色爱综合区,亚洲中文字幕黄网站,国产三级在线播放欧美,美国一级毛片aa,av无码,天天干,婷婷六月丁香91视频,免费的黄色网站4mmb

安全管理網(wǎng)

計算機(jī)安全漏洞及防范措施

  
評論: 更新日期:2017年03月16日

??????? 同時可以看到,由于在UNIX、Windows NT等受控制系統(tǒng)環(huán)境下安全漏洞的存在,病毒能夠依此存在。或者其上的病毒程序會兼有特洛木馬的特征。
??????? 下面從幾個有代表性的病毒實例來討論一般意義上的計算機(jī)病毒問題。
??????? (1)“莫里斯蠕蟲”病毒
??????? 1988年大名鼎鼎的“Morris Worm”也許是世界上第一個實現(xiàn)計算機(jī)理論的實用病毒程序?!叭湎x”病毒利用了UNIX系統(tǒng)Sendmail、Finger、FTP中的幾個安全漏洞,能夠攻擊UNIX計算機(jī)系統(tǒng),并通過網(wǎng)絡(luò)復(fù)制、傳播。此病毒必須要利用幾個必要的系統(tǒng)漏洞,因而隨著系統(tǒng)更新,在其所利用的安全漏洞不復(fù)存在后,該類病毒也就無法繼續(xù)存在了。
??????? (2)“梅麗莎”電子郵件病毒
??????? 近年出現(xiàn)的“梅麗莎”病毒專門攻擊電子郵件系統(tǒng)。該病毒兼有“特洛伊木馬”和“蠕蟲”的特點。當(dāng)用戶不小心打開受該病毒的電子郵件的附件時,就會執(zhí)行包含在其中的惡意代碼,病毒代碼會從用戶的地址薄中找出50個地址,再將自己通過郵件寄出去。這樣造成網(wǎng)絡(luò)上的電子郵件數(shù)量呈級數(shù)比例增長,很快使網(wǎng)絡(luò)郵件系統(tǒng)不堪重負(fù)崩潰。
??????? (3)“Remote Explorer”病毒
??????? Windows NT環(huán)境下的Remote Explorer病毒最早出現(xiàn)于1998年12月。該病毒具有特洛伊木馬的特點。當(dāng)具有系統(tǒng)管理員權(quán)限的用戶執(zhí)行了被“Remote Explorer”感染的文件后,該病毒就會作為一項NT系統(tǒng)服務(wù)加載到用戶的系統(tǒng)當(dāng)中,通過網(wǎng)絡(luò)向局域網(wǎng)絡(luò)中的其它計算機(jī)進(jìn)行傳播。由于病毒具有和系統(tǒng)管理員同等的權(quán)限,因而能夠感染網(wǎng)絡(luò)環(huán)境中所有的NT服務(wù)器和工作站上的共享目錄。
??????? Remote Explorer有特洛伊木馬的特征,由于系統(tǒng)安全機(jī)制的限制,它只能對執(zhí)行病毒程序的用戶所屬的文件和目錄起作用。而如果它被特權(quán)用戶所執(zhí)行就可造成很大的破壞。該程序可以通過網(wǎng)絡(luò)以及在本地系統(tǒng)中傳播與復(fù)制,是真正的病毒。
??????? 由此可見,病毒問題也是與系統(tǒng)本身的安全漏洞問題緊密聯(lián)系的,在安全級別高于D級的操作系統(tǒng)中尤為如此。計算機(jī)病毒問題不是一個孤立的問題,它是依附于系統(tǒng)中存在的漏洞和人為的輕率操作而存在的,根本上說,“計算機(jī)病毒問題”就是“系統(tǒng)安全漏洞”問題的一種表現(xiàn)方式,系統(tǒng)中漏洞的存在才是根本。
??????? 第四章 XP系統(tǒng)的常見漏洞
??????? XP系統(tǒng)可以說已經(jīng)很完善了,但是沒有完美的系統(tǒng),任何系統(tǒng)任何時候都會或多或少的存在一些漏洞,這些漏洞成為系統(tǒng)的安全隱患,很容易被不法分子利用,下面就讓我們來看看windows XP的幾個典型漏洞,以及怎樣補(bǔ)上這些漏洞。
??????? 1、遠(yuǎn)程桌面漏洞
??????? 建立網(wǎng)絡(luò)連接時,WinXP遠(yuǎn)程桌面會把用戶名以明文形式發(fā)送到連接它的客戶端。發(fā)送的用戶名可以是遠(yuǎn)端主機(jī)的用戶名,也可能是客戶端常用的用戶名,網(wǎng)絡(luò)上的嗅探程序可能會捕獲到這些賬戶信息。
