1、2022-8-13net1网络安全与防范病毒的防范病毒的防范黑客常见攻击手法及防范黑客常见攻击手法及防范保障网络安全的常见方略保障网络安全的常见方略sjzhang计算机网络与应用2022-8-13net2网络很精彩,也很无奈!缤纷的互联网背后,隐藏着许多危险:缤纷的互联网背后,隐藏着许多危险:利用网络蓄意攻击他人的所谓利用网络蓄意攻击他人的所谓“黑客黑客”网上传播的无孔不入的病毒网上传播的无孔不入的病毒个人隐私的泄漏个人隐私的泄漏sjzhang计算机网络与应用2022-8-13net3病毒的防范sjzhang计算机网络与应用2022-8-13net4一、计算机病毒定义:计算机病毒是计算机系统中
2、定义:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的一类隐藏在存储介质上蓄意破坏的捣乱程序。捣乱程序。特点:可运行性、复制性、传染性、特点:可运行性、复制性、传染性、潜伏性、欺骗性、精巧性和顽固性潜伏性、欺骗性、精巧性和顽固性等特点。等特点。sjzhang计算机网络与应用2022-8-13net5二、计算机病毒的基本类型 1.系统病毒系统病毒 系统病毒的前缀为:系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染等。这些病毒的一般公有的特性是可以感染windows操作系统的操作系统的*.exe和和*.dll文件,并通过这些文件,并通过这些
3、文件进行传播。如文件进行传播。如CIH病毒。病毒。2.蠕虫病毒蠕虫病毒 蠕虫病毒的前缀是:蠕虫病毒的前缀是:Worm。这种病毒的公有特性。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波比如冲击波(阻塞网络阻塞网络),小邮差,小邮差(发带毒邮件发带毒邮件)等。等。sjzhang计算机网络与应用2022-8-13net6 3.木马病毒、黑客病毒木马病毒、黑客病毒 木马病毒其前缀是:木马病毒其前缀是:Trojan,黑客病毒前缀,黑客病毒前缀名一
4、般为名一般为Hack。4.脚本病毒脚本病毒 脚本病毒的前缀是:脚本病毒的前缀是:Script。脚本病毒的公有。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的特性是使用脚本语言编写,通过网页进行的传播的病毒,脚本病毒还会有如下前缀:传播的病毒,脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的表明是何种脚本编写的),如欢乐时,如欢乐时光光(VBS.Happytime)、十四日、十四日(Js.Fortnight.c.s)等。等。5.宏病毒宏病毒 宏病毒的前缀是:宏病毒的前缀是:Macro,第二前缀是:,第二前缀是:Word、Word97、Excel、Excel97(也许还有也许还有别
5、的别的)其中之一。其中之一。sjzhang计算机网络与应用2022-8-13net76.后门病毒后门病毒 后门病毒的前缀是:后门病毒的前缀是:Backdoor 7.病毒种植程序病毒病毒种植程序病毒 如:冰河播种者如:冰河播种者(Dropper.BingHe2.2C)、MSN射手射手(Dropper.Worm.Smibag)等。等。8.破坏性程序病毒破坏性程序病毒 破坏性程序病毒的前缀是:破坏性程序病毒的前缀是:Harm。如:格。如:格式化式化C盘盘(Harm.formatC.f)、杀手命令、杀手命令(Harm.Command.Killer)等。等。9.玩笑病毒玩笑病毒 玩笑病毒的前缀是:玩笑病
6、毒的前缀是:Joke。也称恶作剧病毒。也称恶作剧病毒。如:女鬼如:女鬼(Joke.Girlghost)病毒。病毒。sjzhang计算机网络与应用2022-8-13net810.捆绑机病毒捆绑机病毒 捆绑机病毒的前缀是:捆绑机病毒的前缀是:Binder。如:捆绑。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手、系统杀手(Binder.killsys)等。等。以上为比较常见的病毒前缀,有时候我们还会以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一看到一些其他的,但比较少见,这里简单提一下:下:DoS:会针对某台主机或者服务器进行:会针对某台主机或者
7、服务器进行DoS攻击;攻击;Exploit:会自动通过溢出对方或者自己的系统漏:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;的溢出工具;HackTool:黑客工具,也许本身并不破坏你的机:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别子,但是会被别人加以利用来用你做替身去破坏别人。人。sjzhang计算机网络与应用2022-8-13net9三、电脑防毒的六个基本步骤(一)打好安全补丁:(一)打好安全补丁:很多很多“知名知名”病毒的流行,大抵都病毒的流行,大抵都利用了微软操作系统
