- 浏览: 924320 次
- 性别:
- 来自: 北京
-
文章分类
- 全部博客 (498)
- J2EE (52)
- 数据库 (17)
- java基础 (43)
- web技术 (19)
- 程序设计 (6)
- 操作系统 (18)
- IT资讯 (7)
- 我的IT生活 (12)
- 学习笔记 (9)
- Jquery (25)
- JavaScript (18)
- spring (40)
- Hibernate (12)
- Struts (10)
- YUI (2)
- Extjs (22)
- .net (0)
- Eclipse (10)
- 社会主义 (2)
- 服务器 (9)
- CSS (8)
- 网络安全 (16)
- 版本控制 (9)
- PHP (2)
- Oracle (42)
- SQL server (1)
- Mysql (11)
- 项目管理 (3)
- 开发工具使用 (10)
- SQL语句 (7)
- Perl (0)
- Shell (6)
- 漏洞 (4)
- ibatis (5)
- hacker (2)
- SQL注入 (6)
- Hacker工具 (2)
- 入侵和渗透 (7)
- 插件/组件 (2)
- 最爱开源 (5)
- 常用软件 (2)
- DOS (1)
- HTML (2)
- Android (9)
- CMS (1)
- portal (8)
- Linux (7)
- OSGI (1)
- Mina (5)
- maven (2)
- hadoop (7)
- twitter storm (2)
- sap hana (0)
- OAuth (0)
- RESTful (1)
- Nginx (4)
- flex (1)
- Dubbo (1)
- redis (1)
- springMVC (1)
- node.js (1)
- solr (2)
- Flume (1)
- MongoDB (2)
- ElasticSearch (1)
最新评论
-
M_drm:
请问要怎么设置浏览器才不报没权限呢?
用JS在页面调用本地可执行文件的方法(ACTIVEX) -
Alexniver:
官方文档。When importing data into I ...
mysql导入数据过慢 解决方法 -
camelwoo:
我记得 Criteria 可以做连接查询与子查询,也可以做分页 ...
Hibernate总结篇二 -
zhenglongfei:
楼主如果SubKeyName 这个节点不存在,怎么办??怎么用 ...
Java操作注册表 -
yxx676229549:
用log4j 2 了
logback
网络安全系统是一个相对完整的安全保障体系。那么这些安全保障措施具体包括哪些,又如何体现呢?这可以从OSI/RM的7层网络结构来一一分析。因为计算机的网络通信,都离不开OSIR/RM的这7层(注意,并不是所有 ...
网络安全系统是一个相对完整的安全保障体系。那么这些安全保障措施具体包括哪些,又如何体现呢?这可以从OSI/RM的7层网络结构来一一分析。因为计算机的网络通信,都离不开OSIR/RM的这7层(注意,并不是所有计算机网络通信都需要经过完整的7层)。当然,网络安全系统又不仅体现在OSI/RM的7层结构中,因为安全风险还可以不是在计算机网络通信过程中产生的,如我们的操作系统(是属于系统层的)、应用软件、用户账户信息的保护、数据的容灾和备份,以及机房的管理等。
针对上节介绍的这几类主要安全隐患类型,我们所采取的安全策略最常见的就包括:
n 安装专业的网络版病毒防护系统(目前通常都已包括木马、恶意软件的检测和清除功能),当然也要加强内部网络的安全管理,因为这些也可以通过内部网络进行传播的;
n 配置好防火墙、路由器过滤策略和系统本身的各项安全措施(如针对各类攻击所进行的通信协议安全配置);
n 及时安装操作系统、应用软件的安全漏洞补丁,尽可能地堵住操作系统、应用软件本身所带来的安全漏洞;
计算机基础知识
n 有条件的用户还可在内、外网之间安装网络扫描检测、网络嗅探器(Sniffer)、入侵检测(IDS)和入侵防御(IPS)系统,以便及时发现和阻止来自各方面的攻击;
n 配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络安全管理,严格实行“最小权限”原则,为各用户配置好恰当的用户权利和权限;同时对一些敏感数据进行加密保护,对发出去的数据还可采取数字签名措施;
n 根据企业实际需要配置好相应的数据容易策略,并按策略认真执行。
以上具体安全措施将在本书后章中体现。但总体来说,一个完善的网络安全系统应该包括计算机网络通信过程中针对OSI/RM的全部层次安全保护和系统层的安全保护,如图1-1所示。系统层次的安全保护主要包括操作系统、应用服务器和数据库服务器等的安全保护。这样就可以构成一个立体的多层次、全方位的安全保护体系。
图1-1 网络安全系统的基本组成
