
NCSE学习笔记 第1册
文章平均质量分 69
robur
这个作者很懒,什么都没留下…
展开
-
8.5 个人防火墙的应用
8.5 个人防火墙的应用8.5.1 防火墙是什么 所谓防火墙,是指一种将内部网络和公众访问网(Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,最大限度阻止网络中的黑客来访问自己的网络。 8.5.2 防火墙的安全技术分析防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现安全网络与不原创 2007-05-31 22:12:00 · 929 阅读 · 0 评论 -
6.2 病毒机制与组成结构
6.2.1 计算机病毒的结构计算机病毒在结构上一般分为3个功能模块:感染:病毒传播的途径或方式载荷:除了自我复制以外的所有动作触发:是否在此时传送载荷的例程如果被定义为病毒,只有感染机制是强制性存在的。但是在某些情况下,病毒程序本身的传播可能被描述为有效载荷,如果有的病毒对在何种情况下造成感染有明确的选择,就可以称为感染机制实质上并入了触发机制。感染机制病毒结构中首要且唯一必须的部分是原创 2007-04-28 17:23:00 · 2533 阅读 · 0 评论 -
6.1 计算机病毒概述
计算机病毒是指那些具有自我复制能力的计算机程序,它能影响计算机软硬件的正常运行,破坏数据的正确性与完整性。6.1.1 病毒定义计算机病毒是一个程序,或是一段可执行代码。计算机病毒有复制能力,可以很快蔓延,又难以清除。除了复制能力外,某些计算机病毒还具有一个共同的特性:一个被传染的程序能够传送病毒载体。可以通过不同的角度给计算机病毒定义:可以为磁盘、磁带和网络等为媒介,能“传染”其他程序的;原创 2007-04-21 15:19:00 · 2316 阅读 · 0 评论 -
5.2 Linux发行版的通用命令
5.2.1 Linux系统管理命令wall命令这个命令的功能是对全部已登录的用户发送信息,可以把要发送的信息存在一个文件里# wall 或者# wall Test这样就可以发送消息了write命令该命令是向系统中某一用户发送消息write 用户账号 [终端名称]例如:$ write xxq hello消息发送完毕,用Ctrl+C退出。Mesg命令mesg命令用于设定是否允许其他用户原创 2007-04-07 17:26:00 · 1186 阅读 · 0 评论 -
5.1 Linux系统
5.1.1 什么是Linux?Linux是一套免费使用,自由传播的类UNIX操作系统,主要基于X86计算机。Linux系统是由世界各地的程序员设计和实现的,其目的是建立不受任何商品化软件制约的、在全世界都能自由使用的UNIX兼容产品。创始人:Linus Torvalds。Linux在GNU公共许可授权下是免费获得的,是一个复合POSIX(可移植操作系统接口)标准的操作系统。Linux不原创 2007-04-04 17:00:00 · 1394 阅读 · 0 评论 -
4.7 Windows 2000默认值的安全性评估
默认目录在Windows 2k初始化安装后要考虑很多默认选项的安全性。Windows 2k的默认目录在系统主分区的/WINNT目录下。使用不同的目录对合法用户不会造成任何的影响,但是对于那些企图通过类似Web服务器这样的介质远程访问文件的攻击者来说大大增加了难度。默认帐号对于administrator和gust之类的帐户,都要改名。其他一些账号,比如IUSER-MachineName是原创 2007-04-01 21:55:00 · 695 阅读 · 0 评论 -
4.8 Windows 2000主机安全
4.8.1 初级安全1.物理安全重要的服务器应该安放在安装监视器的隔离房间内,有15天以上的摄像记录。机箱、键盘、机柜要上锁,钥匙要安全。2.停用Guest帐号在计算机管理中停用Guest帐号,任何时候都不允许guest帐号登录系统,并且给guest帐号设置一个复杂的密码。3.限制不必要的用户数量去掉所有的duplicate user帐户,测试帐户,共享帐号,普通部门帐号登原创 2007-04-03 15:42:00 · 1039 阅读 · 0 评论 -
4.6 活动目录的安全性考察
Windows 2k server活动目录是一个完全可扩展、可伸缩的目录服务,既能满足商业ISP的需要,又能满足企业内部网和外联网的需要,充分体现了微软产品集成性、深入性和易用性等特点。集成性Windows 2000活动目录的集成性主要是指它结合了三个方面的管理内容:用户和资源管理、基于目录的网络服务和基于网络的应用管理。Windows 2k还广泛地采纳了Internet标准,把众多的原创 2007-03-30 20:26:00 · 875 阅读 · 0 评论 -
