 一一.网络平安的含义网络平安的含义 网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。正常地运行,网络效劳不中断。计算机网络平安技术概述计算机网络平安技术概述网络平安包括的内容:网络平安包括的内容:l运行系统平安。运行系统平安。2网络上系统信息的平安。网络上系统信息的平安。3网络上信息传播的平安。网络上信息传播的平安。4网络上信息内容的平安。网络上信息内容的平安。计算机网络平安技术概述计算机网络平安技术概述二、网络平安技术研究的主要问题 网络防攻击问题;网络防攻击问题;网络防攻击问题;网络防攻击问题;网络平安漏洞与对策问题;网络平安漏洞与对策问题;网络平安漏洞与对策问题;网络平安漏洞与对策问题;网络中的信息平安保密问题;网络中的信息平安保密问题;网络中的信息平安保密问题;网络中的信息平安保密问题;防抵赖问题;防抵赖问题;防抵赖问题;防抵赖问题;网络内部平安防范问题;网络内部平安防范问题;网络内部平安防范问题;网络内部平安防范问题;网络防病毒问题;网络防病毒问题;网络防病毒问题;网络防病毒问题;网络数据备份与恢复、灾难恢复问题。网络数据备份与恢复、灾难恢复问题。网络数据备份与恢复、灾难恢复问题。网络数据备份与恢复、灾难恢复问题。计算机网络平安技术概述计算机网络平安技术概述1.1.网络防攻击技术网络防攻击技术效劳攻击效劳攻击效劳攻击效劳攻击application dependent attackapplication dependent attackapplication dependent attackapplication dependent attack:对网络提供某种效劳的效劳器发起攻击,造成该网络的对网络提供某种效劳的效劳器发起攻击,造成该网络的对网络提供某种效劳的效劳器发起攻击,造成该网络的对网络提供某种效劳的效劳器发起攻击,造成该网络的“拒绝效劳,使网络工作不正常拒绝效劳,使网络工作不正常拒绝效劳,使网络工作不正常拒绝效劳,使网络工作不正常;非效劳攻击非效劳攻击非效劳攻击非效劳攻击application independent attackapplication independent attackapplication independent attackapplication independent attack:不针对某项具体应用效劳,而是基于网络层等低层协议不针对某项具体应用效劳,而是基于网络层等低层协议不针对某项具体应用效劳,而是基于网络层等低层协议不针对某项具体应用效劳,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。而进行的,使得网络通信设备工作严重阻塞或瘫痪。而进行的,使得网络通信设备工作严重阻塞或瘫痪。而进行的,使得网络通信设备工作严重阻塞或瘫痪。计算机网络平安技术概述计算机网络平安技术概述2.2.网络平安漏洞与对策的研究网络平安漏洞与对策的研究网络信息系统的运行涉及:网络信息系统的运行涉及:网络信息系统的运行涉及:网络信息系统的运行涉及:计算机硬件与操作系统;计算机硬件与操作系统;计算机硬件与操作系统;计算机硬件与操作系统;网络硬件与网络软件;网络硬件与网络软件;网络硬件与网络软件;网络硬件与网络软件;数据库管理系统;数据库管理系统;数据库管理系统;数据库管理系统;应用软件;应用软件;应用软件;应用软件;网络通信协议。网络通信协议。网络通信协议。网络通信协议。网络平安漏洞也会表现在以上几个方面。网络平安漏洞也会表现在以上几个方面。网络平安漏洞也会表现在以上几个方面。网络平安漏洞也会表现在以上几个方面。计算机网络平安技术概述计算机网络平安技术概述3.3.网络中的信息平安问题网络中的信息平安问题信息存储平安与信息传输平安信息存储平安与信息传输平安信息存储平安与信息传输平安信息存储平安与信息传输平安 信息存储平安信息存储平安信息存储平安信息存储平安 如何保证静态存储在连网计算机中的信息不会被未如何保证静态存储在连网计算机中的信息不会被未如何保证静态存储在连网计算机中的信息不会被未如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;授权的网络用户非法使用;授权的网络用户非法使用;授权的网络用户非法使用;信息传输平安信息传输平安信息传输平安信息传输平安 如何保证信息在网络传输的过程中不被泄露与不如何保证信息在网络传输的过程中不被泄露与不如何保证信息在网络传输的过程中不被泄露与不如何保证信息在网络传输的过程中不被泄露与不被攻击;被攻击;被攻击;被攻击;计算机网络平安技术概述计算机网络平安技术概述4.4.防抵赖问题防抵赖问题防抵赖是防止信息源结点用户对他发送的信息事后不防抵赖是防止信息源结点用户对他发送的信息事后不防抵赖是防止信息源结点用户对他发送的信息事后不防抵赖是防止信息源结点用户对他发送的信息事后不成认,或者是信息目的结点用户接收到信息之后不认成认,或者是信息目的结点用户接收到信息之后不认成认,或者是信息目的结点用户接收到信息之后不认成认,或者是信息目的结点用户接收到信息之后不认账;账;账;账;通过身份认证、数字签名、数字信封、第三方确认等通过身份认证、数字签名、数字信封、第三方确认等通过身份认证、数字签名、数字信封、第三方确认等通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止方法,来确保网络信息传输的合法性问题,防止方法,来确保网络信息传输的合法性问题,防止方法,来确保网络信息传输的合法性问题,防止“抵抵抵抵赖现象出现。赖现象出现。赖现象出现。赖现象出现。计算机网络平安技术概述计算机网络平安技术概述5.5.