《网络安防图析》.docVIP

  • 13
  • 0
  • 约3.06千字
  • 约 5页
  • 2015-11-22 发布于河南
  • 举报
《网络安防图析》.doc

一、根据图1、2,谈谈你对网络安防是一个完善的整体防卫架构的理解。 (600字以上)  网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。安全技术、安全管理、安全服务。三大部分以安全技术为基、以安全管理为、以安全服务为来构建整体安全体系入侵检测系统部署入侵检测能力是衡量一个防御体系是否完整有效的重要因素,对来自外部网和内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。二、漏洞扫描系统 采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据三、网络毒部署 在网络防病毒中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。 略防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分这块十多年来网络防御的基石,如今对于稳固的基础安全来说,仍然十分需要。防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。访问控制访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。虚拟网技术 虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。由机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护网络安全包括两个方面,即物理安全和逻辑安全。 threats:威胁 spam:垃圾邮件 垃圾邮件一般具有批量发送的特征分为良性和恶性的网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种 “社会工程攻击”的攻击方式。指代故意在计算机系统 上执行恶意任务的病毒、蠕虫和特洛伊木马viruses:计算机病毒 病毒代码的明确意图就是自行复制。病毒尝试将其自身附加到宿主程序,以便在计算机之间进行传播。蠕虫使用自行传播的恶意代码,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。蠕虫会执行有害操作,僵尸网络 僵尸网络 Botnet 是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。僵尸网络是一个可控制的网络采用一定的恶意传播手段形成的可以一对多地执行相同的恶意行为一种秘密潜伏的能够通过远程网络进行控制的恶意程序具有隐蔽性自动运行性自动恢复功能能自动打开特别的端口未公开并且可能产生危险后果的功能的程序Trojan spyware:木马间谍 这类病毒一旦侵入用户电脑,会在被感染系统的后台连接黑客指定的远程站点,然后侦听黑客的指令,从而达到远程控制的目的。黑客会通过病毒监视被感染系统用户的键盘输入、屏幕显示、光驱操作、文件读写、鼠标操作和摄像头操作等,还可以窃取、修改或删除用户计算机中存储的机密信息,从而对用户的信息安全、个人隐私构成严重的威胁。 Downloaders:下载者木马程序 这种木马程序的体积一般很小,其功能是从网络上下载其他病毒程序或安装广告软件。由于体积很小,下载类木马更容易传播,传播速度也更快。通常功能强大、体积也很大的后门类病毒,传播时都单独编写一个小巧的下载型木马,用户中毒后会把后门主程序下载到本机运行。Droppers:点滴病毒 这是一种最流行的盗号木马。Trojan-Dropper叫点滴病毒或特洛伊病毒属木马类,指隐秘在电脑中的一种恶意程序,并且能够伺机盗取各种需要密码的账户(游戏,应用程序等)的木马病毒。Password stealers:密码Backdoors:后门程序 后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法,跟我们通常所说的木马有联系也有区别. 联系在于:都是隐藏在用户系统中向外发送信息,而且本身具有一定权限,以便远程机器对本机的控制区别在于:木马是一个完整的软件,而后门则体积较小且功能都很单一 ,在病毒命名中,后门一般带有backdoor字样

文档评论(0)

1亿VIP精品文档

相关文档