??????? 安全對策:單擊控制面板/系統(tǒng)/遠(yuǎn)程,取消“允許用戶遠(yuǎn)程連接到這臺計算機(jī)”,以便停止遠(yuǎn)程桌面使用。
??????? 2、快速用戶切換漏洞
??????? WindowsXP快速用戶切換功能存在漏洞,當(dāng)你單擊“開始”/“注銷”/“切換用戶”啟動快速用戶切換功能,在傳統(tǒng)登錄方法下重試登錄一個用戶名時,系統(tǒng)會誤認(rèn)為有暴力猜解攻擊,因而會鎖定全部非管理員賬號。
??????? 安全對策:單擊控制面板/用戶賬戶/更改用戶登錄或注銷的方式,取消“使用快速用戶切換”,以便禁用用戶快速切換功能。
??????? 3、“自注銷”漏洞
??????? 熱鍵功能是WinXP的系統(tǒng)服務(wù)之一,一旦用戶登錄WinXP,熱鍵功能也就隨之啟動,于是你就可以使用系統(tǒng)默認(rèn)的或者自己設(shè)置的熱鍵了。假如你的電腦沒有設(shè)置屏幕保護(hù)程序和密碼,你離開電腦一段時間到別處去了,WinXP就會很聰明地進(jìn)行自動注銷,不過這種“注銷”并沒有真正注銷,所有的后臺程序都還在運(yùn)行(熱鍵功能當(dāng)然也沒有關(guān)閉),因此其他人雖然進(jìn)不了你的桌面,看不到你的電腦里放了些什么,但是卻可以繼續(xù)使用熱鍵。 此時如果有人在你的機(jī)器上用熱鍵啟動一些與網(wǎng)絡(luò)相關(guān)的敏感程序(或服務(wù)),用熱鍵刪除機(jī)器中的重要文件,或者用熱鍵干其他的壞事,后果也是挺嚴(yán)重的!因此這個漏洞也蠻可怕的,希望微軟能及時推出補(bǔ)丁,以便WinXP進(jìn)行“自注銷”時熱鍵服務(wù)也能隨之停止。
??????? 安全對策:在離開計算機(jī)的時候,按下Windows鍵+L鍵,鎖定計算機(jī);或者打開屏幕保護(hù)程序并設(shè)置密碼;或者檢查可能會帶來危害的程序和服務(wù)的熱鍵,取消這些熱鍵。
??????? 4、UPnP服務(wù)漏洞
??????? UPnp眼下算是比較先進(jìn)的技術(shù),已經(jīng)包含在WindowsXP中,這本是件好事,但卻惹出了麻煩,因為UPnp會帶來一些安全漏洞。黑客利用這類漏洞可以取得其他PC的完全控制權(quán),或者發(fā)動DOS攻擊。如果他知道某一PC的IP地址,就可以通過互聯(lián)網(wǎng)控制該P(yáng)C,甚至在同一網(wǎng)絡(luò)中,即使不知道PC的IP地址,也能夠控制該P(yáng)C。具體來講,UPnP服務(wù)可以導(dǎo)致以下兩個安全漏洞:
??????? (1)緩沖溢出漏洞
??????? UPnP存在緩沖區(qū)溢出問題。當(dāng)處理NOTIFY命令中的Location字段時,如果IP地址、端口和文件名部分超長,就會發(fā)生緩沖區(qū)溢出。該安全漏洞是eEye數(shù)字安全公司發(fā)現(xiàn)并通知微軟的,這是Windows有史以來最嚴(yán)重的緩沖溢出漏洞。由于UPnP服務(wù)運(yùn)行在系統(tǒng)的上下文,因此利用該漏洞,黑客可以進(jìn)行Dos攻擊,水平高的黑客甚至可以一舉控制他人的電腦,接管用戶的計算機(jī),查閱或刪除文件。更為嚴(yán)重的是服務(wù)器程序監(jiān)聽廣播和多播接口,這樣攻擊者即可同時攻擊多個機(jī)器而不需要知道單個主機(jī)的IP地址。
??????? 安全對策:由于WindowsXP打開了UPnP(通用即插即用)功能,因此所有WinXP用戶都應(yīng)該立即安裝該補(bǔ)??;而 WinME的用戶,只有在運(yùn)行了UPnP的情況下才需要該補(bǔ)丁,因為WindowsME的UPnP功能在安裝時是關(guān)閉的;至于Win98,由于其中并沒有UPnP,只有當(dāng)用戶自己安裝了UPnP的情況下,才需要使用該補(bǔ)丁。你可以從微軟的網(wǎng)站下載該補(bǔ)丁程序。
??????? (2)UDP漏洞