网络内部平安防范网络内部平安防范网络内部平安防范是防止内部具有合法身份的用户有意或无意地做出对网网络内部平安防范是防止内部具有合法身份的用户有意或无意地做出对网网络内部平安防范是防止内部具有合法身份的用户有意或无意地做出对网网络内部平安防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息平安有害的行为;络与信息平安有害的行为;络与信息平安有害的行为;络与信息平安有害的行为;对网络与信息平安有害的行为包括:对网络与信息平安有害的行为包括:对网络与信息平安有害的行为包括:对网络与信息平安有害的行为包括:有意或无意地泄露网络用户或网络管理员口令;有意或无意地泄露网络用户或网络管理员口令;有意或无意地泄露网络用户或网络管理员口令;有意或无意地泄露网络用户或网络管理员口令;违反网络平安规定,绕过防火墙,私自和外部网络连接,造成系统违反网络平安规定,绕过防火墙,私自和外部网络连接,造成系统违反网络平安规定,绕过防火墙,私自和外部网络连接,造成系统违反网络平安规定,绕过防火墙,私自和外部网络连接,造成系统平安漏洞;平安漏洞;平安漏洞;平安漏洞;违反网络使用规定,越权查看、修改和删除系统文件、应用程序及违反网络使用规定,越权查看、修改和删除系统文件、应用程序及违反网络使用规定,越权查看、修改和删除系统文件、应用程序及违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;数据;数据;数据;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;解决来自网络内部的不平安因素必须从技术与管理两个方面入手。解决来自网络内部的不平安因素必须从技术与管理两个方面入手。解决来自网络内部的不平安因素必须从技术与管理两个方面入手。解决来自网络内部的不平安因素必须从技术与管理两个方面入手。计算机网络平安技术概述计算机网络平安技术概述6.6.网络防病毒网络防病毒 引导型病毒引导型病毒引导型病毒引导型病毒可执行文件病毒可执行文件病毒可执行文件病毒可执行文件病毒宏病毒宏病毒宏病毒宏病毒混合病毒混合病毒混合病毒混合病毒特洛伊木马型病毒特洛伊木马型病毒特洛伊木马型病毒特洛伊木马型病毒InternetInternetInternetInternet语言病毒语言病毒语言病毒语言病毒 计算机网络平安技术概述计算机网络平安技术概述7.7.网络数据备份与恢复、灾难恢复问题网络数据备份与恢复、灾难恢复问题如果出现网络故障造成数据丧失,数据能不能被恢复如果出现网络故障造成数据丧失,数据能不能被恢复如果出现网络故障造成数据丧失,数据能不能被恢复如果出现网络故障造成数据丧失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购置设备的资如果出现网络因某种原因被损坏,重新购置设备的资如果出现网络因某种原因被损坏,重新购置设备的资如果出现网络因某种原因被损坏,重新购置设备的资金可以提供,但是原有系统的数据能不能恢复?金可以提供,但是原有系统的数据能不能恢复?金可以提供,但是原有系统的数据能不能恢复?金可以提供,但是原有系统的数据能不能恢复?计算机网络平安技术概述计算机网络平安技术概述三三三三.网络平安的关键技术网络平安的关键技术网络平安的关键技术网络平安的关键技术 加密与认证技术加密与认证技术加密与认证技术加密与认证技术 防火墙技术防火墙技术防火墙技术防火墙技术 网络防攻击与入侵检测技术网络防攻击与入侵检测技术网络防攻击与入侵检测技术网络防攻击与入侵检测技术 网络文件备份与恢复技术网络文件备份与恢复技术网络文件备份与恢复技术网络文件备份与恢复技术 网络防病毒技术网络防病毒技术网络防病毒技术网络防病毒技术 平安管理技术。平安管理技术。平安管理技术。平安管理技术。计算机网络平安技术概述计算机网络平安技术概述1 加密与认证技术 1.1 密码算法与密码体制的根本概念 数据加密与解密的过程数据加密与解密的过程数据加密与解密的过程数据加密与解密的过程 计算机网络平安技术概述计算机网络平安技术概述密码体制是指一个系统所采用的根本工作方式以及它密码体制是指一个系统所采用的根本工作方式以及它密码体制是指一个系统所采用的根本工作方式以及它密码体制是指一个系统所采用的根本工作方式以及它的两个根本构成要素,即加密的两个根本构成要素,即加密的两个根本构成要素,即加密的两个根本构成要素,即加密/解密算法和密钥;解密算法和密钥;解密算法和密钥;解密算法和密钥;传统密码体制所用的加密密钥和解密密钥相同,也称传统密码体制所用的加密密钥和解密密钥相同,也称传统密码体制所用的加密密钥和解密密钥相同,也称传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;为对称密码体制;为对称密码体制;为对称密码体制;如果加密密钥和解密密钥不相同,那么称为非对称密如果加密密钥和解密密钥不相同,那么称为非对称密如果加密密钥和解密密钥不相同,那么称为非对称密如果加密密钥和解密密钥不相同,那么称为非对称密码体制;码体制;码体制;码体制;密钥可以看作是密码算法中的可变参数。密码算法是密钥可以看作是密码算法中的可变参数。密码算法是密钥可以看作是密码算法中的可变参数。密码算法是密钥可以看作是密码算法中的可变参数。密码算法是相对稳定的。在这种意义上,可以把密码算法视为常相对稳定的。在这种意义上,可以把密码算法视为常相对稳定的。在这种意义上,可以把密码算法视为常相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥那么是一个变量;量,而密钥那么是一个变量;量,而密钥那么是一个变量;量,而密钥那么是一个变量;在设计加密系统时,加密算法是可以公开的,真正需在设计加密系统时,加密算法是可以公开的,真正需在设计加密系统时,加密算法是可以公开的,真正需在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。