精华内容
下载资源
问答
  • 互联网是网络的网络对吗
    千次阅读
    2021-06-23 07:13:13

    相关题目与解析

    内部非涉密计算机网络,可以与互联网逻辑隔离;涉密计算机网络必须与互联网等公共网络物理隔离。(

    为什么涉密计算机及网络要与国际互联网等公共信息网实行物理隔离?

    涉密计算机信息系统不得与国际互联网或其他公共信息网络连接,必须实行()。A.防火墙隔离B.物理隔离

    涉密计算机信息系统不得与国际互联网或其它公共信息网络连接,必须实行物理隔离。()

    涉密信息系统建设与管理的做法错误的()

    将涉密计算机、涉密存储设备接入互联网及其他公共信息网络的,是严重的违法行为。()

    任何计算机网络中都必须有网络操作系统。

    计算机网络可分为局域网、广域网、互联网、国际网。()

    计算机网络发展的第二个阶段是计算机网络互联阶段()

    对计算机专网系统的网络连接电缆及连入专用的涉密计算机应采取防()信息泄漏的保密措施。

    与中国人民银行系统内部计算机网络相连的计算机可以接入国际互联网。

    计算机网络发展的第一个阶段是网络互联阶段()

    互联网是一个独立的计算机网络。()

    业务网络与互联网必须物理隔离,所有接入核心业务网络系统的计算机严禁以任何形式接入互联网,保存有重要业务数据的计算机严禁以任何形式接入互联网。()

    ()办公计算机及其外设不能存储、处理涉及国家秘密的信息,不能接入与互联网联接的信息网络。

    以下关于计算机网络的描述不正确的是()

    计算机网络的第四个阶段是计算机—计算机网络阶段()

    在个人内网计算机上存放“秘密”标识的文件,这违反了()规定。

    更多相关内容
  • 网络的概念,网络互联网的区别

    千次阅读 2021-06-28 11:49:28
    原标题:网络的概念,网络互联网的区别网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,...

    原标题:网络的概念,网络与互联网的区别

    网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。

    在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。

    86b451e690ac5293081005c230449abb.png

    网络按照不同类型分类如下:

    1、按覆盖范围分:局域网LAN(作用范围一般为几米到几十公里);城域网MAN(界于WAN与LAN之间);广域网WAN(作用范围一般为几十到几千公里)。

    2、按拓扑结构分类:总线型;环型;星型;网状。

    3、按信息的交换方式来分:电路交换;报文交换;报文分组交换。

    4、按通信方式分类:点对点传输网络;广播式传输网络。

    5、按网络使用的目的分类:共享资源网;数据处理网;数据传输网。

    6、按服务方式分类:客户机/服务器网络;对等网。

    49dae2d1b0cda786db958771282d84be.png

    一般人对网络的理解都是关于计算机网络,其与互联网区别如下:

    1、定义不同:

    网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

    互联网属于传媒领域,是网络与网络之间所串连成的庞大网络,这些网络以一组通用的协议相连,形成逻辑上的单一巨大国际网络。

    2、组成功能不同:

    网络功能主要包括实现资源共享,实现数据信息的快速传递,提高可靠性,提供负载均衡与分布式处理能力,集中管理以及综合信息服务

    互联网的功能分类主要有通讯、社交、网上贸易、云端化服务、资源的共享化和服务对象化。

    3、概念范围不同:

    网络包括互联网、局域网、广域网等相互通过某种介质联系的各种系统,我们所说的互联网网一般就是指Intenet网,互联网是网络的一部分。

    责任编辑:

    展开全文
  • 计算机网络——网络互联网

    千次阅读 2022-01-26 14:43:00
    计算机网络——网络互联网 什么是互联网 连接到互联网的设备称为主机或终端系统。 终端系统通过包交换器和连接器链接在一起。 在网络中的数据以数据包的形式存在并且被传递。 最常见的包交换器有路由器和连接层...

    计算机网络——网络与互联网

    什么是互联网

    • 连接到互联网的设备称为主机或终端系统。
    • 终端系统通过包交换器和连接器链接在一起。
    • 在网络中的数据以数据包的形式存在并且被传递。
    • 最常见的包交换器有路由器和连接层交换机。
    • 数据包在网络中传递的过程称为路由。
    • 网络服务由网络提供商(ISP) 提供。
    • 终端设备通过协议进行传输数据,最常见的协议为传输控制协议(TCP)和互联网协议(IP),统称为 TCP/IP 协议。
    • 这些协议大部分由互联网工程任务组(IETF)机构编写,每一个协议都称为请求备忘录(RFC)。
    • 提供交换数据的网络服务应用称为分发应用。
    • 每一个网络终端系统通过套接字(Socket)接口接入网络。
    • 一个协议定义了两个或多个信息交换实体的数据合数和交换顺序,同时也定义了发生在交换时的动作或其他事件。