??????? UDP和UDP欺騙攻擊運(yùn)行了UPnP服務(wù)的系統(tǒng)也很容易,只要向該系統(tǒng)的1900端口發(fā)送一個UDP包,其中“LOCA-TION”域的地址指向另一個系統(tǒng)的Chargen端口,就可能使系統(tǒng)進(jìn)入一個無限的連接循環(huán),由此會導(dǎo)致系統(tǒng)CPU被100%占用,無法提供正常服務(wù)。另外,攻擊者只要向某個擁有眾多XP主機(jī)的網(wǎng)絡(luò)發(fā)送一個偽造的UDP報文,也可能會強(qiáng)迫這些XP主機(jī)對指定主機(jī)進(jìn)行攻擊。
??????? 安全對策:單擊XP的控制面板/管理工具/服務(wù),雙擊“universalplugandpl-
??????? ayDeviceHost”服務(wù),在啟動類型中選擇“已禁用”,關(guān)閉UPnP服務(wù)。
??????? 如果你不想關(guān)閉UPnP服務(wù)堵住此類安全漏洞,可以到微軟的網(wǎng)站下載安裝對應(yīng)的補(bǔ)丁;或者設(shè)置防火墻,禁止網(wǎng)絡(luò)外部數(shù)據(jù)包對1900端口的連接。
??????? 第五章 其它安全漏洞舉例
??????? 一、Unicode漏洞
??????? Unicode漏洞是一個專門攻擊IIS(Internet Information Server)的漏洞,最容易讓入侵者不費(fèi)吹灰之力就改掉默認(rèn)主頁,重則刪除硬盤上的數(shù)據(jù),甚至可以獲取Administrator權(quán)限。
??????? 未經(jīng)授權(quán)的用戶可能利用IUSR_machinename賬號的上下文空間訪問任何已知的文件。該賬號在默認(rèn)情況下屬于Everyone 和Users組的成員,因此任何與Web根目錄在同一邏輯驅(qū)動器上能被這些用戶組訪問的文件都能被刪除、修改或執(zhí)行,就如同一個用戶成功登錄所能完成的一樣。
??????? 二、SAM數(shù)據(jù)庫漏洞
??????? SAM(Security Accounts Manage,安全賬戶管理器)負(fù)責(zé)SAM數(shù)據(jù)庫的控制和維護(hù),是Windows系統(tǒng)賬戶管理的核心且非常系統(tǒng)化。SAM數(shù)據(jù)庫位于注冊表編輯器的HKEY_LO CAL_MACHINE\SAM分支下,受到 ACL保護(hù)。
??????? SAM數(shù)據(jù)庫在磁盤上就保存在"C:\WINDOWS\system32\config"文件夾下的SAM文件中,SAM記錄的數(shù)據(jù)很多,包含所有組、賬戶的信息、密碼HASH、賬戶的SID等。該文件在系統(tǒng)運(yùn)行時受操作系統(tǒng)的保護(hù),因此,即便是超級用戶也無法直接打開它。當(dāng)試圖用記事本來打開SAM文件時,由于SAM文件受到Windows操作系統(tǒng)的保護(hù),將顯示出錯誤提示信息。
??????? SAM中包含的不僅有文件數(shù)據(jù),在注冊表編輯器的HKEY_LOCAL_MACHINE\SAM分支下還包含一個數(shù)據(jù)庫,這是一個比較復(fù)雜的結(jié)構(gòu)。SAM在系統(tǒng)啟動后就處于鎖定狀態(tài),用戶沒法擅自更改該文件的內(nèi)容。
??????? 盡管SAM數(shù)據(jù)庫文件受到了操作系統(tǒng)的保護(hù),但并不是說就沒有辦法訪問SAM了。黑客仍然可以利用SAM數(shù)據(jù)庫的安全隱患,對本地計算機(jī)進(jìn)行攻擊。雖然不能直接將其打開,但卻可以采用其他途徑將其刪除,讓SAM文件失效。
??????? 三、升級程序漏洞
??????? 如將Windows XP升級至Windows XP Pro,IE會重新安裝,以前打的補(bǔ)丁程序?qū)⒈蝗壳宄?。Windows XP的升級程序不僅會刪除IE的補(bǔ)丁文件,而且還會導(dǎo)致微軟的升級服務(wù)器無法正確識別IE是否存在缺陷,即Windows XP Pro系統(tǒng)存在以下兩個潛在威脅:
??????? 某些網(wǎng)頁或HTML郵件的腳本可自動調(diào)用Windows的程序。
??????? 可通過IE漏洞窺視用戶的計算機(jī)文件。