要保密的是密钥。要保密的是密钥。要保密的是密钥。计算机网络平安技术概述计算机网络平安技术概述1.2 1.2 对称密钥对称密钥symmetric cryptographysymmetric cryptography密码体系密码体系 对称加密的特点对称加密的特点对称加密的特点对称加密的特点计算机网络平安技术概述计算机网络平安技术概述1.3 1.3 非对称密钥非对称密钥asymmetric cryptographyasymmetric cryptography密码体系密码体系 非对称密钥密码体系的特点非对称密钥密码体系的特点非对称密钥密码体系的特点非对称密钥密码体系的特点计算机网络平安技术概述计算机网络平安技术概述1.4 1.4 数字信封技术数字信封技术 计算机网络平安技术概述计算机网络平安技术概述1.5 1.5 数字签名技术数字签名技术 计算机网络平安技术概述计算机网络平安技术概述1.6 1.6 身份认证技术的开展身份认证技术的开展 身份认证可以通过身份认证可以通过身份认证可以通过身份认证可以通过3 3 3 3种根本途径之一或它们的组合实现:种根本途径之一或它们的组合实现:种根本途径之一或它们的组合实现:种根本途径之一或它们的组合实现:所知所知所知所知knowledgeknowledgeknowledgeknowledge:个人所掌握的密码、口令;个人所掌握的密码、口令;个人所掌握的密码、口令;个人所掌握的密码、口令;所有所有所有所有possessespossessespossessespossesses:个人身份证、护照、信用卡、钥匙;个人身份证、护照、信用卡、钥匙;个人身份证、护照、信用卡、钥匙;个人身份证、护照、信用卡、钥匙;个人特征个人特征个人特征个人特征characteristicscharacteristicscharacteristicscharacteristics:人的指纹、声纹、笔迹、手型、人的指纹、声纹、笔迹、手型、人的指纹、声纹、笔迹、手型、人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、脸型、血型、视网膜、虹膜、脸型、血型、视网膜、虹膜、脸型、血型、视网膜、虹膜、DNADNADNADNA,以及个人动作方面的特征;,以及个人动作方面的特征;,以及个人动作方面的特征;,以及个人动作方面的特征;新的、广义的生物统计学是利用个人所特有的生理特征来设计的;新的、广义的生物统计学是利用个人所特有的生理特征来设计的;新的、广义的生物统计学是利用个人所特有的生理特征来设计的;新的、广义的生物统计学是利用个人所特有的生理特征来设计的;目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反响等。及在外界刺激下的反响等。及在外界刺激下的反响等。及在外界刺激下的反响等。计算机网络平安技术概述计算机网络平安技术概述2 防火墙技术 2.1 防火墙的根本概念防火墙是在网络之间执行平安控制策略的系统,它包防火墙是在网络之间执行平安控制策略的系统,它包防火墙是在网络之间执行平安控制策略的系统,它包防火墙是在网络之间执行平安控制策略的系统,它包括硬件和软件;括硬件和软件;括硬件和软件;括硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授设置防火墙的目的是保护内部网络资源不被外部非授设置防火墙的目的是保护内部网络资源不被外部非授设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。权用户使用,防止内部受到外部非法用户的攻击。权用户使用,防止内部受到外部非法用户的攻击。权用户使用,防止内部受到外部非法用户的攻击。计算机网络平安技术概述计算机网络平安技术概述防火墙通过检查所有进出内部网络的数据包,检查数据防火墙通过检查所有进出内部网络的数据包,检查数据防火墙通过检查所有进出内部网络的数据包,检查数据防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络平安构成威胁,为内部包的合法性,判断是否会对网络平安构成威胁,为内部包的合法性,判断是否会对网络平安构成威胁,为内部包的合法性,判断是否会对网络平安构成威胁,为内部网络建立平安边界网络建立平安边界网络建立平安边界网络建立平安边界security perimetersecurity perimeter;构成防火墙系统的两个根本部件是包过滤路由器构成防火墙系统的两个根本部件是包过滤路由器构成防火墙系统的两个根本部件是包过滤路由器构成防火墙系统的两个根本部件是包过滤路由器packet filtering routerpacket filtering router和应用级网关和应用级网关和应用级网关和应用级网关application application gatewaygateway;最简单的防火墙由一个包过滤路由器组成,而复杂的防最简单的防火墙由一个包过滤路由器组成,而复杂的防最简单的防火墙由一个包过滤路由器组成,而复杂的防最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;火墙系统由包过滤路由器和应用级网关组合而成;火墙系统由包过滤路由器和应用级网关组合而成;火墙系统由包过滤路由器和应用级网关组合而成;由于组合方式有多种,因此防火墙系统的结构也有多种由于组合方式有多种,因此防火墙系统的结构也有多种由于组合方式有多种,因此防火墙系统的结构也有多种由于组合方式有多种,因此防火墙系统的结构也有多种形式。形式。形式。形式。