OSI/RM各个层次的安全保护就是为了预防非法入侵、非法访问、病毒感染和黑客攻击。而非计算机网络通信过程中的安全保护则是为了预防网络的物理瘫痪和网络数据损坏http://www.cnhacker.org。
【注意】并不是所有计算机网络通信都需要对OSI/RM的所有7层采取安全保护措施,因为有些计算机网络中只有其中的少数几层,如同一个局域网内部的通信仅物理层和数据链路层两层,在TCP/IP网络中,又可以把OSI/RM参考模型中的“会话层”、“表示层”和“应用层”合并在一个TCP/IP参考模型中的“应用层”,不必一层层采取单独的安全保护措施。
总的来说,网络安全系统的防护策略中应包括以下四大方面:
n 计算机病毒、木马、恶意软件的清除与预防
这个很常见,大家也很容易理解。主要措施就是安装各类专业的计算机病毒、木马和恶意软件防护系统,有单机版,也有网络版,在企业网络中,通常是采用网络版的。
n 黑客攻击的拦截与预防
网络安全威胁中绝大部分是来自黑客攻击的,因为它带来的后果可能非常大,也可能是毁灭性的。别看“攻击”就这两个字,现在的“攻击”可不再是那么简单了,可以针对OSI/RM的所有7层进行,还可以针对所有应用软件和网络设备进行,可以说攻击风险无处不在,防不胜防。
n 物理损坏的阻止与预防
这主要包括正常情况下的网络设备和网络线路故障,以及非正常情况下,一些别有用心的用户对网络设备和网络线路的故意破坏,这通常是由于管理不善造成的。
n 数据保护
这是网络安全的最后防线,网络可以瘫痪,可以重建,但数据不能损坏,不能丢失,因为数据无法重新人为得到。单位的网络数据有时关系着企业的发展和存亡。
以上这四个方面(当然具体涉及到非常多的安全技术和防护方案)就构成了一个完善的网络安全系统。OSI/RM参考模型中各层可采取的安全措施如图1-2所示,各层的安全保护分析将在下节分析。当然,这里显示的不可能是所有可以采用的安全保护方案的汇总,而仅提供一个基本防护方向,具体的安全保护方案不仅非常之多,而且还会不断发生变化,不断有新的可行安全保护方案的出现。各层所用的主要安全技术、产品和方案将在本书后面各章具体介绍。
http://www.hackbase.com/tech/2010-06-07/60515.html
发表评论
-
移动硬盘显示为本地磁盘,点击打不开,解决办法
2013-09-18 21:27 8995昨天晚上快下课的时候,突然发现我的一块移动硬盘出现了问 ... -
linux大硬盘分区工具parted
2011-11-18 21:19 1233由于单块硬盘的容量不断增大,价格也很便宜,现在2TB的硬盘已经 ... -
windows 如何查看端口占用情况?
2011-11-18 21:17 1708开始--运行--cmd 进入命令提示符 输入netstat - ... -
Windows 7:你必须知道的77条小知识
2011-02-24 08:51 1035http://news.myfiles.com.cn/3/14 ... -
非常常用的Mac快捷键
2010-10-14 13:04 1510ctrl+shift ... -
防止电脑被黑客入侵的方法
2010-08-04 14:29 1357如何防止电脑被黑客入侵的方法?下面就是一些防止电脑被黑客入侵的 ... -
让Windows XP系统更稳定
2010-08-04 11:18 11301、恢复被破坏的Win XP系 ... -
去掉桌面上快捷方式的箭头的方法
2010-08-04 11:07 1291(1)运行注册表编辑器,打开“HKEY_ CLASSES_RO ... -
教你怎样解除电脑开机密码
2010-08-04 10:58 1186一、在开机时,按下F8进入"带命令提示符的安全&qu ... -
各个端口的作用和怎么关闭不必要的端口
2010-08-04 10:04 28731.各个端口的作用 端口:0 服务:Reserved 说 ... -
搞定Win 7下笔记本的指纹识别功能
2010-08-04 09:25 2096本文将教你搞定Windows 7下笔记本的指纹识别功能,在此要 ... -
手工克隆Windows操作系统隐藏帐户
2010-08-04 09:22 1345黑客在入侵目标后,通常会在目标电脑上留下后门,以便长期控制这台 ... -
在Windows环境中轻松体验Linux系统
2010-07-22 11:44 1531常听别人说Linux系统如何如何好,很多普通用户也都希望体验一 ... -
linux服务器防范ssh暴力破解
2010-06-23 16:20 1390最近一直关注Linux服务 ... -
linux下防御arp欺骗的解决办法
2010-06-23 14:40 1856现在网络执法官、P2P ... -
如何保证Linux服务器安全
2010-06-23 14:28 1147①首先要保证自己的服务器的绝对安全,root密码我一般设置 ... -
windows xp 系统CMD命令大全
2010-06-18 16:28 1831词条简介 cmd-cmd.exe- ...