??????? 四、幫助和支持中心漏洞
??????? 幫助和支持中心提供集成工具,用戶通過該工具獲取針對各種主題的幫助和支持。在Windows XP幫助和支持中心存在的漏洞,可使攻擊者跳過特殊的網(wǎng)頁(在打開該網(wǎng)頁時調(diào)用錯誤的函數(shù),并將存在的文件或文件夾名字作為參數(shù)傳送)來使上傳文件或文件夾的操作失敗,隨后該網(wǎng)頁可在網(wǎng)站上公布,以攻擊訪問該網(wǎng)站的用戶或被作為郵件傳播來攻擊。該漏洞除使攻擊者可刪除文件外,不會賦予其他權(quán)利,攻擊者既無法獲取系統(tǒng)管理員的權(quán)限,也無法讀取或修改文件。
??????? 五、壓縮文件夾漏洞
??????? 在安裝有Plus包的Windows XP系統(tǒng)中,"壓縮文件夾"功能允許將ZIP文件作為普通文件夾處理。"壓縮文件夾"功能存在以下兩個漏洞:
??????? (1)在解壓縮ZIP文件時,會有未經(jīng)檢查的緩沖存在于程序中以存放被解壓文件,因此很可能導(dǎo)致瀏覽器崩潰或使攻擊者的代碼被運(yùn)行。
??????? (2)解壓縮功能在非用戶指定目錄中放置文件,可使攻擊者在用戶系統(tǒng)的已知位置中放置文件。
??????? 六、服務(wù)拒絕漏洞
??????? Windows XP支持點對點的協(xié)議(PPTP)作為遠(yuǎn)程訪問服務(wù)實現(xiàn)的虛擬專用網(wǎng)技術(shù)。由于在其控制用于建立、維護(hù)和拆開PPTP連接的代碼段中存在未經(jīng)檢查的緩存,導(dǎo)致Windows XP的實現(xiàn)中存在漏洞。通過向一臺存在該漏洞的服務(wù)器發(fā)送不正確的PPTP控制數(shù)據(jù),攻擊者可損壞核心內(nèi)存并導(dǎo)致系統(tǒng)失效,中斷所有系統(tǒng)中正在運(yùn)行的進(jìn)程。該漏洞可攻擊任何一臺提供PPTP服務(wù)的服務(wù)器,對于PPTP客戶端的工作站,攻擊者只需要激活PPTP會話即可進(jìn)行攻擊。對任何遭到攻擊的系統(tǒng),可通過重啟來恢復(fù)正常操作。
??????? 第六章 安全策略漏洞防范
??????? 隨著計算機(jī)網(wǎng)絡(luò)的不斷發(fā)展,全球信息化已成為人類發(fā)展的大趨勢。但由于計算機(jī)網(wǎng)絡(luò)具有聯(lián)結(jié)形式多樣性終端分布不均勻性和網(wǎng)絡(luò)的開放性等特性,致使網(wǎng)絡(luò)受到偶然或者惡意的原因而遭到破壞、更改、泄露。下面將分別在硬件、軟件、協(xié)議方面的闡述常見漏洞。
??????? 6.1物理安全策略
??????? 物理安全策略的目的是保護(hù)計算機(jī)系統(tǒng)、網(wǎng)絡(luò)服務(wù)器和打印機(jī)等,硬件實體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊;驗證用戶身份和使用權(quán)限,防止用戶越權(quán)操作;確保計算機(jī)系統(tǒng)有一個良好的電磁兼容環(huán)境。抑制和防止電磁泄漏是物理安全策略的一個主要問題,除此之外還有自然威脅,可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的。
??????? 6.2訪問控制安全策略
??????? 訪問控制安全策略的任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非法訪問,訪問控制是計算機(jī)網(wǎng)絡(luò)安全中最重要的核心策略之一。當(dāng)前,入網(wǎng)訪問控制、網(wǎng)絡(luò)權(quán)限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)器安全控制、防火墻控制等都是訪問控制的主要策略,安全策略存在著安全問題。
??????? (1)操作系統(tǒng)和應(yīng)用軟件缺省安裝。操作系統(tǒng)和應(yīng)用軟件缺省安裝帶來個問題:一個是不知究竟安裝了什么組件和服務(wù),另一個是安裝了拙劣的腳本范例,為被攻擊提供了“土 壤”。