    网络边缘

    因为网络终端处于网络的边缘,也称网络边缘。

    接入互联网

    当今个人桌面级互联网服务提供了两种网络接入方案,一种是使用数字订阅线路(DSL)和有线电视电缆(Cable)。

    DSL 通过共用电话线路,使用分频的方式进行数据传输,一端接入家庭分线器,分线器会根据频率进行分频,网络频率的数据将会被调制解调器进行解调制,由模拟信号变成数字信号。另一端接入服务商的多路调制解调器(DSLAM)。

    DSL

    另外一种方式是有线电视电缆,使用同轴线缆进行传输,缺点是共用带宽。

    Cable

    以上两种是多数使用的方案,随着光纤的普及,引出了光纤到户(FTTH)的方案,即直接将光纤接入到家庭中。除此之外,5G 技术也随之普及。

    而对于企业和部分家庭组网方案使用的是以太网和 WIFI 技术。

    以太网将本地局域网(LAN)内的设备通过网络双绞铜线链接起来到以太网交换机上,同时也有无线以太网技术,IEEE 802.11 也就是 WIFI。提供了无线局域网(WLAN)方案。

    WLAN

    WLAN

    随着移动设备数量的增加,为移动通信设备设计了蜂窝网技术,设备通过向附近的基站收发数据。

    物理媒介

    数据包在网络中传输是需要物理媒介作为传输介质,常见的物理媒介有双绞铜线,同轴线缆,多模光纤,陆地无线电,卫星无线电等。按传输的方向物理媒介分为有向传输和无向传输,有向传输通常是固体媒介,像电子只在电线中传输,无向媒介一般在大气中传输,例如无线电波。

    网络核心

    包交换

    包在网络中传输并交换,常见的两个包交换器为路由器和链接层交换机。

    大多数包交换器使用储存转发策略(SaFT),即对于一个数据包来说,必须接收到一个数据包所有的比特位(完整的一个包),才能向出口转发出该包的第一个比特位。

    包交换器为每个链接端口准备了一个队列缓冲,像一个入口多个出口这样的情况,就可能发生传输阻塞的情况,因为队列缓冲是有限的大小,因此会发生丢包的情况。

    路由转发

    包交换设备通过转发表(FT)决定出口端口,网络使用大量的路由转发协议建立转发表。

    线路交换系统

    包交换和路由转发组成了包交换系统(PS),那么另外一个常用的交换系统则是线路交换系统(CS)。

    线路交换系统不同于包交换系统,如果两个终端想要互相发送数据,那么必须先建立一条通讯网络,建立节点将在每个交换器中申请一条线路,这个行为称为预定。而包交换系统是非预定的。当通讯线路建立完成后,交换器会一直保留这个线路直到通讯结束。

    CS

    由于线路交换系统的线路数量有限,会出现占线的情况,电话系统就是典型的线路交换系统,而互联网则是包交换系统。

    多路复用

    线路交换系统使用多路复用进行实现。

    在一个网络中使用多路复用来进行传输,多路复用分为分频复用(FDM)和分时复用(TDM),分频复用则是将一个线路分成若干通频带,每个通频带可独立传播互不干扰,通频带的宽度称为带宽。

    另外一种则是分时,将一个线路分成时间固定的时间槽,每个时间槽放入固定的数据帧,每条复路都占用特定的时间槽。

    多路复用

    线路交换系统会出现空闲占用的情况。

    网络的网络

    网络终端系统将通过接入 ISP 接入网络,而如何将所有的接入 ISP都连接起来将是一个巨大的问题,解决这个问题的关键则是建立网络的网络。

    一个显然的解决方法则是将所有的接入 ISP 直接连接在一起,形成一个网格结构,但是缺点也十分严重,则是建设花销严重,网络结构复杂。

    第一代网络结构,则是建立一个全球中转 ISP,即所有的接入 ISP 都接入全球中转 ISP,因为全球中转 ISP 提供服务,又把接入 ISP 称为消费者,而全球中转 ISP 称为提供者。缺点也很明显,即维护成本过高,容错率极低,容易发送全球网络故障,容易造成网络堵塞。

    第二代网络结构,则是建立多个全球中转 ISP,接入 ISP 可以选择服务与成本相匹配的全球中转 ISP,增加了服务商之间的竞争力,可以减少建设成本,增加网络可用性。

    以上则是第二代网络的抽象模型,通过建立实际模型,一个接入 ISP 可能是一个公司,或者是一个大学,称为区域 ISP,而全球中转 ISP又称为顶层 ISP,是一种二层 ISP 网络,顶层 ISP 可以是一个国家的 ISP,例如 AT&T、Sprint、NTT、Level 3 公司。