计算机网络平安技术概述计算机网络平安技术概述2.2 2.2 包过滤路由器包过滤路由器 包过滤路由器的结构包过滤路由器的结构包过滤路由器的结构包过滤路由器的结构 计算机网络平安技术概述计算机网络平安技术概述路由器按照系统内部设置的分组过滤规那么即访问路由器按照系统内部设置的分组过滤规那么即访问路由器按照系统内部设置的分组过滤规那么即访问路由器按照系统内部设置的分组过滤规那么即访问控制表,检查每个分组的源控制表,检查每个分组的源控制表,检查每个分组的源控制表,检查每个分组的源IPIP地址、目的地址、目的地址、目的地址、目的IPIP地址,地址,地址,地址,决定该分组是否应该转发;决定该分组是否应该转发;决定该分组是否应该转发;决定该分组是否应该转发;包过滤规那么一般是基于局部或全部报头的内容。例包过滤规那么一般是基于局部或全部报头的内容。例包过滤规那么一般是基于局部或全部报头的内容。例包过滤规那么一般是基于局部或全部报头的内容。例如,对于如,对于如,对于如,对于TCPTCP报头信息可以是:报头信息可以是:报头信息可以是:报头信息可以是:源源源源IPIP地址;地址;地址;地址;目的目的目的目的IPIP地址;地址;地址;地址;协议类型;协议类型;协议类型;协议类型;IP IP选项内容;选项内容;选项内容;选项内容;源源源源TCPTCP端口号;端口号;端口号;端口号;目的目的目的目的TCPTCP端口号;端口号;端口号;端口号;TCP ACK TCP ACK标识。标识。标识。标识。计算机网络平安技术概述计算机网络平安技术概述包过滤的工作流程包过滤的工作流程包过滤的工作流程包过滤的工作流程计算机网络平安技术概述计算机网络平安技术概述包过滤路由器作为防火墙的结构包过滤路由器作为防火墙的结构包过滤路由器作为防火墙的结构包过滤路由器作为防火墙的结构 计算机网络平安技术概述计算机网络平安技术概述2.3 2.3 应用级网关的概念应用级网关的概念 多归属主机多归属主机多归属主机多归属主机multimultihomed hosthomed host 典型的多归属主机结构典型的多归属主机结构典型的多归属主机结构典型的多归属主机结构 计算机网络平安技术概述计算机网络平安技术概述应用级网关应用级网关应用级网关应用级网关 计算机网络平安技术概述计算机网络平安技术概述应用代理应用代理应用代理应用代理application proxyapplication proxy 计算机网络平安技术概述计算机网络平安技术概述2.4 2.4 防火墙的系统结构防火墙的系统结构 堡垒主机的概念堡垒主机的概念堡垒主机的概念堡垒主机的概念 一个双归属主机作为应用级网关可以起到防火墙作用;一个双归属主机作为应用级网关可以起到防火墙作用;一个双归属主机作为应用级网关可以起到防火墙作用;一个双归属主机作为应用级网关可以起到防火墙作用;处于防火墙关键部位、运行应用级网关软件的计算机处于防火墙关键部位、运行应用级网关软件的计算机处于防火墙关键部位、运行应用级网关软件的计算机处于防火墙关键部位、运行应用级网关软件的计算机系统叫做堡垒主机。系统叫做堡垒主机。系统叫做堡垒主机。系统叫做堡垒主机。计算机网络平安技术概述计算机网络平安技术概述典型防火墙系统系统结构分析典型防火墙系统系统结构分析 采用一个过滤路由器与一个堡垒主机组成的采用一个过滤路由器与一个堡垒主机组成的采用一个过滤路由器与一个堡垒主机组成的采用一个过滤路由器与一个堡垒主机组成的S-B1S-B1防火墙防火墙防火墙防火墙系统结构系统结构系统结构系统结构 计算机网络平安技术概述计算机网络平安技术概述包过滤路由器的转发过程包过滤路由器的转发过程包过滤路由器的转发过程包过滤路由器的转发过程 计算机网络平安技术概述计算机网络平安技术概述S-B1S-B1配置的防火墙系统中数据传输过程配置的防火墙系统中数据传输过程配置的防火墙系统中数据传输过程配置的防火墙系统中数据传输过程 计算机网络平安技术概述计算机网络平安技术概述采用多级结构的防火墙系统采用多级结构的防火墙系统采用多级结构的防火墙系统采用多级结构的防火墙系统 S-B1-S-B1 S-B1-S-B1配置结构示意图配置结构示意图配置结构示意图配置结构示意图计算机网络平安技术概述计算机网络平安技术概述3 网络防攻击与入侵检测技术 3.1 3.1 网络攻击方法分析网络攻击方法分析 目前黑客攻击大致可以分为目前黑客攻击大致可以分为目前黑客攻击大致可以分为目前黑客攻击大致可以分为8 8 8 8种根本的类型:种根本的类型:种根本的类型:种根本的类型:入侵系统类攻击;入侵系统类攻击;入侵系统类攻击;入侵系统类攻击;缓冲区溢出攻击;缓冲区溢出攻击;缓冲区溢出攻击;缓冲区溢出攻击;欺骗类攻击;欺骗类攻击;欺骗类攻击;欺骗类攻击;拒绝效劳攻击;拒绝效劳攻击;拒绝效劳攻击;拒绝效劳攻击;对防火墙的攻击;对防火墙的攻击;对防火墙的攻击;对防火墙的攻击;利用病毒攻击;利用病毒攻击;利用病毒攻击;利用病毒攻击;木马程序攻击;木马程序攻击;木马程序攻击;木马程序攻击;后门攻击。后门攻击。后门攻击。后门攻击。计算机网络平安技术概述计算机网络平安技术概述3.2 3.2 入侵检测的根本概念入侵检测的根本概念入侵检测系统入侵检测系统入侵检测系统入侵检测系统intrusion detection systemintrusion detection system,IDSIDS是是是是对计算机和网络资源的恶意使用行为进行识别的系统;对计算机和网络资源的恶意使用行为进行识别的系统;对计算机和网络资源的恶意使用行为进行识别的系统;对计算机和网络资源的恶意使用行为进行识别的系统;它的目的是监测和发现可能存在的攻击行为,包括来自系它的目的是监测和发现可能存在的攻击行为,包括来自系它的目的是监测和发现可能存在的攻击行为,包括来自系它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并且采统外部的入侵行为和来自内部用户的非授权行为,并且采统外部的入侵行为和来自内部用户的非授权行为,并且采统外部的入侵行为和来自内部用户的非授权行为,并且采取相应的防护手段。