8、中的漏洞或后利用了微软操作系统中的漏洞或后门,因此打好安全补丁很重要!门,因此打好安全补丁很重要!sjzhang计算机网络与应用2022-8-13net10(二)警惕邮件附件:(二)警惕邮件附件:不轻易打开附件。不轻易打开附件。某些病毒会从受感染的电脑中提取邮某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送件名单,并将损害性的附件一一发送出去。如果你不幸打开了附件,自己出去。如果你不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。中毒的同时还会感染他人,祸患无穷。打开之前请对附件中的文件进行病毒打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,扫描。另外,即便
9、扫描后确认无毒,只要发觉不是你希望得到的文件或图只要发觉不是你希望得到的文件或图片,请别犹豫,立刻删除它。片,请别犹豫,立刻删除它。sjzhang计算机网络与应用2022-8-13net11(三)关注在线安全:(三)关注在线安全:新病毒的种类与数量之多,令人新病毒的种类与数量之多,令人始料不及。始料不及。定期访问在线安全站点,比如诺定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒供了最新的安全资料,对于防毒很有帮助,建议你将这些站点添很有帮助,建议你将这些站点添加到个人收藏夹中!加到个人收藏夹中!sjzhang计算机网络与应用20
10、22-8-13net12(四)安装防毒软件:(四)安装防毒软件:如果到现在你的计算机中还没安如果到现在你的计算机中还没安装一款防毒软件,也太不应该了装一款防毒软件,也太不应该了吧?尤其对于电脑初学者,更有吧?尤其对于电脑初学者,更有安装防毒软件的必要!安装防毒软件的必要!sjzhang计算机网络与应用2022-8-13net13(五)升级防毒软件。(五)升级防毒软件。既然安装了防毒软件,请确信其为最新既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的
11、病毒库。以自动连线上网,增加最新的病毒库。既然软件提供了这样的功能,又何乐而既然软件提供了这样的功能,又何乐而不为呢?快去升级吧!不为呢?快去升级吧!sjzhang计算机网络与应用2022-8-13net14(六)定期扫描系统:(六)定期扫描系统:初次使用防毒软件时,扫描整个初次使用防毒软件时,扫描整个系统是个好主意。防毒软件可以系统是个好主意。防毒软件可以自定义为定期在后台扫描系统。自定义为定期在后台扫描系统。养成定期扫描的习惯吧,这绝对养成定期扫描的习惯吧,这绝对会让你受益无穷。会让你受益无穷。sjzhang计算机网络与应用2022-8-13net15四、常见杀毒软件介绍熊猫卫士、金山毒霸
12、、瑞星、诺顿熊猫卫士、金山毒霸、瑞星、诺顿、KILL、卡巴斯基、卡巴斯基、360安全卫士安全卫士sjzhang计算机网络与应用2022-8-13net16卡巴斯基sjzhang计算机网络与应用2022-8-13net17黑客常见攻击手法及防范sjzhang计算机网络与应用2022-8-13net18一、何为黑客黑客是网上比较神秘的一类人物,真正黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知生一些伪黑客,他们不必了解互联网知识,使用一些黑客
13、软件就能对他人造成识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危损害,从而使互联网安全出现了许多危机。机。sjzhang计算机网络与应用2022-8-13net19二、黑客常用的攻击手法(一)利用网络系统漏洞进行攻击(一)利用网络系统漏洞进行攻击黑客利用这些漏洞就能完成密码探测、系黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁。以安装软件补丁。sjzhang计算机网络与应用2022-8-13net20(二)通过电子邮件进行攻击黑客可以使用一些邮件炸弹软件向目的黑客可以使用一些邮件炸弹软件向目的邮箱
14、发送大量内容重复、无用的垃圾邮邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。缓慢,甚至瘫痪。可以使用一些垃圾邮件清除软件来解决可以使用一些垃圾邮件清除软件来解决sjzhang计算机网络与应用2022-8-13net21(三)解密攻击常见的有两种方法:常见的有两种方法:一种是对网络上的数据进行监听(运用于局一种是对网络上的数据进行监听(运用于局域网较多)。域网较多)。系统在进行密码校验时
15、,用户输入的密码需系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行数据中不会存在明文的密码,这给黑客进行破解又提了一道难题,但一旦成功,攻击者破解又提了一道难题,但一旦成功,攻击者将会得到很大的操作权益。将会得到很大的操作权益。sjzhang计算机网络与应用2022-8-13net22另一种解密方法就是使用穷举法对已知另一种解密方法就是使用穷
16、举法对已知用户名的密码进行暴力解密。用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨等那有可能只需一眨眼的功夫就可搞定。眼的功夫就可搞定。sjzhang计算机网络与应用2022-8-13net23(四)后门软件攻击利用特洛伊木马等程序,它们可以非法利用特洛伊木马等程序,它们可以非法地取得用户电脑的超级用户级权利,可地取得用户电脑的超级用户级权利,可以对其进行完全的控制。以