    第三代网络结构,形成了多层结构,例如在中国,城市 ISP 接入 省级 ISP ,省级 ISP 再接入顶级 ISP 。

    而现代网络结构还需要在第三代网络结构的基础上加上,PoPs 接入点,多宿主,同位体,和网络交换点 IXPs 。

    • PoPs 接入点指的是一个或一组路由器,存在于生产 ISP,为消费 ISP 提供了接入网络的端口。
    • 多宿主,也称负载均衡。指的是消费 ISP 可能存在多个生产 ISP 为其提供服务,每次都可以选择一个最可用的生产 ISP,以提高网络的高可用性。
    • 同位体,处在同一层的 ISP 称为同位体,可以直接相连,因此两个同位体直接的数据传输可以直接进行传输,而不用通过上游 ISP 进行传输。
    • 网络交换点 IXPs,为了满足同位体直接相连而建设。IXP 连接了大部分的同位体,以减少网络堵塞的情况。

    以上称为第四代网络结构。

    第五代网络结构,也就是现代网络结构,是在第四代网络结构上增加了内容服务提供商,Google 是世界上最大的内容服务提供商,通常处于顶级 ISP之中,将常用的服务提升到顶级 ISP 之中,可以减少网络的传输距离,提高网络的响应速度。

    总是,网络的网络就是,消费 ISP 和 顶级 ISP 相连,顶级 ISP 和 顶级 ISP 互相相连,接入 ISP 再连接网络终端系统,组成了当今的网络。

    网络延迟

    网络延迟的类型

    网络延迟分为:

    • 节点延迟:处理延迟+队列延迟+传输延迟+传播延迟。
    • 处理延迟:将进入的网络数据包进行路由,选择一个目标出口的时间,取决于设备的性能。
    • 队列延迟:数据包进行排队等待的时间,取决于网络的拥挤情况。
    • 传输延迟(发射延迟):包交换设备发射一个数据包所需要的时间,取决于网络协议,硬件支持,设备性能。
    • 传播延迟:数据包在介质中传输的时间,取决于介质的物理状态和距离。

    延迟

    队列延迟和包丢失

    和其他延迟不同的是,队列延迟只取决于网络的延迟情况,因此每个包和队列延迟可能不同。

    我们假设 a a a 是每秒接受数据包的速率,也就是包每秒。每个包固定的长度为 L L L 比特。那么 L a La La 称为每秒吞量,那么传输速率 R R R 比特每秒,称为每秒吐量。记 L a / R La / R La/R 为网络堵塞强度。当 L a / R > 1 La / R \gt 1 La/R>1 那么数据包就会发送排队积攒,因此设计的一个基本原则就是使其小于 1 1 1

    一个包交换设备的队列长度是有限的,因此如果队列为满,则会发送包丢失。

    端到端延迟

    以上我们简述了节点的延迟,而对于端到端的延迟,指的是从一个路由设备发送到另一个路由设备所需要的时间,具体来讲,即:

    d e n d = N ( d p r o c + d t r a n s + d p r o p ) d_{end} = N(d_{proc} + d_{trans} + d_{prop}) dend=N(dproc+dtrans+dprop)

    在这里,我们假设一段路径中包含 n n n 次的路由,并且忽略排队时间。

    如何追踪并计算端到到端时间,给出了一种路由跟踪方法(Traceroute)即向路径中的每一个路由器都发送一个特定的数据包,这些路由器再收到数据包之后会依次返回数据给信息源,信息源计算来回的总时间作为端到端延迟。

    Traceroute

    网络的吞吐量

    假设我们正在下载一个大小为 L L L 比特的大文件,我们定义:

    • 实时吞吐量:客户端的瞬时接收速率。
    • 平均吞吐量:用 L L L 除以下载所需的时间 T T T

    使用吞吐量可以定义网络中的瓶颈,一个网络中的瓶颈总是吞吐量最小的那一段网络,称为瓶颈,大部分的瓶颈在网络边缘,因为骨干网络的吞吐量一般都很大,但是一旦并行传输数据量增大,骨干网络也可能称为瓶颈。

    协议分层模型

    协议分层指的是将提供不同的协议进行分层,每一个网络协议处在一个层中,层与层之间是相互抽象的,即层与层直接是接口与调用的关系,具体的软件、硬件实现了其中的协议。这种协议分层模型也称为协议栈。优点是对网络这种复杂的模型进行抽象化,利于结构化网络模型,缺点是可能造成服务冗余,即两个层可能存在作用相同的服务,和数据调用,即某一层的服务需要另外一层的数据,不符合接口-调用关系。

    互联网的协议栈从上到下依次是应用层、传输层、网络层、链接层、物理层。本书将自顶向下的逐一介绍计算机网络。

    1. 应用层:提供具体的网络应用协议,例如 HTTP、FTP、DNS 协议等,在本层的数据抽象为消息(message)。
    2. 传输层:提供如何将消息从两端进行传输,一般来说最重要的两个协议是 TCP 和 UDP 协议,在本层数据的抽象为段(segment)。
    3. 网络层:提供如何将段从两端进行传输,最重要的协议是 IP 协议,提供了数据包之间的传输和路由,在本层数据的抽象为数据报文(datagrams)。
    4. 链接层:提供如何将数据报文进行传输,例如以太网协议、WIFI 协议等,在本层的数据抽象为帧(frames)。
    5. 物理层:提供如何将帧进行每比特传输,例如在双绞线、同轴线缆中传输,在本层的数据抽象为比特(bits)。