4.5 GPO的编辑
GPO,即group Policy Object,是Windows 2k的得意之作。把NT需要通过注册表或poledit.exe修改Ntconfig.pol文件才能达到配置策略的目的,通过GPO来实现一个中央集权的组策略。GPO提供了NT从来没有的功能——对用户计算机集中而详尽地控制。(可以把GPO看成NT系统控制的改进。)GPO是基于活动目录(AD)的对象,用户可以通过AD对GPO集中控制。原创 2007-03-18 14:41:00 · 2260 阅读 · 0 评论 -
3.4 TCP会话安全
TCP是一个面向连接的协议,无论哪一方先发送数据,都必须在双方之间建立一条连接。 TCP的连接建立和终止建立一个TCP连接:SYN和ACK。建立一个TCP连接,必须要经过三次握手。1.客户端通过激活一个TCP包头中的SYN标记来执行一个Active Open。这个TCP包头包括用于连接的端口号、序列号字段中的初始序列号(ISN),这个号是随机产生的。2.服务器通过向原创 2007-03-15 19:27:00 · 779 阅读 · 0 评论 -
4.3 Windows 2k文件系统安全
4.3.1 Windows NT文件系统安全建立文件权限,必须使用Windows NT的文件系统(NTFS),FAT不支持文件级的权限。 下表是基于文件的权限NTFS权限基于目录基于文件读取(R)显示目录名、属性、所有者及权限显示文件数据、属性、所有者及权限写入(W)原创 2007-03-15 20:29:00 · 1026 阅读 · 0 评论 -
4.2 Windows 2k安全结构
4.2.1 Windows 2000 安全概述重新安装windows 2000之后,系统将处于一个非常不稳定的状态。任何操作系统的主要漏洞都是由于用户和组、文件系统、策略、系统默认值、Bug和审计都处于一种待定的状态形成的。Windows 2k还有一个其它操作系统所不具备的漏洞,即注册表。 Windows 2k的安全结构Windows 2k系统内置有用户验证、访问控制、原创 2007-03-15 20:28:00 · 1702 阅读 · 0 评论 -
4.1 操作系统安全基础
4.1.1 操作系统安全是系统安全的基础 上层软件要获得运行的可靠性和信息的完整性、保密性,必须依赖于操作系统提供的系统软件基础。在网络环境中,网络安全依赖于网络中各主机的安全性,而主机系统的安全性正式由其操作系统的安全性决定的。 4.1.2 操作系统安全级别的划分TCSEC(可信计算基系统安全评价准则,美国国防部,1985)级别系统的安全可信原创 2007-03-15 19:29:00 · 1221 阅读 · 0 评论 -
6.3 病毒编制的关键技术
6.3.1 计算机病毒的技术分析实施计算机病毒入侵的核心是病毒的有效注入。目前的病毒注入方式有以下几种:1.无线电方式主要是通过无线电把病毒编码发送到对方电子系统。此方式是计算机病毒注入的最佳方式,同时也是难度最大的。可能的途径有:1)直接向对方电子系统发送病毒编码,使其接收机对其进行处理并把病毒传染到目标机器上;2)冒充合法无线传输数据。根据得到的标准无线电传输协议和数据格式,发送病毒编原创 2007-04-30 13:08:00 · 897 阅读 · 0 评论 -
6.4 病毒实例剖析
6.4.1 蠕虫病毒定义蠕虫病毒的定义蠕虫病毒和一般的病毒有着很大的区别。对于蠕虫,现在还没有一个成套的理论体系,一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等。但也有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。蠕虫病毒在造成的破坏性上超过了普通病毒。根据使用情况,我们将蠕虫分为两类:一类原创 2007-04-30 19:42:00 · 2006 阅读 · 0 评论 -
8.4 攻击防御
8.4 攻击防御8.4.1 访问控制没有预先经过授权就使用网络资源即被视为非授权访问,这是任何网络都会面临的最常见的风险之一。为了抵御非授权访问,应在内外网物理隔离的基础上,部署多级的访问控制体系,这样将有利于最大限度地防范对不同系统、不同业务的信息资源的非授权访问,实现对各网络节点的保护,避免单个节点或网络的安全问题传播到整个网络。 8.4.2 入侵检测网络安全是整体的概念,原创 2007-05-31 22:11:00 · 682 阅读 · 0 评论 -