取相应的防护手段。取相应的防护手段。取相应的防护手段。计算机网络平安技术概述计算机网络平安技术概述入侵检测系统入侵检测系统入侵检测系统入侵检测系统IDSIDSIDSIDS的根本功能:的根本功能:的根本功能:的根本功能:监控、分析用户和系统的行为;监控、分析用户和系统的行为;监控、分析用户和系统的行为;监控、分析用户和系统的行为;检查系统的配置和漏洞;检查系统的配置和漏洞;检查系统的配置和漏洞;检查系统的配置和漏洞;评估重要的系统和数据文件的完整性;评估重要的系统和数据文件的完整性;评估重要的系统和数据文件的完整性;评估重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网对异常行为的统计分析,识别攻击类型,并向网对异常行为的统计分析,识别攻击类型,并向网对异常行为的统计分析,识别攻击类型,并向网络管理人员报警;络管理人员报警;络管理人员报警;络管理人员报警;对操作系统进行审计、跟踪管理,识别违反授权对操作系统进行审计、跟踪管理,识别违反授权对操作系统进行审计、跟踪管理,识别违反授权对操作系统进行审计、跟踪管理,识别违反授权的用户活动。的用户活动。的用户活动。的用户活动。计算机网络平安技术概述计算机网络平安技术概述入侵检测系统框架结构入侵检测系统框架结构入侵检测系统框架结构入侵检测系统框架结构计算机网络平安技术概述计算机网络平安技术概述3.3 3.3 入侵检测的根本方法入侵检测的根本方法 对各种事件进行分析,从中发现违反平安策略的行为是对各种事件进行分析,从中发现违反平安策略的行为是对各种事件进行分析,从中发现违反平安策略的行为是对各种事件进行分析,从中发现违反平安策略的行为是入侵检测系统的核心功能;入侵检测系统的核心功能;入侵检测系统的核心功能;入侵检测系统的核心功能;入侵检测系统按照所采用的检测技术可以分为:入侵检测系统按照所采用的检测技术可以分为:入侵检测系统按照所采用的检测技术可以分为:入侵检测系统按照所采用的检测技术可以分为:异常检测异常检测异常检测异常检测 误用检测误用检测误用检测误用检测 两种方式的结合两种方式的结合两种方式的结合两种方式的结合计算机网络平安技术概述计算机网络平安技术概述4 网络文件备份与恢复技术4.1 4.1 网络文件备份与恢复的重要性网络文件备份与恢复的重要性 网络数据可以进行归档与备份;网络数据可以进行归档与备份;网络数据可以进行归档与备份;网络数据可以进行归档与备份;归档是指在一种特殊介质上进行永久性存储;归档是指在一种特殊介质上进行永久性存储;归档是指在一种特殊介质上进行永久性存储;归档是指在一种特殊介质上进行永久性存储;网络数据备份是一项根本的网络维护工作;网络数据备份是一项根本的网络维护工作;网络数据备份是一项根本的网络维护工作;网络数据备份是一项根本的网络维护工作;备份数据用于网络系统的恢复。备份数据用于网络系统的恢复。备份数据用于网络系统的恢复。备份数据用于网络系统的恢复。计算机网络平安技术概述计算机网络平安技术概述4.2 网络文件备份的根本方法 选择备份设备选择备份设备选择备份设备选择备份设备 选择备份程序选择备份程序选择备份程序选择备份程序建立备份制度建立备份制度建立备份制度建立备份制度 在考虑备份方法时需要注意的问题在考虑备份方法时需要注意的问题在考虑备份方法时需要注意的问题在考虑备份方法时需要注意的问题:如果系统遭到破坏需要多长时间才能恢复?如果系统遭到破坏需要多长时间才能恢复?如果系统遭到破坏需要多长时间才能恢复?如果系统遭到破坏需要多长时间才能恢复?怎样备份才可能在恢复系统时数据损失最少?怎样备份才可能在恢复系统时数据损失最少?怎样备份才可能在恢复系统时数据损失最少?怎样备份才可能在恢复系统时数据损失最少?计算机网络平安技术概述计算机网络平安技术概述5 网络防病毒技术 5.1 5.1 造成网络感染病毒的主要原因造成网络感染病毒的主要原因 70%70%的病毒发生在网络上;的病毒发生在网络上;的病毒发生在网络上;的病毒发生在网络上;将用户家庭微型机软盘带到网络上运行而使网络感染将用户家庭微型机软盘带到网络上运行而使网络感染将用户家庭微型机软盘带到网络上运行而使网络感染将用户家庭微型机软盘带到网络上运行而使网络感染上病毒的事件约占上病毒的事件约占上病毒的事件约占上病毒的事件约占41%41%左右;左右;左右;左右;从网络电子广告牌上带来的病毒约占从网络电子广告牌上带来的病毒约占从网络电子广告牌上带来的病毒约占从网络电子广告牌上带来的病毒约占7%7%;从软件商的演示盘中带来的病毒约占从软件商的演示盘中带来的病毒约占从软件商的演示盘中带来的病毒约占从软件商的演示盘中带来的病毒约占6%6%;从系统维护盘中带来的病毒约占从系统维护盘中带来的病毒约占从系统维护盘中带来的病毒约占从系统维护盘中带来的病毒约占6%6%;从公司之间交换的软盘带来的病毒约占从公司之间交换的软盘带来的病毒约占从公司之间交换的软盘带来的病毒约占从公司之间交换的软盘带来的病毒约占2%2%;其他未知因素约占其他未知因素约占其他未知因素约占其他未知因素约占27%27%;从统计数据中可以看出,引起网络病毒感染的主要原从统计数据中可以看出,引起网络病毒感染的主要原从统计数据中可以看出,引起网络病毒感染的主要原从统计数据中可以看出,引起网络病毒感染的主要原因在于网络用户自身。因在于网络用户自身。因在于网络用户自身。因在于网络用户自身。