??????? (2)口令和帳號。攻擊者入侵的第一步往往是竊取口令和帳號,口令是多系統(tǒng)第一層和唯一的防御線,因此沒有口令、使用弱口令或系統(tǒng)缺省帳號的口令,如果沒有及時修改或清除,都會攻擊者容易入侵到網(wǎng)絡(luò)內(nèi)部。
??????? (3)權(quán)限設(shè)置不正確。權(quán)限設(shè)置包括用戶權(quán)限和文件權(quán)限,如果未將用戶權(quán)限做好設(shè)定,攻擊者可以輕易修改系統(tǒng)。例如,有些網(wǎng)站目錄設(shè)為a-nonymous ftp user可以寫入,使得攻擊者不費(fèi)吹灰之力修改網(wǎng)頁。
??????? (4)防火墻不能過濾地址不正確的包。在防火墻控制中,防火墻是一個用來阻止網(wǎng)絡(luò)中黑客訪問某個機(jī)構(gòu)的屏障,也可稱之為控制進(jìn)/出兩個方向通信的門檻。但對于包過濾技術(shù)不能識別有危險的信息包,無法實施對應(yīng)用級協(xié)議的處理,也無法處理UDP,RPC或動態(tài)協(xié)議;代理防火墻無法快速支持一些新出現(xiàn)的業(yè)務(wù)。
??????? (5)大量打開的端口。大量打開的端口給攻擊者提供更多的入侵途徑,對安全造成隱患。
??????? (6)日志文件不健全。日志記錄著系統(tǒng)安全方面重要的信息,包括攻擊者的入侵蹤跡和系統(tǒng)修改記錄等。
??????? (7)緩沖區(qū)溢出。緩沖區(qū)溢出是由于編程時的疏忽,在很多的服務(wù)程序中使用如strcpy()strcat()不進(jìn)行有效位的檢查的函數(shù),最終可能導(dǎo)致惡意用戶編寫一小段利用程序來進(jìn)一步打開安全缺口,然后將代碼綴加在緩沖區(qū)有效載荷末尾,這樣當(dāng)發(fā)生緩沖區(qū)溢出時,返回指針指向惡意代碼,這樣系統(tǒng)的控制權(quán)就會被奪取。
??????? (8)沒有備份或備份不完整沒有備份、備份不完整、備份不正確或設(shè)備 物理介質(zhì)保管不善一旦系統(tǒng)遭到自然災(zāi)難或認(rèn)為攻擊后,數(shù)據(jù)將不能得到完全或部分恢復(fù)。
??????? (9)信息加密的缺陷。在信息加密策略中,一般分為兩類,一類是常規(guī)密碼,另一類是公鑰密碼。常規(guī)密碼是指收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的,比較著名的常規(guī)密碼算法有:des,idea等常規(guī)密碼有很強(qiáng)的保密強(qiáng)度,且經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送,密鑰管理成為系統(tǒng)安全重要因素。公鑰密碼是指收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡芡茖?dǎo)出解密密鑰,比較著名的公鑰密碼算法有:rsa,rabin,eigamal等,雖然公鑰密碼可以適應(yīng)但其算法復(fù)雜,加密數(shù)據(jù)的速率較低。
??????? 6.3網(wǎng)絡(luò)協(xié)議策略
??????? 針對TCP/IP 網(wǎng)絡(luò)提出www 、snmp、ftp等協(xié)議,但此協(xié)議有諸多脆弱之處,snmp(簡單網(wǎng)絡(luò)管理協(xié)議)管理工作站在解析和處理trap消息及snmp代理和在處理請求消息時具有某些缺陷,主要原因是對SNMP消息 的檢查不充分,當(dāng)數(shù)據(jù)包中含有異常的字段值或過長的對象識別時,會引起內(nèi)存耗盡,堆棧耗盡以及緩沖區(qū)溢出等致命錯誤,而導(dǎo)致修改目標(biāo)系統(tǒng)和執(zhí)行其他代碼。后果因具體設(shè)備而異,形成拒絕服務(wù)器攻擊條件,設(shè)備不能正常工作,產(chǎn)生大量日志記錄、系統(tǒng)崩潰或掛起和設(shè)備自動啟動等。SNMP主要采用VDPC傳輸,很容易進(jìn)行IP源地址假冒。所以,僅僅使用訪問控制列表有時不足以防范。大多數(shù)snmp設(shè)備接受來自網(wǎng)絡(luò)廣播地址的snmp消息,攻擊者甚至可以不必知道目標(biāo)設(shè)備的IP地址,通過發(fā)送廣播snmp數(shù)據(jù)包達(dá)到目的。