    封装

    协议分层模型给我们网络带来的一项巨大的优点就是数据封装,每一个网络设备(主机、路由器、交换机、线缆)都自底向上的实现了不同级别的协议栈,例如,链接层交换机只实现了物理层和链接层无法识别 IP 等地址,而路由器则实现了物理层、链接层和网络层,可以根据 IP 地址进行路由。而主机则实现了所有的协议层。

    数据封装是一种封装模型,例如应用层产生消息交给传输层,传输层在消息的基础上加上传输层协议头组成数据段,依次类推,所以对于每一层协议,都由有效载荷、和协议头组成,本层协议并不关系有效载荷的内容是什么只关心协议头中的信息。

    封装

    网络安全

    网络实时暴露在不安全的环境下,永远不要轻易相信来自网络中的数据,以下总结了抽象的网络攻击类型。

    恶意软件

    攻击者使用多种手段使得网络主机下载并执行攻击者编写好的恶意软件,这些恶意软件会操纵网络中的主机,执行收集隐私信息等非法操纵。

    一些恶意软件会攻击和感染内网内的其他主机并自我复制,形成僵尸网络。

    攻击服务器等基础设施

    攻击者对服务器等基础设施进行攻击,造成网络不可用,典型的这种攻击是拒绝服务攻击(DoS)。包含三种类型的攻击:

    1. 漏洞攻击:攻击者构造一个准备好的数据发送给服务器,触发服务器的漏洞,造成服务器宕机或产生错误数据。
    2. 带宽洪水:攻击者进行大量但是正常的网络请求,占用服务器带宽,使得正常的请求无法处理。
    3. 链接洪水:使用 TCP 半开或全开连接,进行大量的挥手请求,占用服务器带宽,使得正常的请求无法处理。

    集群拒绝服务攻击(DDoS)利用集群优势,进行大批量攻击。

    第三者嗅探攻击

    数据源、目的地之间互相传输数据可能会被第三者监听或拦截,例如在无限局域网中,任何人都能拦截数据源、目的地之间互相传输数据。第三者可以拦截数据或者篡改数据。称为第三者嗅探攻击。

    信任攻击

    攻击者利于客户端或者服务器的信任,冒用客户端或者服务器的身份发送给靶机构造的数据进行攻击,可以利用数字签名等进行防护。

    展开全文
  • 互联网社会、经济、文化等各个领域产生巨大影响。2011年12月21日“泄密门”事件,再次敲响网络安全的警钟。网络攻击和入侵都是根据网络模型不同层次的特点展开的,网络防护也应针对每个部位的不同特点,将网络...