计算机网络平安技术概述计算机网络平安技术概述5.2 5.2 网络病毒的危害网络病毒的危害 网络病毒感染一般是从用户工作站开始的,而网络效网络病毒感染一般是从用户工作站开始的,而网络效网络病毒感染一般是从用户工作站开始的,而网络效网络病毒感染一般是从用户工作站开始的,而网络效劳器是病毒潜在的攻击目标,也是网络病毒潜藏的重劳器是病毒潜在的攻击目标,也是网络病毒潜藏的重劳器是病毒潜在的攻击目标,也是网络病毒潜藏的重劳器是病毒潜在的攻击目标,也是网络病毒潜藏的重要场所;要场所;要场所;要场所;网络效劳器在网络病毒事件中起着两种作用:它可能网络效劳器在网络病毒事件中起着两种作用:它可能网络效劳器在网络病毒事件中起着两种作用:它可能网络效劳器在网络病毒事件中起着两种作用:它可能被感染,造成效劳器瘫痪;它可以成为病毒传播的代被感染,造成效劳器瘫痪;它可以成为病毒传播的代被感染,造成效劳器瘫痪;它可以成为病毒传播的代被感染,造成效劳器瘫痪;它可以成为病毒传播的代理人,在工作站之间迅速传播与蔓延病毒;理人,在工作站之间迅速传播与蔓延病毒;理人,在工作站之间迅速传播与蔓延病毒;理人,在工作站之间迅速传播与蔓延病毒;网络病毒的传染与发作过程与单机根本相同,它将本网络病毒的传染与发作过程与单机根本相同,它将本网络病毒的传染与发作过程与单机根本相同,它将本网络病毒的传染与发作过程与单机根本相同,它将本身拷贝覆盖在宿主程序上;身拷贝覆盖在宿主程序上;身拷贝覆盖在宿主程序上;身拷贝覆盖在宿主程序上;当宿主程序执行时,病毒也被启动,然后再继续传染当宿主程序执行时,病毒也被启动,然后再继续传染当宿主程序执行时,病毒也被启动,然后再继续传染当宿主程序执行时,病毒也被启动,然后再继续传染给其他程序。如果病毒不发作,宿主程序还能照常运给其他程序。如果病毒不发作,宿主程序还能照常运给其他程序。如果病毒不发作,宿主程序还能照常运给其他程序。如果病毒不发作,宿主程序还能照常运行;当符合某种条件时,病毒便会发作,它将破坏程行;当符合某种条件时,病毒便会发作,它将破坏程行;当符合某种条件时,病毒便会发作,它将破坏程行;当符合某种条件时,病毒便会发作,它将破坏程序与数据。序与数据。序与数据。序与数据。计算机网络平安技术概述计算机网络平安技术概述5.3 5.3 典型网络防病毒软件的应用典型网络防病毒软件的应用 网络防病毒可以从以下两方面入手:一是工作站,二网络防病毒可以从以下两方面入手:一是工作站,二网络防病毒可以从以下两方面入手:一是工作站,二网络防病毒可以从以下两方面入手:一是工作站,二是效劳器;是效劳器;是效劳器;是效劳器;网络防病毒软件的根本功能是:对文件效劳器和工作网络防病毒软件的根本功能是:对文件效劳器和工作网络防病毒软件的根本功能是:对文件效劳器和工作网络防病毒软件的根本功能是:对文件效劳器和工作站进行查毒扫描、检查、隔离、报警,当发现病毒时,站进行查毒扫描、检查、隔离、报警,当发现病毒时,站进行查毒扫描、检查、隔离、报警,当发现病毒时,站进行查毒扫描、检查、隔离、报警,当发现病毒时,由网络管理员负责去除病毒;由网络管理员负责去除病毒;由网络管理员负责去除病毒;由网络管理员负责去除病毒;网络防病毒软件一般允许用户设置三种扫描方式:实网络防病毒软件一般允许用户设置三种扫描方式:实网络防病毒软件一般允许用户设置三种扫描方式:实网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描与人工扫描时扫描、预置扫描与人工扫描时扫描、预置扫描与人工扫描时扫描、预置扫描与人工扫描 ;一个完整的网络防病毒系统通常由以下几个局部组成:一个完整的网络防病毒系统通常由以下几个局部组成:一个完整的网络防病毒系统通常由以下几个局部组成:一个完整的网络防病毒系统通常由以下几个局部组成:客户端防毒软件、效劳器端防毒软件、针对群件的防客户端防毒软件、效劳器端防毒软件、针对群件的防客户端防毒软件、效劳器端防毒软件、针对群件的防客户端防毒软件、效劳器端防毒软件、针对群件的防毒软件、针对黑客的防毒软件。毒软件、针对黑客的防毒软件。毒软件、针对黑客的防毒软件。毒软件、针对黑客的防毒软件。计算机网络平安技术概述计算机网络平安技术概述5.4 5.4 网络工作站防病毒方法网络工作站防病毒方法 采用无盘工作站采用无盘工作站采用无盘工作站采用无盘工作站使用单机防病毒卡使用单机防病毒卡使用单机防病毒卡使用单机防病毒卡 使用网络防病毒卡使用网络防病毒卡使用网络防病毒卡使用网络防病毒卡 计算机网络平安技术概述计算机网络平安技术概述6 网络管理技术 6.1 网络管理的根本概念网络管理涉及以下三个方面:网络管理涉及以下三个方面:网络管理涉及以下三个方面:网络管理涉及以下三个方面:网络效劳提供是指向用户提供新的效劳类型、增加网络网络效劳提供是指向用户提供新的效劳类型、增加网络网络效劳提供是指向用户提供新的效劳类型、增加网络网络效劳提供是指向用户提供新的效劳类型、增加网络设备、提高网络性能;设备、提高网络性能;设备、提高网络性能;设备、提高网络性能;网络维护是指网络性能监控、故障报警、故障诊断、故网络维护是指网络性能监控、故障报警、故障诊断、故网络维护是指网络性能监控、故障报警、故障诊断、故网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;障隔离与恢复;障隔离与恢复;障隔离与恢复;网络处理是指网络线路、设备利用率数据的采集、分析,网络处理是指网络线路、设备利用率数据的采集、分析,网络处理是指网络线路、设备利用率数据的采集、分析,网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。以及提高网络利用率的各种控制。以及提高网络利用率的各种控制。以及提高网络利用率的各种控制。