8.3 常见攻击类型
8.3 常见攻击类型8.3.1 口令破解口令破解是指使用口令破解工具,对某个口令的Hash值或者加密的口令文件进行破解。使用的方法通常是:·字典攻击:利用字典中单词的每种可能。字典攻击可以利用重复的登陆或者收集加密的口令,并且试图同加密后的字典中的单词匹配。·野蛮攻击:通过程序生成所有可能的字符串组合进行破解。·混杂攻击:将数字、字母和特殊字符附加到字典中的单词后进行破解。原创 2007-05-31 22:10:00 · 1213 阅读 · 0 评论 -
8.2 黑客攻击步骤介绍
8.2 黑客攻击步骤介绍8.2.1 什么是攻击行为什么是攻击行为?基本上任何一种威胁网络主机安全的行为都是攻击行为。一种更正式的定义是:一种攻击行为是“一个安全漏洞或一个安全漏洞的一种情况”。所以,只要网络或主机存在安全威胁,攻击行为就会发生。因此,为避免攻击行为,必须减少或消除薄弱环节。但是在提高安全的同时,我们还必须意识到这样做会以牺牲性能为代价。 8.2.2 攻击的步骤一原创 2007-05-29 22:54:00 · 1923 阅读 · 0 评论 -
8.1 什么是黑客
8.1 什么是黑客“黑客”一词是由英语Hacker音译出来的,是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而成长。黑客对计算机有着狂热的兴趣和执著的信念,他们不断研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提供解决和修补漏洞的方法。真正意义上的黑客不以政治为目的,不以破坏为动力,不在攻击中获利,但原创 2007-05-29 18:54:00 · 853 阅读 · 0 评论 -
7.4 WWW服务的双向风险
7.4 WWW服务的双向风险7.4.1 WWW简介WWW的正式定义是“WWW is a wide-area hypermedia information retrieval initiative to give universal access to large universe of documents.”客户机和服务器在Web中,客户机的任务是:1. 生成一个请原创 2007-05-26 22:26:00 · 1411 阅读 · 0 评论 -
7.3 邮件规避与检查
7.3 邮件规避与检查7.3.1 反垃圾邮件垃圾邮件的定义及分类1994年,两名专门从事移民生意的律师以“Green Card Spam”为标题在互联网上兜售他们的绿卡生意,这一事件标着这“Spam”一词正式与垃圾邮件联系在一起。垃圾邮件是批量发送的未经收信人同意的电子邮件,发件人几乎不为每封邮件付出代价,而每个收件人却要花大量的时间和金钱去处理这些邮件。不久前,中国互联网协会原创 2007-05-25 22:33:00 · 1257 阅读 · 0 评论 -
7.7 网络应用的社会观讨论
7.7 网络应用的社会观讨论网络的社会学分析从个人角度讲,网络是不可以体现真实人生的真实世界。与传统世界不同的是,网络世界中的互动对象不是直接接触的,但其也是具有激情的。社会学中队社会的界定分为两种:一种是唯名论的,认为社会并非真实存在,它只是许多个体的集合;另一种是唯实论的,,认为社会是真实存在的实体,它存在于各种社会群体所组成的网络结构之中,存在于每日每时发生的社会事实中,存在于各原创 2007-05-27 20:47:00 · 707 阅读 · 0 评论 -
7.5 FTP服务
7.5 FTP服务7.5.1 Windows IIS中配置FTP服务什么是FTP服务FTP是用于TCP/IP网络及Internet的最简单的协议之一。FTP用于将文件从网络上的计算机传送到同意网络上的另一台计算机。何时应该使用FTP用于WWW的协议——HTTP已经取代了FTP的大部分功能,然而,这些服务中只有FTP可以将客户机文件复制到服务器。通过FTP使用的文件可以是任意原创 2007-05-27 20:43:00 · 756 阅读 · 0 评论 -
7.2 Email服务的安全隐患
7.2 Email服务的安全隐患电子邮件的特点是,不要求通信双方同时在场,假如对方不在,可以给对方留下一份电邮拷贝,到他上机时通知他。另外,电邮还可以进行一对多的邮件传递。这一点电话是做不到的。电邮不是一种“终端到终端”的服务,而是一种被称为“存储转发式”的服务。这是电子邮件的核心,利用存储转发可以进行非实时通信,属异步通信方式。 7.2.1 电子邮件发展简史电邮是Intern原创 2007-05-25 22:32:00 · 3087 阅读 · 0 评论 -