17、对其进行完全的控制。sjzhang计算机网络与应用2022-8-13net241.何为木马?木马,也称特洛伊木马,名称源于古希腊的木马,也称特洛伊木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝拖入城内。木马
18、内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。城外的部队里应外合而攻下了特洛伊城。sjzhang计算机网络与应用2022-8-13net25一个功能强大的木马一旦被植入你的机一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你样控制你的机器,甚至可以远程监控你的所有操作的所有操作sjzhang计算机网络与应用2022-8-13net26一般的木马都有客户端和服务器端两个一般的木马都有客户端和服务器端两个执行程序,其中客户端
19、是用于攻击者远执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面的服务器端程序植入到你的电脑里面sjzhang计算机网络与应用2022-8-13net27目前木马入侵的主要途径还是先通过一目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载、的电脑系统里,如邮件、下载、QQ等,等,然后通过一定的提示故意
20、误导被攻击者然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是是你打开执行文件,比如故意谎称这是是你朋友送给你贺卡,可能你打开这个文件朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。能木马已经悄悄在你的后台运行了。sjzhang计算机网络与应用2022-8-13net28一般的木马执行文件非常小,大到都是一般的木马执行文件非常小,大到都是几几K到几十到几十K,如果把木马捆绑到其它正如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是
21、捆绑了木些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,马文件的,在你执行这些下载的文件,也同时运行了木马。也同时运行了木马。sjzhang计算机网络与应用2022-8-13net29目前已经有一些专门的清除木马的软件,清除目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主要是:一般木马的机制原理主要是:检测木马。检测木马。找到木马启动文件,一般在注册表及与系统找到木马启动文件,一般在注册表及与系统启动有关的文件里能找到木马文件的位置。启动有关的文件里能找到木马文件的位置。删除木马文件,并且删除注册表或系统启动删除木马文件,并且删除注册表或系统启动文件中关于木马的
22、信息文件中关于木马的信息防火墙是抵挡木马入侵的最好途径,例如在天防火墙是抵挡木马入侵的最好途径,例如在天网防火墙里面,还有专门针对各种木马攻击的网防火墙里面,还有专门针对各种木马攻击的防御规则,防火墙可以确保你免受木马攻击。防御规则,防火墙可以确保你免受木马攻击。sjzhang计算机网络与应用2022-8-13net302.常用的木马清除软件Ewido木马分析专家木马分析专家 卡巴斯基卡巴斯基超级兔子超级兔子sjzhang计算机网络与应用2022-8-13net31(五)拒绝服务攻击向目的服务器发送大量的数据包,几乎占取向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法
23、对该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。进入、网站响应速度大大降低或服务器瘫痪。常见的蠕虫病毒或与其同类的病毒都可以对常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻服务器进行拒绝服务攻击的进攻所以大家在上网时一定要安装好防火墙软件,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏同时也可以安装一些可以隐藏IP地址的程序,地址的程序,这样能大大降低受到攻击的可能性。这样能大大降低受到攻击的可能性。sjzhang计算机网络与应用2022-8-13
24、net32三、网络安全防范(一)防火墙(一)防火墙(FireWall)防火墙是位于内部网络(可信赖的)和防火墙是位于内部网络(可信赖的)和外部网络(不可信赖的)之间的屏障,外部网络(不可信赖的)之间的屏障,它按照系统管理员预先定义好的规则来它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙并非万能,控制数据包的进出。防火墙并非万能,但对网络安全来说是必不可少的。但对网络安全来说是必不可少的。sjzhang计算机网络与应用2022-8-13net331.防火墙的基本概念古时候,人们常在寓所之间砌起一道砖墙,古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的一旦火