计算机网络平安技术概述计算机网络平安技术概述6.2 OSI6.2 OSI管理功能域管理功能域 配置管理配置管理配置管理配置管理configuration managementconfiguration management故障管理故障管理故障管理故障管理fault managementfault management 性能管理性能管理性能管理性能管理performance managementperformance management 平安管理平安管理平安管理平安管理security managementsecurity management 记账管理记账管理记账管理记账管理accounting managementaccounting management 计算机网络平安技术概述计算机网络平安技术概述6.3 简单网络管理协议SNMP InternetInternet网络管理模型网络管理模型网络管理模型网络管理模型 计算机网络平安技术概述计算机网络平安技术概述简单网络管理协议简单网络管理协议简单网络管理协议简单网络管理协议SNMPSNMP 计算机网络平安技术概述计算机网络平安技术概述目录目录计算机网络平安技术概述计算机网络平安技术概述计算机网络信息平安概述计算机网络信息平安概述计算机网络信息平安防范技巧计算机网络信息平安防范技巧一、网络信息平安面临严峻挑战网络信息平安面临严峻挑战网络信息平安面临严峻挑战 网上犯罪形势不容乐观网上犯罪形势不容乐观 有害信息污染严重有害信息污染严重 网络病毒的蔓延和破坏网络病毒的蔓延和破坏 网上黑客无孔不入网上黑客无孔不入 机要信息流失与信息间谍潜入机要信息流失与信息间谍潜入 网络平安产品的自控权网络平安产品的自控权 信息战的阴影不可无视信息战的阴影不可无视 网上权益纠纷和违规行为网上权益纠纷和违规行为用户平安需求的多样性用户平安需求的多样性 网络效劳商:提供可靠网络效劳商:提供可靠的网络效劳的网络效劳 电子邮件用户:保证信电子邮件用户:保证信息保密畅通息保密畅通 企业内部网:防止外部企业内部网:防止外部非法访问非法访问 企业外部网:平安组资企业外部网:平安组资源共享源共享 电子商务用户:验证、电子商务用户:验证、防抵赖、平安防抵赖、平安平安投资必须与网络攻平安投资必须与网络攻击所造成的损失大小相击所造成的损失大小相适应适应网上黑客无孔不入网上黑客无孔不入 美国网络屡遭扫荡美国网络屡遭扫荡美国网络屡遭扫荡美国网络屡遭扫荡 军事、政治、经济军事、政治、经济军事、政治、经济军事、政治、经济 美国五角大楼情报网络、美国海军研究室、空军、美国中美国五角大楼情报网络、美国海军研究室、空军、美国中美国五角大楼情报网络、美国海军研究室、空军、美国中美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史央情报局、许多贸易及金融机构都有被黑的历史央情报局、许多贸易及金融机构都有被黑的历史央情报局、许多贸易及金融机构都有被黑的历史 全球网络危机四伏全球网络危机四伏全球网络危机四伏全球网络危机四伏 非法侵入、破坏系统、窃取机密非法侵入、破坏系统、窃取机密非法侵入、破坏系统、窃取机密非法侵入、破坏系统、窃取机密 中国网络不断被侵入中国网络不断被侵入中国网络不断被侵入中国网络不断被侵入五一中美黑客大战五一中美黑客大战五一中美黑客大战五一中美黑客大战800800多网站被黑多网站被黑多网站被黑多网站被黑网络的开放性互联机制提供了广泛的可访问性互联机制提供了广泛的可访问性Client-ServerClient-Server模式提供了明确的攻击模式提供了明确的攻击目标目标开放的网络协议和操作系统为入侵提开放的网络协议和操作系统为入侵提供了线索供了线索用户的匿名性为攻击提供了时机用户的匿名性为攻击提供了时机技术的公开性技术的公开性如果不能集思广益,自由地发表对系统如果不能集思广益,自由地发表对系统的建议,那么会增加系统潜在的弱点被的建议,那么会增加系统潜在的弱点被无视的危险,因此无视的危险,因此InternetInternet要求对网络要求对网络平安问题进行坦率公开地讨论。平安问题进行坦率公开地讨论。基于上述原那么,高水平的网络平安资基于上述原那么,高水平的网络平安资料与工具在料与工具在InternetInternet中可自由获得。中可自由获得。平安缺陷广泛存在平安缺陷广泛存在 网络层:协议、路网络层:协议、路由器、集线器由器、集线器 系统层:操作系统系统层:操作系统 应用层:浏览器应用层:浏览器 管理层:法规、管管理层:法规、管理、策略理、策略平安威胁多种多样平安威胁多种多样 非授权访问:伪冒、身份攻非授权访问:伪冒、身份攻击、非法进入、击、非法进入、越权访问越权访问 信息泄露:敏感数据泄露信息泄露:敏感数据泄露传输窃听、传输窃听、存储泄露存储泄露 完整性破坏:非法删除、修完整性破坏:非法删除、修改、重发信息改、重发信息 拒绝效劳攻击:使正常业务拒绝效劳攻击:使正常业务无法进行无法进行 网络病毒:网络病毒:CIH Melisa CIH Melisa 爱爱虫虫 欢乐时光欢乐时光 网络平安漏洞百出网络平安漏洞百出1 1系统开放了不必要的效系统开放了不必要的效劳劳2 2软件的版本问题、缺省软件的版本问题、缺省配置、具有弱点、未装补丁配置、具有弱点、未装补丁3 3NT NT 效劳器的配置问题效劳器的配置问题4 4WebWeb效劳器的配置问题效劳器的配置问题5 5防火墙的配置与路由器防火墙的配置与路由器的访问控制表的配置问题的访问控制表的配置问题6 6信息泄露信息泄露TelnetTelnet旗旗标、标、FingerFinger、SNMPSNMP7 7信任关系信任关系rloginrlogin、rshrsh、rexecrexec8 8口令弱口令弱9 9检测类似检测类似BOBO、NetBusNetBus等等特洛伊木马特洛伊木马1010文件共享不适宜文件共享不适宜netbiosnetbios1111远程访问不平安远程访问不平安1212不适宜的登录、监测、不适宜的登录、监测、检测配置检测配置1313缺乏全局策略、对策、缺乏全局策略、对策、程序与指导程序与指导l l口令攻击口令攻击口令攻击口令攻击l l拒绝效劳攻击拒绝效劳攻击拒绝效劳攻击拒绝效劳攻击l lIPIP欺骗欺骗欺骗欺骗l l利用简单邮件传输协议利用简单邮件传输协议利用简单邮件传输协议利用简单邮件传输协议SMTPSMTP入侵入侵入侵入侵l l利用文件传输协议利用文件传输协议利用文件传输协议利用文件传输协议FTPFTP进行的入侵进行的入侵进行的入侵进行的入侵l lWWWWWW上的入侵上的入侵上的入侵上的入侵l l网络文件系统网络文件系统网络文件系统网络文件系统NFSNFS/远程过程调用远程过程调用远程过程调用远程过程调用RPCRPCl l病毒病毒病毒病毒l l缓冲区溢出缓冲区溢出缓冲区溢出缓冲区溢出网络主要攻击与威胁网络主要攻击与威胁 一 攻击口令的手段 黑客攻击目标是常常把破译普通用户的口令 作为攻击的开始。