    摘 要: 中国互联网近年来飞速发展,普及率达到38.4%。已稳居世界第一网民大国的地位。互联网正对社会、经济、文化等各个领域产生巨大影响。2011年12月21日“泄密门”事件,再次敲响网络安全的警钟。网络攻击和入侵都是根据网络模型不同层次的特点展开的,网络防护也应针对每个部位的不同特点,将网络传输、系统安全和代码安全等网络技术有机的结合起来,再通过以往的网络防护经验,逐层填补可能产生的网络漏洞,清除存在的网络隐患,建立一套完整的网络防护体系,以保障网络信息的安全。
    关键词: 网络信息安全;网络隐患及网络攻击;网络安全措施
    中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0210023-02
    2011年12月21日,CSDN(1)600万用户数据遭到泄露,大量用户信息被公布在网上,进而又有报道称众多知名网站都存在保存信息不当的问题,最终还涉及到电子商务及银行业。这次“泄密门”事件,再次敲响了网络安全的警钟,中国网络信息安全问题引起了专家学者高度关注。
    1 网络安全现状
    中国互联网近年来飞速发展,截至2011年年底,网民规模已经超过5亿,互联网普及率达到38.4%,已稳居世界第一网民大国的地位。互联网正对中国社会、经济、文化等各个领域产生巨大影响。
    网络的覆盖范围之广,涉及层面之深导致其所形成的网络环境异常复杂,使安全防护工作难以开展,形成很多安全隐患,时常遭到恶意攻击。根据《28次全国互联网络发展状况统计报告》数据显示:2011年上半年,遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点。再比如某公司网站被黑、某政府部门的网站被入侵等事件已经无法再做详细统计,不过通过一些展示黑客“成果”的网站的更新速度,我们可以看出,提升网络安全的级别迫在眉睫。 现在的网络入侵等一系列威胁和破坏网络安全的行为,从一开始单纯的、希望通过这种不寻常的方式展示自己高超的网络技术,到现在这些行为已经转变成以追求利益为目的,并开始形成有组织、有计划的非法商业活动,甚至出现了“拿钱办事”的打手行径。这些群体的存在给网络安全带来了巨大的威胁,也使网民对网络安全的信心产生动摇。
    破坏网络安全的人员大部分具有较高的技术和一定的法律意识,他们所用的手法很先进并有一定隐藏性,以清除破坏痕迹,防止追踪,这让网络安全防护工作难度增大。而我国公安机关缺乏针对这类科技犯罪的技术措施,往往难以做到对该类行为的检测、防伪、审查及追踪,更让这些违法人员有恃无恐,破坏行为愈演愈烈。
    此外,网络开发公司只注重追求网络的强大功能和公司的利润,而忽视了增强网络安全防护的重要性,建立起的站点安全隐患多,易受到网络攻击。再者是网民用户个人网络安全的意识的淡薄,缺乏基础的安全知识,被不法分子利用。
    总之,中国网络的现状是:功能强防护弱、规模大架构差,安全体系薄弱的现状亟待增强完善。
    2 网络隐患及网络攻击 2.1 隐患形式
    根据网络的用途及其规模的大小,网络安全基本可以划分为两个层次:个人用户电脑和服务器集群。
    个人用户电脑是指普通上网用户的个人电脑及其周围短距离范围的网络,属于网络的终端节点,使用者不一定具备专业网络知识。个人用户电脑一般存在以下几类隐患:未修改默认管理员Administrator,无密码就可直接进入用户电脑;未安装杀毒软件,裸机上网,易受到病毒或者木马的侵入,沦为网络中的肉机,被黑客利用,成为发动DDOS攻击的帮凶;家庭路由器设备默认管理员登录名和密码保持出厂设置,很容易被人盗用,甚至查看网络流动中的信息。
    服务器集群是指由大中型服务器组成的,及其组成的实现一定功能的大中型网络,一般有专人开发、维护和检测。集群服务器存在的隐患一般有以下几类:FTP权限为最高可读写权限,能被黑客随意更改删除文件;防火墙对外端口未加限制,黑客可以通过多种途径入侵服务器;WEB开发系统极少发布安全漏洞补丁,只增加功能插件。 2.2 攻击方式
    上述网络存在的安全隐患,可能引发的主要攻击方式有以下几种:
    1)电脑病毒(Virus):电脑病毒是一种自动复制、自发运行,更改其他文件的程序。它可以删除,篡改用户机的数据和文件,并为拒绝式攻击服务提供载体,此类程序一般是通过电子邮件或者其他硬件设备进行传播,并在用户未知的情况下侵入系统并大量复制。
    2)DDOS攻击服务:是指系统资源或网络带宽被非正常请求完全占用,导致普通用户无法正常使用服务。例如利用大量邮件炸弹来攻击企业的邮件服务器导致其无法接收正常邮件,或借由网络中的肉机通过80端口发送http的请求而导致Web Server请求不被处理。 3)后门或特洛伊木马程序:未经用户授权的程序,借由合法程序的掩护,而伪装成被授权的程序,进而非法执行系统命令,最终造成系统程序或应用程序被更改替换,并执行某些不被察觉的恶意程序,例如利用特洛伊木马,伪装成为合法程序,窃取重要机密。
    4)窃听(Sniffer):是指当信任用户之间传输资料时,在发送方和接收方不知情的情况下,被非法的第三者截取传输内容,导致严重的机密泄露。
    其实网络攻击不仅仅是以上几种,但不管它是以哪种方式,使用哪种技术手段,最终都是从以下几个方面展开攻击的:截取数据、假冒身份认证、破坏资料的完整性及获得非法授权。 万变不离其宗,只要掌握了网络隐患和网络攻击的特点,就能够找到解决的办法,从根本上堵住各种漏洞,建立起牢固的安全防线,抵御各种网络侵袭和恶意攻击。 3 网络安全措施
    为了有效防范网络攻击,保护网络安全,首先简要介绍网络的构成及原理。举一个浏览网页的简单例子,数据的传输从用户使用浏览器访问网站开始,然后用户的请求通过TCP/IP等一系列网络通讯协议封装后被发送到互联网中,在网络中,被封装后的请求会先被数据链路层的硬件设备(如路由器或者三层交换机)转发到服务提供商ISP(2),再使用其提供的公共网络域名解析服务找到目标区域,最后请求被发送到目标服务器,该服务器会解析用户请求并反馈新的请求或者数据,并反向重复上一过程,这样当用户接收到目标服务器反馈的信息,就会看到页面。这是一个典型的网络传输过程,使用了网络ISO/OSI模型,即最普遍的网络模型。
    国际标准化组织(ISO)(3)开放系统互连(OSI)参考模型定义了七层的通信类型,将这七层带入上面的例子:
    1)物理层(Physical):如网卡、网线接口等等。 2)数据链路层(DataLink):如调制解调器。 3)网络层(Network):如路由器转发。 4)传输层(Transport):如TCP/IP等协议。
    5)会话层(Session):如会话的建立以及建立时的权限认证。
    6)表示层(Presentation):如数据的加密和压缩。 7)应用层(Application):如网页浏览器。
