计算机安全技术应用.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全技术应用.doc

一、个人电脑重要数据的保护 1.数据保护的流程 对于我们使用计算机的人,数据备份是非常重要的,它能尽可能的减少,我们在时间、精神以及金钱上的损失。生活中,很多人因为不注意备份硬盘上的数据,以至于在系统崩溃、中毒,硬盘损坏和黑客进攻的情况下,丢失了很多重要的文件。因此,数据备份是我们日常必不可少的操作。 在进行数据备份的时候,我们可以选择备份整个硬盘,驱动程序、应用程序的配置信息和一些对你很重要的资料,前者是一种万无一失的备份选择,你不会丢失任何数据,但你需要大量的硬盘空间,而且备份花费的时间也较长。 Ghost是我们经常使用的一套备份软件,它的特点是能够将硬盘中包括分区在内的所有信息完整的保存起来,即便是原来的分区信息已经改变,它也能全部恢复。如果原来的硬盘坏了,只要你新换上的硬盘的容量能容纳原先硬盘上文件内容,它也能进行恢复。当然,前提是你要将原来的硬盘备份文件存储在另一块硬盘上或刻录在光盘上。从Ghost软件的备份媒体来看,软件的备份大致可以分为三类:网络备份、硬盘备份、分区备份。网络备份就是将要备份的数据用Ghost发送到备份计算机上。备份时,将要备份的计算机设为发送端,将备份计算机设为接收端;硬盘备份要求同一台计算机内安装有两个以上的硬盘,将其中的一个硬盘作为备份硬盘,将被备份的硬盘的数据放到备份硬盘中;将系统硬盘分为多个区,用其中的一个分区作为备份分区,将要备份的分区,放到备份分区中。? 从Ghost软件的备份文件来看,有完全克隆和打包备份两种形式。完全克隆就是将要备份媒体中的文件以及其媒体的分区形式完全克隆到备份媒体中。打包备份就是将要备份的媒体中的文件打包成一个文件,存储在备份媒体上。打过包的文件当然比较省地方。 二、DDoS攻击防御 1.DDos工作原理 分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DDoS的攻击方式有很多种,最基本的DDoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DDoS攻击基础之上产生的一类攻击方式。单一的DDoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DDoS攻击的困难程度加大了-目标对恶意攻击包的消化能力加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。 这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DDoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 图1 分布式拒绝服务攻击体系结构 2.DDos应对方法 (1)检查攻击来源。通常黑客会通过很多假IP地址发起攻击,此时用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉。 (2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DDos攻击时不太奏效毕竟将出口端口封闭后所有计算机都无法访问internet了。 (3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级也可以在一定程度上降低攻击的级别。 三、网络边界防御 1.边界划分的原则 网络划分安全区域后,在不同信任级别的安全区域之间就形成了网络边界。跨边界的攻击种类繁多、破坏力强,虽然采用了防火墙、防病毒、IDS等传统的安全防护手段,但是以下问题仍然困扰着用户:如何应对层出不穷的DDoS、病毒、蠕虫、页面篡改等攻击,还有设备在不断增多,人员不断增加,如何解决安全的统一管理问题。 2.安全设备? (1)安全网关SecPath防火墙/UTM融合2-4层的包过滤、状态检测等技术,配合SecPath?IPS?4-7层的入侵防御系统,实现全面的2-7层安全防护,有效地抵御了非法访问、病毒、蠕虫、页面篡改等攻击;并通过安全管理平台对安全网关、入侵防御系统以及网络设备进行统一安全管理。 (2)H3C推出基于核心交换机的SecBlade防火墙/IPS模块和Se

文档评论(0)

aiwendang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档