??????? ftp(文件傳輸協(xié)議)是一種脆弱而且漏洞較多的協(xié)議。ftp有兩個通道,一個控制通道,一個傳輸通道。在passive模式下服務(wù)器并不檢查客戶端的地址,因此,在文件傳輸發(fā)生的情況下,傳輸?shù)臄?shù)據(jù)可以被第三個用戶劫持。在日常工作中,預(yù)防計算機(jī)病毒,保證網(wǎng)絡(luò)安雖然全,應(yīng)主要做到以下幾點:
??????? (1)機(jī)器專人管理負(fù)責(zé);
??????? (2)不要從A盤引導(dǎo)系統(tǒng);
??????? (3)對所有系統(tǒng)軟件、工具軟件、程序軟件要進(jìn)行寫保護(hù);
??????? (4)對于外來的機(jī)器和軟件進(jìn)行病毒檢查;
??????? (5)對游戲程序要嚴(yán)格控制 ;
??????? (6)網(wǎng)絡(luò)上的計算機(jī)用戶,要遵守網(wǎng)絡(luò)的使用
??????? (7)安裝一個具備實時攔截電子郵件病毒和惡意代碼病毒的防火墻,并且要經(jīng)常 及時更新病毒庫,至少一周應(yīng)進(jìn)行一次更新升級;
??????? (8)收到陌生郵件時要慎之又慎,尤其是對于帶有附件的陌生電子郵件。
??????? 總之,只有掌握較完備的安全策略和養(yǎng)成良好的網(wǎng)絡(luò)操作習(xí)慣,才能真正安全地游弋于網(wǎng)絡(luò)世界。
??????? 結(jié)束語
??????? 對于網(wǎng)絡(luò)攻防,網(wǎng)絡(luò)安全漏洞必將是網(wǎng)上爭奪的焦點。一方面,安全漏洞使網(wǎng)絡(luò)攻擊“有空可鉆”提供了“可趁之機(jī)”-網(wǎng)絡(luò)攻擊的入口。網(wǎng)絡(luò)攻擊過程能否成功的關(guān)鍵在于發(fā)現(xiàn)并利用敵方網(wǎng)絡(luò)安全漏洞的能力。假設(shè)網(wǎng)絡(luò)系統(tǒng)本身沒有安全漏洞,那么敵方“黑客”即使有天大的本事也不能對我方網(wǎng)絡(luò)系統(tǒng)構(gòu)成任何威脅。另一方面,網(wǎng)絡(luò)安全漏洞是造成計算機(jī)網(wǎng)絡(luò)系統(tǒng)安全脆弱性的最根本原因,系統(tǒng)對付網(wǎng)絡(luò)攻擊能力的強(qiáng)弱在于發(fā)現(xiàn)并堵塞網(wǎng)絡(luò)安全漏洞的能力。
??????? 參考文獻(xiàn)
??????? [1]田豐.現(xiàn)代計算機(jī)網(wǎng)絡(luò)實用技術(shù)[M].北京:冶金工引起內(nèi)存耗盡,堆棧耗盡以及緩沖區(qū)溢出等致命錯業(yè)出版社,2003.1
??????? [2]楊金峰.對當(dāng)前計算機(jī)信息網(wǎng)絡(luò)安全問題的幾點思考[A].中國電腦教育報,2003.1
??????? [3]陳立新.計算機(jī)病毒防治百事通[M].北京清華學(xué)出版社,2002
??????? [4](美)Kelley J.P.Lindbery著.網(wǎng)絡(luò)管理手冊[M].北京:電子工業(yè)出版社,2002
??????? [5]張堯?qū)W.計算機(jī)網(wǎng)絡(luò)與Internet教程[M].北京:清華大學(xué)出版社,2002.1
??????? [6]溫曉軍.Internet組網(wǎng)、管理與應(yīng)用[M].北京:人民郵電出版社,1999.1
???????

網(wǎng)友評論 more
創(chuàng)想安科網(wǎng)站簡介會員服務(wù)廣告服務(wù)業(yè)務(wù)合作提交需求會員中心在線投稿版權(quán)聲明友情鏈接聯(lián)系我們