    这七层完整的解释了网络传输的过程,而几乎所有的网络攻击和入侵也是依托这个网络模型,虽然攻击和入侵有时并没有明确的层次区分,可能是单层攻击,也可能同时涉及很多层,但都是围绕这七层展开的。
    不同层次的入侵和攻击方式可能具有很大的区别,这里只针对利用网络技术进行的网络攻击与入侵,并根据网络架构的模型,将网络防范措施划分为三大部分来进行阐述和分析。
    4 数据传输安全
    这一部分,涉及到网络架构中的前六层,使用网络传输技术。数据的传输以及转发,就好比通过邮局寄信,有被弄丢的信件,就有被丢失的数据。网络中的数据如果没有加以防护,可以被任意的截取、复制及篡改。例如使用网络嗅探工具可以很容易的截取在同一个局域网中的其他机器所发出的信息,如果这些信息也没有被加密,那么那在截取的数据包中将显示明文。 对此采取的措施一般有:
    1)对数据进行加密,让明文变“暗”文。这样即使被窃取,数据包内容也无法被识别,同时保证数据的完整性。加密的方式有很多,例如3DES或AES,少量数据采用RSA分对称加密算法,校验算法使用MD5。
    2)进行数据认证。以软件实现为主,可以采用密钥加密系统,例如PKI密钥系统。但使用时应当注意定时更换口令。数据认证能够确认信息发送者的身份、校验收到信息的完整性。 3)建立虚拟专用通道。可以靠修改网络配置或者服务器配置来实现。例如使用VPN技术可以建立数据传输专有通道,这种通过对数据包内容加密以及封装而保护数据传输安全的方式容易实现而且有效。
    4)硬件防火墙。使用专门的硬件防火墙,设置在安全需求高的网络内,可以稳定实现强大的防护功能,把好网络的每一道门。 5 服务器环境安全
    这一部分,作为网络攻击的主要目标,内容复杂、琐碎,主要涉及网络模型中的应用层面,主要使用系统安全技术。
    1)关闭不必要的服务。使用默认的操作系统安装和配置,非常不安全。在一个典型的默认安装中,许多不必要的网络服务在Web服务器配置安装中被设置为开启。如远程注册表服务、打印服务器服务、RAS等。操作系统上运行的服务越多,开放的端口也将增加,从而为恶意用户滥用敞开大门。关闭所有不必要的服务,并禁用。
    2)远程访问。远程访问功能可以方便服务器管理员登录到本地Web服务器。但使用该功能必须确保远程连接的安全,并使用隧道技术和加密协议。
    3)独立的开发/测试/生产环境。网络开发人员直接在生产服务器上修改Web应用程序的新版本,这种行为应当被禁止。虽然这样做可以迅速的发布程序,但却为网络留下了极大地隐患。Web应用程序在早期开发阶段,常存在一些漏洞,并缺乏输入验证和异常处理。这样的应用程序很容易被恶意用户通过在互联网上免费提供的工具所发现并利用进行网络攻击。正确的做法是开发和测试应用程序与Internet服务器隔离,不能使用或连接到外部数据和数据库。 4)Web应用程序的内容和服务器端脚本。建议在单独的分区或驱动器上运行操作系统,并在独立的分区上放置日志和其他任何系统文件以外的Web应用程序以及网站上的文件脚本。入侵人员获得web根目录后,能够利用其他的漏洞,去升级其权限,进而获得整个硬盘上的数据,最终入侵人员可以访问和执行任何操作系统命令,导致Web服务器被完全控制。 5)权限和特权。文件和网络服务的权限在Web服务器的安全中发挥着至关重要的作用。如果Web服务器引擎是通过网络服务软件运作的,那么入侵者通过使用网络帐户运行任务,比如执行一个特定文件。因此必须指定一个特定的网络账户运行所需的最小特权,如Web服务器软件,这非常重要。
    6)在系统上安装所有的安全补丁。虽然打有完全并且最新的补丁,也并不意味系统变得坚不可摧,但安装补丁仍是必不可少的。直到现在,黑客也时常利用未打补丁的服务器和软件来发动网络攻击。
    7)监视服务器。Web服务器的所有日志,应当存放在隔离区,并时常监测、检查所有网络服务日志,包括网站访问日志,数据库服务器的日志和操作系统日志。这样可以第一时间发现异常,防止攻击,或者在攻击后查找原因及来源。 7 代码安全
    这一部分,主要涉及到应用层面,但不同于环境安全,这里使用到编程技术,下面通过举例说明。
    系统代码漏洞的种类繁多,复杂度高,以SQL注入为例:
    SQL注入攻击,是指在用户程序在访问数据库的时候产生的安全漏洞,是发生于应用程序的资料库层的安全漏洞。也就是说当程序访问数据库时产生的SQL指令被中间用户恶意篡
    改,而使数据库服务器错误地执行命令,导致数据库的泄漏或者恶意木马被植入到程序服务器中。
    建议防护措施:
    1)对于使用PHP编译的网站,建议开启PHP的Magic Quote功能(4),以有效的屏蔽SQL语句中的非法字符。
    2)使用更安全的数据库连接方式比如pdo类连接或者更高级的mysqli类。 3)构架安全的SQL防注入系统。
    其它的攻击如命令注入攻击,文件上传漏洞攻击,都是因为不严格的代码规范造成的。在预防此类攻击的时候,要特别注意代码程序的严谨性,使入侵者无法找到合适的途径攻击系统。 8 结论
    通过以上解析可以看出,网络攻击和入侵都是根据网络模型不同层次的特点展开的,所以相应的网络防护也应当在理解整个网络模型的基础上,针对每个部位的不同特点,将网络传输、系统安全和代码安全等网络技术有机的结合起来,再通过以往的网络防护经验,逐层填补可能产生的网络漏洞,清除存在的网络隐患,建立一套完整的网络防护体系,以保障网络信息的安全。
    不可否认中国的网络依然存在很多安全问题,这除了要增强网络技术、完善网络架构以外,还要普及网络安全知识,提高用户基本防范意识和水平,并且加大网络监察管理的力度,惩治非法网络攻击、网络入侵等行为。相信在不久的将来,中国的网络一定会从“大”变“强”,真正成为信息安全的强国,为国家的文明进步、繁荣昌盛和公平民主作出应有的贡献。 注释:
    (1)中国软件开发联盟,是中国开发者技术网上社区。
    (2)ISP(Internet Service Provider),互联网服务提供商,向用户提供互联网接入业务,如中国电信公司、中国网通公司。
    (3)世界上最大的非政府性标准化专门机构,制定的标准涉及广泛,不仅涵盖计算机领域,还有农业、环境、工业领域。
    (4)译为魔术引号,开启后将进入PHP脚本的数据自动进行转义。
    参考文献:
    [1]潘明惠,网络信息安全工程原理与应用,清华大学出版社,2011.06.01.
    2Ogletree T.W,(美)Soper M.E,Upgrading and Repairing Networ Ks(5th Edition);Que;2006.5.21.
    [3]寇晓蕤、王清贤,网络安全协议-原理、结构与应用,高等教育出版社,2009.01.01.
    作者简介:
    李怡明,女,汉族,欧洲计算机科学硕士学位,网络工程师,主要从事网络项目的开发和大型数据库优化工作;李丞,男,汉族,计算机科学与技术硕士学位,软件开发工程师,主要从事软件开发和服务器编程工作。