25、灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了寓所。现在,如果一个网络接到了Internet上上面,它的用户就可以访问外部世界并与之通面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络络并与之交互。为安全起见,可以在该网络和和Internet之间插入一个中介系统,竖起一道之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,通过网络对本网络的威胁和入侵,提供扼守提供扼守本网络的安全和审计的唯一关卡
26、,他的作用本网络的安全和审计的唯一关卡,他的作用与古时候的防火砖墙有类似之处,因此我们与古时候的防火砖墙有类似之处,因此我们把这个屏障就叫做把这个屏障就叫做“防火墙防火墙”。sjzhang计算机网络与应用2022-8-13net34防火墙是一种装置,它是由软件或硬件设备防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与组合而成,通常处于企业的内部局域网与Internet之间,限制之间,限制Internet用户对内部网络用户对内部网络的访问以及管理内部用户访问外界的权限。的访问以及管理内部用户访问外界的权限。一个防火墙在一个被认为是安全和可信的内一个防火墙在一个被认为是安
27、全和可信的内部网络和一个被认为是不那么安全和可信的部网络和一个被认为是不那么安全和可信的外部网络外部网络(通常是通常是Internet)之间提供一个封锁之间提供一个封锁工具。工具。Internetsjzhang计算机网络与应用2022-8-13net352.防火墙的基本准则(1)过滤不安全服务)过滤不安全服务 防火墙封锁所有信息流,然后对希望防火墙封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安全提供的安全服务逐项开放,对不安全的服务或可能有安全隐患的服务一律的服务或可能有安全隐患的服务一律扼杀在萌芽之中。扼杀在萌芽之中。这样只有经过仔细挑选的服务才能允这样只有经过仔细挑选的服务才能允
28、许用户使用。许用户使用。sjzhang计算机网络与应用2022-8-13net36()过滤非法用户和访问特殊站点()过滤非法用户和访问特殊站点 防火墙先允许所有的用户和站点对内部网络防火墙先允许所有的用户和站点对内部网络的访问,然后网络管理员按照地址对未的访问,然后网络管理员按照地址对未授权的用户或不信任的站点进行逐项屏蔽。授权的用户或不信任的站点进行逐项屏蔽。更为灵活的应用环境,网络管理员可以针对更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。自由地设置各个用户的不同访问权限。sjzhang计
29、算机网络与应用2022-8-13net373.防火墙的基本措施(1)代理服务器(适用于拨号上网)代理服务器(适用于拨号上网)这种方式是内部网络与这种方式是内部网络与Internet不直接通讯,不直接通讯,内部网络计算机用户与代理服务器采用一种通内部网络计算机用户与代理服务器采用一种通讯方式,即提供内部网络协议(讯方式,即提供内部网络协议(NETBIOS、TCP/IP),),代理服务器与代理服务器与Internet之间的通信之间的通信采取的是标准采取的是标准TCP/IP网络通信协议,防火墙内网络通信协议,防火墙内外的计算机的通信是通过代理服务器来中转实外的计算机的通信是通过代理服务器来中转实现的
30、,结构图如下所示:现的,结构图如下所示:内部网络代理服务器内部网络代理服务器Internet sjzhang计算机网络与应用2022-8-13net38代理服务器通常由性能好、处理速度快、容代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部量大的计算机来充当,在功能上是作为内部网络与网络与Internet的连接者,它对于内部网络来的连接者,它对于内部网络来说是象一台真正的服务器一样,而对于因特说是象一台真正的服务器一样,而对于因特网上的服务器来说,它又是一台客户机。网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检当代理服务器接受到用户的请求以
31、后,会检查用户请求的站点是否符合设定要求,如果查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给和那个站点连接,以取回所需信息再转发给用户。用户。sjzhang计算机网络与应用2022-8-13net39优点优点1:能成功实现防火墙内外计算机系能成功实现防火墙内外计算机系统的隔离,由于代理服务器两端采用的统的隔离,由于代理服务器两端采用的是不同的协议标准,所以能够有效地阻是不同的协议标准,所以能够有效地阻止外界直接非法入侵。止外界直接非法入侵。优点优点2:代理服务器能提供安全的选项,代理服务器