7.6 单节点在网络环境下的接口配置
7.6 单节点在网络环境下的接口配置家庭常见的几种宽带接入方法1. ADSLADSL(Asymmetrical Digital Subscriber Loop,非对称数字用户环路)是DSL家族中应用最广泛、技术较为成熟的一种。其特点是带宽较大、连接简单、投资较小,因此发展很快。典型的下行速率有T1、E1、DS2(6.312Mbps)、E2(8.448Mbps)。上行速率低,通常为1原创 2007-05-27 20:46:00 · 945 阅读 · 0 评论 -
7.1 网络应用种类
第七章 网络应用服务网络应用服务指的是在网络上所开放的一些服务,如通常所能见到的Web、Email、FTP、DNS、Telnet等。本章要点:·网络应用种类·Email服务的安全隐患·邮件规避与检查·WWW服务的双向风险·FTP服务·单节点在网络环境下的接口配置·网络应用的社会观讨论 7.1 网络应用种类7.1.1 网络应用服务常用的网络应原创 2007-05-21 17:45:00 · 2022 阅读 · 0 评论 -
6.6 病毒发展趋势
6.6 病毒发展趋势计算机病毒的定义,计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。几个基本特征:1.计算机病毒潜伏在计算机存储介质或程序中传播;2.对计算机资源具有破坏作用的程序或者指令集合;3.当达到一定条件时被激活。以上这些特征,是对计算机病毒比较经典的定义,我们也一直以此作为计原创 2007-05-18 21:30:00 · 913 阅读 · 0 评论 -
6.5 病毒攻击的防范与清除
6.5 病毒攻击的防范与清除计算机病毒防范是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。老一代防毒软件只能清除已知的病毒,新一代反病毒软件不仅能识别出已知的病毒,而且还可以阻断病毒的传染和破坏功能,同时可以进行行为检测,预防未知病毒。计算机病毒的防范工作,首先是防范体系的建设和制度的建立。计原创 2007-05-13 18:48:00 · 2026 阅读 · 0 评论 -
3.3.2 TCP报头结构
16位源端口16位目的端口 32位序号32位确认序号4位数据偏移6位保留URGACKPSURSTSYNFIN16位窗口大小16位校验和16位紧急指针选项数据每个tcp都包含源端口号和目标端原创 2007-01-29 13:48:00 · 1931 阅读 · 1 评论 -
3.3.1 TCP协议介绍
TCP提供面向连接的,可靠的字节流服务。面向连接:两台主机在通信前必须通过TCP建立连接,只要tcp连接建立,tcp协议就将为双方提供会话管理。tcp提供以下服务:源端和目标端的会话管理;数据的顺序传输;不可重复的数据传输;有保障的数据传输。(广播和多播不能用于tcp)tcp用以下方式提供可靠性:1.应用数据被分成tcp认为最合适发送的数据块;2.tcp发送一个分段之后,启动一原创 2007-01-29 13:20:00 · 1047 阅读 · 0 评论 -
3.3 传输层协议报头结构
Internet传输层协议提供了两台主机之间的数据流控制方法,但是,其中包含两种不同的实现方法——TCP和UDP,用于不同的传输任务。TCP/IP中的传输层相当于OSI参考模型中的传输层和会话层,它接受源主机的应用层数据,然后通过IP层处理后交给目标主机。原创 2007-01-29 12:57:00 · 1469 阅读 · 0 评论 -
2.1.4 VLSM和CIDR技术
IP地址表示了IP网络中的一个通信实体,一台主机可以有多个IP地址。IP分组中的IP源/目的地址在网络传输过程中保持不变,因而总是由确定的源通信实体送往指定的目的通信实体。一个IP地址必须指名两点:属于哪个网络?是这个网络中的哪台主机?IP地址的格式为:网络号+主机号现在的IP网络使用32位地址,通常由点分十进制数表示,如202.112.14.1。它主要由两部分组成,一部分用于标识所属原创 2006-11-09 21:09:00 · 2692 阅读 · 1 评论 -
2.3 网络层的安全威胁