    展开全文
  • 电脑已连接网络却无法访问互联网怎么办电脑明明连接着网络,却无法访问互联网,该怎么办呢?只要进入在IPV4协议中,设置为自动获得ip地址,自动获得DNS服务器地址即可解决。一起来看看吧。1. 首先打开电脑,进入桌面...
  • 第八章 互联网上的音频/视频服务 概述 流式存储音频/视频 交互式音频/视频 改进”尽最大努力交付“的服务 ...互联网IP层提供“尽最大努力交付”服务以及每一个分组独立交付的策略,传送信息十...
  • 计算机网络的分类:按网络传输技术分类,分为广播式网络、点点式网络
  • 计算机网络--接入互联网方式

    万次阅读 2021-02-04 21:04:29
    指将端系统物理连接到其边缘路由器的网络。边缘路由器是端系统到任何 其他远程端系统的路径上的第一台路由器。 1.家庭接入互联网方式 一般通过DSL、电缆、FTTH、拨号和卫星接入。 数字用户线(DSL) 住户通常从提供...
  • 网络不可用怎么办?无法访问互联网怎么办?相信大多数人都会遇到这种问题,本篇文章就为你介绍出现网络故障的原因和侧,希望你有所启发。
  • 计算机网络学习记录:端到端原则的理解与其设计的思考。
  • 这篇文章还是没有说清楚一些事实,比方说,互联网公司的网络到底是什么样子的,虚拟连接到底是什么,这些东西到底如何粘合在一起。所以就不得不再简单写几句。 声明在前: 本文仅仅是一篇漫谈,当科普很好,它不是...
  • 互联网的成功和端到端原则

    千次阅读 2022-03-24 18:02:51
    本文很短,就几句话。 互联网之所以发展迅速,...计算机技术的发展让端越发智能,各类应用的蓬勃是迟早的事,它们对网络的需求各自不一。 以可靠传输为例,若在网络中心实现逐跳可靠传输,必然需要在每一跳记录状态,
  • 在VMware workstation虚拟机上,刚安装的系统,无法连接互联网,桌面网络连接没有VMnet8图标? 分析 温馨提示:以Linux系统为例,先定位焦点,造成这种问题只能出在哪些方面,排除没可能的方面,更高效,这基础上就...
  • 什么是网络网络类型,网络结构