相关推荐
通过解析网络数据包,系统可以识别并记录用户的操作,以此来保护服务器和数据,防止内部攻击。协议解析不仅能够检测异常行为,还能帮助追踪和定位安全威胁。 【审计系统的设计】遵循两大原则:模块化和可扩展性。...
在当前中国大力发展的电力事业背景下,电力系统网络安全架构的构建显得尤为重要。电力系统网络安全架构不仅关系到供电效率,更关系到供电质量的全面提高。信息技术和网络已成为电力系统发展的核心部分,而构建稳固的...
网络安全旨在保护个人和组织的系统、应用程序、计算设备、敏感数据和金融资产,使其免受简单而不堪其绕的计算机病毒、复杂而代价高昂的勒索软件攻击,以及介于两者之间的各种攻击。资源共享。下文中,网络安全既指...
数据库安全同样在网络安全中占有重要的位置,数据库弱口令利用等知识点的解析,旨在提高网络安全人员对数据库安全的认识,增强防御措施。 最后,本书通过提供赛题解析和相关得分要点,帮助学习者不仅理解知识点,还...
基于协议解析的网络安全审计系统的设计与实现.pdf
计算机网络安全管理解析 计算机网络安全管理解析是指在确保数据的安全问题时,防止数据不完整、存在危险等问题的出现。计算机网络安全管理是指在网络技术不断更新的现在网络环境中,个人信息和计算机在使用中都受到...
本资源摘要信息将对网络安全知识科普试题包括答案进行详细的解析和总结,涵盖了网络安全知识的多个方面,包括计算机安全、个人信息保护、网络信息安全监督管理等。 一、计算机安全 在计算机安全方面,本资源摘要...
8.1 安全系统组件 488 8.2 保护对象 492 访问检查 493 安全描述符和访问控制 506 8.3 账户权限和特权 516 账户权限 517 特权 518 超级特权 523 8.4 安全审计 524 8.5 登录(Logon) 526 Winlogon初始化 528 用户登录...
目前,我国的网络安全产品和服务已经覆盖了基础安全、基础技术、安全系统、安全服务等多个维度,产品体系日益完备。 中国信通院在《网络安全产业白皮书(2020)》中首次将区块链应用等安全新技术产品,密码产品和...
具体包括:网络安全概论、网络架构与协议、操作系统安全机制、网络攻击类型及其防御措施、密码学与安全协议、身份认证与访问控制、系统漏洞与补丁管理,以及网络安全实践和发展趋势。每个部分不仅讲解了理论知识,还...
云海解析计费系统5.4去授权开心版是一款专为网络服务提供者设计的计费管理系统,旨在简化和优化服务计费流程,同时提供了全开源和无加密的特点,以适应二次开发的需求。在本文中,我们将深入探讨该系统的特性、结构...
《深入解析Windows操作系统》第六版是一本权威且深入的技术书籍,专注于揭示Windows 7和Windows Server 2008 R2操作系统的内核层面的工作原理。本书由David A. Solomon和Mark Russinovich两位专家撰写,他们对于...
【云海解析计费系统v4.3完美开源版】是一款专为网络服务提供商设计的计费管理系统。这款系统的核心特性在于其开源性,允许用户根据自身需求进行定制和二次开发,大大增强了系统的灵活性和适应性。在描述中提到的...
电力工控系统网络安全监测预警解决方案是一个针对电力工业控制系统网络安全问题提出的监测和预警机制。电力工控系统通常用于对电力系统的发电、输电、变电、配电等环节的控制和管理,其安全性直接关系到国家安全和...
银行系统网络安全方案 文档,解析和摘要。很好的。
内容简介 《深入解析:Windows操作系统》(第4版)是著名的操作系统内核专家Mark Russinovich和David Solomon撰写的...从上往下查看 Windows的网络栈,包括映射、API、名称解析和协议驱动程序;诊断引导问题,执行崩溃分析
内容概要:本文全面介绍了网络安全的基本概念、网络架构与协议、操作系统与网络安全、网络攻击与防御、密码学与安全协议、身份认证与访问控制、系统漏洞与补丁管理、网络安全实践以及发展趋势与挑战等多个方面的内容...
电力调度自动化网络安全防护系统解析.pdf
在后续章节中,文档将逐步解析网络安全等级保护从一级到四级的具体技术要求。这些级别代表了不同程度的安全保护强度,从基本保护到强化保护,逐级提高。每一级的保护措施都包含了多个层面,如访问控制、数据保护、...