先用“finger 远端主机名 或其他方法找出主机上的用户帐号,然后就采用 字典穷举法进行攻击。原理:原理:原理:原理:根据网络上的用户常采用的一根据网络上的用户常采用的一根据网络上的用户常采用的一根据网络上的用户常采用的一些英语单词或自些英语单词或自些英语单词或自些英语单词或自 己的姓氏作为口令的实际情况。通过一己的姓氏作为口令的实际情况。通过一己的姓氏作为口令的实际情况。通过一己的姓氏作为口令的实际情况。通过一些程序,些程序,些程序,些程序,自动地从计算机字典中取出一个单词,自动地从计算机字典中取出一个单词,自动地从计算机字典中取出一个单词,自动地从计算机字典中取出一个单词,作为用户作为用户作为用户作为用户 口令输入给远端的主机,尝试进入系统。口令输入给远端的主机,尝试进入系统。口令输入给远端的主机,尝试进入系统。口令输入给远端的主机,尝试进入系统。假设口令错假设口令错假设口令错假设口令错 误,就按序取出下一个单词,进行下一误,就按序取出下一个单词,进行下一误,就按序取出下一个单词,进行下一误,就按序取出下一个单词,进行下一个尝试,并个尝试,并个尝试,并个尝试,并 且一直循环下去,直到找到正确的口令且一直循环下去,直到找到正确的口令且一直循环下去,直到找到正确的口令且一直循环下去,直到找到正确的口令或直到找到或直到找到或直到找到或直到找到 正确的口令或字典的单词试完为止。正确的口令或字典的单词试完为止。正确的口令或字典的单词试完为止。正确的口令或字典的单词试完为止。利用一些端口,如利用一些端口,如利用一些端口,如利用一些端口,如 Ftp Ftp Telnet Telnet POP3 POP3 Rsh Rsh Rlogin Rlogin等,对远端主机的用户进行口令等,对远端主机的用户进行口令等,对远端主机的用户进行口令等,对远端主机的用户进行口令尝试登录,获取口令或敏感文件。尝试登录,获取口令或敏感文件。尝试登录,获取口令或敏感文件。尝试登录,获取口令或敏感文件。二二 导致效劳拒绝导致效劳拒绝原理:往某远程主机发大量原理:往某远程主机发大量数据或占用远程主机数据或占用远程主机资源,从而导致主机瘫痪、资源,从而导致主机瘫痪、重启、死机或蓝屏。重启、死机或蓝屏。*用户数据报用户数据报UDPUDP炸弹:炸弹:发送一个头信息错误的发送一个头信息错误的UDPUDP包,可使某些计包,可使某些计 算机重起,危害很大。算机重起,危害很大。*Ping 炸弹 连续的以延迟会话方式Ping 一个主机,发过 量的ICMP包,可使主机重起或挂起。*同步风暴SYN Storm 发送大量SYN包,目标主机都将会给每一个连接分配一个缓冲区用于会话,而无法响应建立别的连接。*数据洪流Data flood 大量数据轰击一个指定端口,使端口提供的效劳无效。*日志洪流Log flood 日志容量有限,向端口syslog 发大量的数据包可使主机瘫痪。*E_mail 炸弹 发送大量邮件,使邮箱占满,冲掉正常邮件,同时占用了大量的网络资源,导致网络阻塞。三三 IP IP欺骗欺骗 原理:原理:伪造伪造TCPTCP序列号或序列号或源主机源主机IPIP地址,使数据包看地址,使数据包看 起来来自于被信任起来来自于被信任的计算机而非正确的源计算的计算机而非正确的源计算 机,从而到达隐藏机,从而到达隐藏源主机地址的目的。源主机地址的目的。IPIP欺骗欺骗 会危及象会危及象 Rsh Rsh、Rlogin Rlogin 此类的效劳。此类的效劳。同步风暴攻击方法也用到IP欺骗 流程图:1攻击主机SYN伪造的自己的地址 被攻击主机 2伪造的地址SYN-ACK被攻击主机 3被攻击主机等待伪造端的答复四四 利用简单邮件传输协议利用简单邮件传输协议SMTPSMTP入侵入侵 SendMail SendMail 的主要功能是转发邮件。的主要功能是转发邮件。它解释它解释SMTPSMTP协议,作为客户和效劳器的应用协议,作为客户和效劳器的应用软件。软件。SendMail SendMail在系统启动时作为在系统启动时作为 一个守护进程启动,作为一个守护进程启动,作为SMTPSMTP的效劳的效劳器监听器监听SMTPSMTP端口,等待邮件的到来。端口,等待邮件的到来。目前,决大多数目前,决大多数UNIXUNIX系统下的邮件效系统下的邮件效劳器都采用劳器都采用SendMailSendMail。Windows NT Windows NT 系统下邮件效劳器有一局系统下邮件效劳器有一局部采用部采用SendMailSendMail,也有一局部采用,也有一局部采用 Microsoft Microsoft 的的 Exchange Server Exchange Server等其他软件。等其他软件。入侵者可以利用入侵者可以利用入侵者可以利用入侵者可以利用 SendMail SendMail 的漏洞入侵系统。的漏洞入侵系统。的漏洞入侵系统。的漏洞入侵系统。SendMailSendMail的漏洞:的漏洞:的漏洞:的漏洞:过期过期过期过期OutdatedOutdated:旧版本的:旧
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业管理 > 商业计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!