32、能提供安全的选项,例如它可以实施较强的数据流的监控、例如它可以实施较强的数据流的监控、过滤、记录和报告功能,还可以提供极过滤、记录和报告功能,还可以提供极好的访问控制、登录能力以及地址转换好的访问控制、登录能力以及地址转换能力。能力。sjzhang计算机网络与应用2022-8-13net40代理服务器的局限性缺点:缺点:这种防火墙措施,在内部网络终这种防火墙措施,在内部网络终端机很多的情况下,效率必然会受到影端机很多的情况下,效率必然会受到影响,代理服务器负担很重,并且许多访响,代理服务器负担很重,并且许多访问问Internet的客户软件在内部网络计算机的客户软件在内部网络计算机中无法正常访问
33、中无法正常访问Internet。sjzhang计算机网络与应用2022-8-13net41代理软件介绍CCProxy Microsoft ProxyWinProxyWinGateWinRouteSyGatesjzhang计算机网络与应用2022-8-13net42(2)路由器和过滤器由路由器和过滤器共同完成对外界计算机访问由路由器和过滤器共同完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络内部网络的限制,也可以指定或限制内部网络访问访问Internet。路由器只对过滤器上的特定端口上的数据通讯路由器只对过滤器上的特定端口上的数据通讯加以路由,过滤器的主要功能就是在网络层中加以路由,
34、过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照对数据包实施有选择的通过,依照IP(Internet Protocol)包信息为基础,根据包信息为基础,根据IP源地址、源地址、IP目标地址、封装协议端口号,确定目标地址、封装协议端口号,确定它是否允许该数据包通过。它是否允许该数据包通过。sjzhang计算机网络与应用2022-8-13net43优点:优点:对于用户来说是透明的,也就是对于用户来说是透明的,也就是说不需要用户输入帐号和密码来登录,说不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容因此速度上要比代理服务器快,且不容易出现屏颈现象。易出现屏颈现象。缺点:
35、缺点:没有用户的使用记录,这样就不没有用户的使用记录,这样就不能从访问记录中发现非法入侵的攻击记能从访问记录中发现非法入侵的攻击记录。录。sjzhang计算机网络与应用2022-8-13net44个人防火墙 xpsjzhang计算机网络与应用2022-8-13net45其他软件防火墙目前的产品主要有目前的产品主要有 -天网防火墙个人版天网防火墙个人版 -诺顿网络安全特警诺顿网络安全特警 -瑞星个人防火墙瑞星个人防火墙 sjzhang计算机网络与应用2022-8-13net46(二)安全检查(身份认证)密码密码人体特征(如指纹)的识别、智能卡和人体特征(如指纹)的识别、智能卡和Toden等的检查
36、方法。等的检查方法。Toden是如信用卡大小、可随是如信用卡大小、可随身携带的一个装置。当用户登录进入网络时,身携带的一个装置。当用户登录进入网络时,服务器将提问一个口令,用户只需把口令键入服务器将提问一个口令,用户只需把口令键入Toden,再把它与显示出的应答内容输入服务再把它与显示出的应答内容输入服务器即可。智能卡与器即可。智能卡与Toden工作原理类似,只是工作原理类似,只是还需要一个读卡机。还需要一个读卡机。sjzhang计算机网络与应用2022-8-13net47(三)加密加密是通过对信息的重新组合,使得只加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。传统的有收发双方
37、才能解码还原信息。传统的加密系统是以密钥为基础的,这是一种加密系统是以密钥为基础的,这是一种对称加密,用户使用同一个密钥加密和对称加密,用户使用同一个密钥加密和解码。目前,随着技术的进步,加密正解码。目前,随着技术的进步,加密正逐步集成到系统和网络中。逐步集成到系统和网络中。sjzhang计算机网络与应用2022-8-13net48(四)数字签名如今,大多数电子交易采用两个密钥加如今,大多数电子交易采用两个密钥加密,密文和用来解码的密钥一起发送,密,密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字密钥来解码。这
38、种组合加密被称为数字签名,它有可能成为未来电子商务中首签名,它有可能成为未来电子商务中首选的安全技术。选的安全技术。sjzhang计算机网络与应用2022-8-13net49(五)内容检查有些病毒通过有些病毒通过E-mail或用户下载或用户下载的的Java和和Activex小程序(小程序(Applet)进行传播。带病毒的进行传播。带病毒的Applet被激活后,又可能会自动下载别的被激活后,又可能会自动下载别的Applet。现有的反病毒软件除了可以清除现有的反病毒软件除了可以清除E-mail病毒外,病毒外,对新型的对新型的Java和和Activex病毒也有一些办法,如病毒也有一些办法,如通过完善防火墙,使之能够监控通过完善防火墙,使之能够监控Applet的运行,的运行,或者给或者给Applet加上标签,让用户了解它们的来加上标签,让用户了解它们的来路等。路等。sjzhang计算机网络与应用2022-8-13net50IE中的内容检查(高级)sjzhang计算机网络与应用2022-8-13net51(六)其他安全策略:综合管理软件sjzhang计算机网络与应用2022-8-13net52网路岗 sjzhang计算机网络与应用2022-8-13net53其他安全策略备份:备份:Ghost