2.3.1 网络层介绍TCP/IP堆栈的下一层是网络层,或叫做IP层。网络层主要用于寻址和路由,它并不提供任何错误纠正和流控制的方法。网络层使用较高的服务来传送数据报文,所有上层通信,如TCP、UDP、ICMP、IGMP都被封装到一个IP数据报中。ICMP和IGMP仅存于网络层,因此被当作一个单独的网络层协议来对待。网络层应用的协议在主机到主机的通信中起到了帮助作用,绝大多数的安全威胁并不来自原创 2006-11-14 10:38:00 · 6133 阅读 · 1 评论 -
2.2 物理层的安全威胁
物理层介绍:物理层负责传输比特流。它从第二层数据链路层(Data Link Layer)接受数据Frame,并将Frame的结构和内容串行发送,即每次发送一个Bit。物理层定义了世纪的机械规范和电子数据比特流,包括电压大小、电压的变动和代表“1”和“0”的电平定义。在这个层中定义了传输的数据速率、最大距离和物理接头。###物理层的安全风险分析网络的物理安全风险主要指由于网络周边环境原创 2006-11-10 20:59:00 · 8302 阅读 · 0 评论 -
2.1.3 TCP/IP的体系结构和特点
ISO/OSI网络的七层结构模型网络设计者在解决网络体系结构时经常使用ISO/OSI(国际标准化组织/开放系统互联)七层模型,该模型分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层,共7层。每一层代表一定层次的网络功能。物理层(physical layer)物理层涉及通信在信道上传输的原始比特流。在物理层,设计的问题主要是处理机械的、电器的和过程接口,以及物理层下的物理传输介原创 2006-11-09 10:19:00 · 5444 阅读 · 0 评论 -
2.1.2 TCP/IP协议集
TCP/IP(传输控制协议/网际协议)是一组网络通信协议。它规范了网络上的所有通信设备,尤其是一台主机与另一台主机之间的数据往来格式以及传送方式。TCP/IP是Internet的基础协议,也是一宗计算机数据大报和寻址的标准方法。在任何一个网络中,各主机都有一个极其可识别的地址,该地址叫做物理地址。物理地址有如下特点:1.物理地址的长度、格式等属性是物理网络的一部分,物理网络 不同,物理地址原创 2006-11-08 21:39:00 · 1070 阅读 · 0 评论 -
2.1 TCP/IP协议栈
TCP/IP协议的起源:TCP/IP协议是众多比较完善的网络协议种的一种。其他的大多数网络协议,在支持异种机互连方面功能很弱。80年代初,人们选择了TCP/IP作为实现异种机互连的工业标准。这是一个在国际标准ISO/OSI尚未完全被采纳时,用户和厂家共同承认的标准。1980年,高研署在其网络上首次采用TCP/IP协议。TCP/IP的发展趋势:1.充实TCP的上层协议,如网络管理、多媒体原创 2006-11-08 20:30:00 · 956 阅读 · 0 评论 -
1.6 安全策略的制定与实施
安全策略:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。安全策略模型包括建立安全环境的三个重要组成部分:威严的法律、先进的技术、严格的管理。威严的法律用于震慑非法分子;先进的技术是信息安全的根本保障;建立相宜的信息安全管理办法,加强内部管理,提高整体信息安全意识。安全策略制定参考与原则 安全策原创 2006-11-07 14:33:00 · 2379 阅读 · 0 评论 -
1.4 安全风险
一般来说,计算机网络安全问题、计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。计算机系统硬件和通信设施极易受到自然环境因素的影响,以及自然灾害和人为的物理破坏。计算机内的软件资源和数据信息易受到非法窃取、赋值、窜改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗和自然失效等同样影响系统的正常工作。结合计算机网络的特点进行分析,从安全威胁的形式划分出主要风险因素。风原创 2006-11-06 14:54:00 · 1308 阅读 · 0 评论 -
1.3.6 遵照国际标准建设安全的网络
内部网络安全意识内部网络更根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离;二是采用相应的安全措施后,子网间可以互相访问。Internet接口安全一是在未采取安全措施的情况下,禁止内部网络以任何形式接入Internet;二是采取足够的安全措施后,允许内部网对Internet开通必要的业务;三是对Internet公开发布的信息应采取安全措施,保障信息不被篡改。Extrane原创 2006-11-05 21:22:00 · 1035 阅读 · 0 评论