- 1、本文档共48页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9.3 虚拟专用网VPN技术 虚拟专用网VPN(Virtual Private Network)是随着Internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。许多企业趋向于利用Internet来替代它们私有数据网络。这种利用Internet来传输私有信息而形成的逻辑网络就称为虚拟专用网。 VPN的解决方法是在内网中架设一台VPN服务器,VPN服务器有两块网卡,一块连接内网,一块连接公网。外地员工在当地连上互联网后,通过互联网找到VPN服务器,然后利用VPN服务器作为跳板进入企业内网。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。 VPN的工作原理 隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。 隧道技术使用点对点通信协议代替了交换连接,通过路由网络来连接数据地址。隧道技术允许授权移动用户或已授权的用户在任何时间、任何地点访问企业网络。 1.隧道技术 功能 将数据流强制送到特定的地址 隐藏私有的网络地址 在IP网上传递非IP数据包 提供数据安全支持 对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用。 2.加解密技术 密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。 3.密钥管理技术 VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。 4.使用者与设备身份认证技术 9.4 计算机病毒 9.4.1病毒简介 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算器病毒是一段象生物病毒一样的程序,它会覆制自己并传播到其它宿主,并对宿主造成损害。病毒在传播期间一般会隐蔽自己,由特定的出发条件触发开始产生破坏。 9.4.1 病毒特征 病毒的基本特性 传染性: 隐蔽性: 破坏性: 潜伏性: 运行正常的计算机突然经常性无缘无故地死机 操作系统无法正常启动 运行速度明显变慢 以前能正常运行的软件经常发生内存不足的错误 磁盘空间迅速减少 共享目录无法使用 收到陌生人发来的电子邮件 自动链接到一些陌生的网站 9.4.2 病毒的表现形式 新购置的计算机硬件和软件系统都要经过测试 计算机系统尽量使用硬盘启动 对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭环境中不会自然产生计算机病毒 重要数据文件定期备份 不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。 安装正版防杀毒软件,并经常进行升级 安装病毒防火墙,从网络出入口保护整个网络不受计算机病毒的侵害 9.4.3 病毒的技术防范 计算机病毒感染后的一般修复处理方法: 1.首先必须对系统破坏程度有一个全面的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。 2.修复前,尽可能再次备份重要的数据文件。 9.4.4 系统的修复 3.启动防杀计算机病毒软件,并对整个硬盘进行扫描。 4.发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,如果可执行文件中的计算机病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。 5.杀毒完成后,重启计算机 1.蠕虫 与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能。一旦系统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。 9.4.4 蠕虫和特洛伊木马 2.特洛伊木马 特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的程序。特洛伊木马常常以电子邮件附件的形式出现,附件往往是一个很小的文本文件或者可执行文件,而且带有一些很具诱惑的标题。一旦用户禁不起诱惑打开了以为来自合法来源的程序,特洛伊木马便种入了机器,并很快发作。 3.蠕虫和木马的传播 许多蠕虫和木马是无法传播的,
您可能关注的文档
- 第8课财政与税收(新人教必修1).ppt
- 第8课百家争鸣课件1.ppt
- 第8课诸子百家.ppt
- 第8课走近国际社会.ppt
- 第9-11章工作休息、工资和劳动争议处理.ppt
- 第9章人的信息处理系统.ppt
- 第七章中国在国际经济组织中的地位与作用汇总.ppt
- 第七章中国在国际经济组织中的地位与作用.ppt
- 第9课_成吉思汗和忽必烈.ppt
- 第9章公路与铁路地下隧道的运营通风.ppt
- 小学数学教师教学效果评估的有效方法研究教学研究课题报告.docx
- 中小学规范化建设中的家长参与模式研究教学研究课题报告.docx
- 健康运动生活方式与学生身体素质提升效果探究教学研究课题报告.docx
- 高中英语学习成果评估的有效方法教学研究课题报告.docx
- 高中生英语口语表达能力的提升策略教学研究课题报告.docx
- 小学英语文化教学的重要性与方法探讨教学研究课题报告.docx
- 试探性学习在高中数学中的实践效果研究教学研究课题报告.docx
- 竞技体育对学生身体素质发展的影响分析教学研究课题报告.docx
- 整合传统文化与语文教学的路径分析教学研究课题报告.docx
- 高中英语教学中的学习评估方法比较教学研究课题报告.docx
文档评论(0)