    千次阅读 2020-05-03 14:00:53
    局域网(LAN),广域网(WAN),城域网(MAN),园区网(CAN),以太网,令牌环网,光纤分布式数据接口网(FDDI),异步传输模式网(ATM),帧中继网,T1网络,DS3网络,桥接式网络,路由式网络和点网络等等… ...
  • ()涉密计算机信息系统不得与国际互联网或其它公共信息网络连接,必须实行物理隔离。()涉密计算机、涉密存储设备不得接入互联网及其他公共信息网络。()涉及国家机密的计算机信息系统,不得直接或间接地与国际互联网或...
  • 互联网的组成 互联网从工作方式上可以划分为两大块: (1)边缘部分:由连接在互联网上的大量主机组成,由用户直接使用的部分。 这些主机包括了一切可以联网的设备,包括电脑,手机,联网的摄像头,更大的有...
  • 网络蠕虫是什么

    千次阅读 2021-07-22 03:49:00
    网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意计算机操作系统进行升级更新。网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术...
  • 计算机网络分类?什么是网络拓扑?常见的网络拓扑结构有哪几种?网络性能指标及其含义?什么是网络模型?网络模型分为哪些?
  • 关于移动通信网络互联网的关系

    千次阅读 2019-12-31 17:21:15
    互联网是真正的分组数据进行传输的网络,它的协议是TCP/IP协议。下面是从知乎上摘下来的,准确性未知,但是大体意思应该: 对于理解比较重要的点: (一)手机是如何通过基站接入互联网的?...
  • 互联网中的裂变是什么?

    千次阅读 2021-09-21 10:07:51
    互联网中的裂变是什么? 裂变:通俗易懂的说就是一传十,十传百,通过一传十,十传百的方式不断获取新用户;就像《道德经》里的一生二,二生三,三生万物。 中国的拼多多深谙此道,把裂变玩的炉火纯青(拼多多就是...
  • 聊聊Underlay、Overlay网络 Underlay 网络 vs. Overlay网络 最近因为工作原因学习了overlay与underlay网络的知识,参考了什么是Overlay网络做出一些自己的总结。 什么是Underlay网络,Overlay网络? Underlay网络是...
  • 无法访问移动网络(为什么数据网络不能访问互联网?)无法访问移动网络(为什么数据网络不能访问互联网?)1.手机关机重启一次,因为可能是你的手机出现了一点反应迟钝连接的情况。2、因为你的网络连接其实是不稳定的。...
  • 在适配AndroidQ时会需要适配新的网络状态判断,如果是正常开启Android Studio 中内置的模拟器来测试的话会出现问题,由于内置的模拟器是默认不开启的,那如何在Android模拟器上启用互联网呢?其实很简单,只要设置...
  • 我国的四大互联网络是什么?

    千次阅读 2021-06-23 11:50:30
    正确答案:我国的四大互联网络为(1) 中国科学技术计算网(CASNET)CASNET由中国科学院主管网络由两级组成:在北京地区的院所组成核心院所网其它地区组成外围院所网。1994年实现与INTERNET的连接。(2) 中国教育和科研...
  • 计算机网络基础知识总结,就这一篇了

    千次阅读 多人点赞 2022-04-18 19:41:18
    如果说计算机把我们从工业时代带到了信息时代,那么计算机网络就可以说把我们带到了网络时代。随着使用计算机人数的不断增加,计算机也经历了一系列的快速发展,从大型通用计算机 -> 超级计算机 -> 小型机 -&...
  • 相关题目与解析涉密计算机、涉密存储设备不得接入互联网及其他公共信息网络。()将涉密计算机、涉密存储设备接入互联网及其他公共信息网络不会造成秘密泄露。()下列()行为违反了涉密信息系统的保密管理。A、将涉密...
  • 既然入了网工的坑,那么我们首先就需要对网络的发展历程有个大致的了解。这就好比日后别人问起你的奋斗史,假若你连自己的奋斗历程都说不明白,这可就有点尴尬了。好了,闲话少说,咱们步入正题。 前言 虽然计算机...
  • 互联网协议 — Non-IP 网络架构

    千次阅读 2021-07-10 21:58:33
    目录 文章目录目录Non-IP ...新工作组将取代现有的 ETSI 下一代协议(ISG NGP)工作组,原来的工作组于 2015 年成立,旨在研究即将到来的 5G 时代的网络技术需求,目标是为 5G 网络研究开发新的网络协议,以替代
  • 工业中网络连接由来已久,可以追溯到1950年工厂内部的单机数控,之后又有了工控系统。随着ERP(Enterprise Resource Planning,企业资源计划)、MES(Manufacturing Execution System,制造企业生产过程执行系统)的...
  • 网络安全的重要性

    千次阅读 多人点赞 2022-05-26 17:50:53
    网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。 当前,以大数据、移动互联网、...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 817,977
精华内容 327,190
热门标签
关键字:

互联网是网络的网络对吗