毕业论文,学校网络安全探究,毕业设计_第1页
毕业论文,学校网络安全探究,毕业设计_第2页
毕业论文,学校网络安全探究,毕业设计_第3页
毕业论文,学校网络安全探究,毕业设计_第4页
毕业论文,学校网络安全探究,毕业设计_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

老春.Jc与论文题目:宿舍网络安全探究专业:电子信息技术工程准考证号:学生姓名:宫野指导教师:秦贵和2012年3月7日宿舍网络安全探究

摘要Internet是一个开放的、互操作的通信系统,其基础协议是TCP/IP0Internet协议地址(简称IP地址)是TCP/IP网络中可寻址设施的唯一逻辑标识,它是一个32位的二进制无符号数。对于Internet上的任一主机,它都必须有一个唯一的IP地址°IP地址由InterNIC及其下级授权机构分配,没有分配到自己的IP地址的主机不能够直接连接到Interneto随着Internet的迅速发展,IP地址的消耗非常快,据权威机构预测,现行IPv4版本的IP只够用到2007年。现在,企业、机构、个人要申请到足够的IP地址都非常困难,作为一种稀缺资源,IP地址的盗用就成为很常见的问题。特别是在按IP流量计费的CERNET网络,由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上。另外,一些用户因为一些不可告人的目的,采用IP地址盗用的方式来逃避追踪,隐藏自己的身份。IP地址盗用侵害了Internet网络的正常用户的权利,并且给网络计费、网络安全和网络运行带来了巨大的负面影响,因此解决IP地址盗用问题成为当前一个迫切的课题。IP地址的盗用方法多种多样,其常用方法有很多种,例如静态修改IP地址、成对修改IP-MAC地址等等,针对IP盗用问题,我们将从网卡交换机以及协议方面详细讲解防止IP地址的盗用的方法。关键词:通信系统 IP地址盗用DormitorynetworksecurityexploredPicktoInternetisanopen,interoperablecommunicationssystem,itsbasicagreementisTCP/IP.Internetprotocoladdress(hereinafterreferredtoastheIPaddress)isTCP/IPnetworkaddressablefacilitiesoftheonlylogicallogo,itisa32-bitbinaryunsignednumber.FortheInternetofanyoneofthehost,itmusthaveauniqueIPaddress.IPaddressanditsauthorizedorganizationbyInterNICatalowerleveldistribution,notassignedtoowntheIPaddressofhostcan'tdirectlyconnectedtotheInternet.WiththerapiddevelopmentofInternet,theconsumptionofIPaddressisveryfast,accordingtoauthoritiesforecast,thecurrentIPv4versionoftheIPonlyenoughto2007.Now,enterprises,institutionsandindividualswhowanttoapplyfortoenoughIPaddressisverydifficult,asascarceresource,theIPaddressfortheftwillbecomeverycommonproblem.EspeciallyintheIPflowofbillingCERNETnetwork,becauseofcostisaccordingtotheIPaddressofthestatistics,manyusersinordertoescapenetworkbilling,withIPaddresstothetheft,networkflowbillingpassedontoothers.Inaddition,someusersbecausesomeulteriorpurpose,USEStheIPaddressofthetheftwaytoavoidtracking,tohidetheiridentity.IPaddressinfringementofInternetnetworktheftofnormaluserrights,andtothenetworkbilling,networksecurityandnetworkoperationbringshugenegativeeffects,thereforesolvetheIPaddresstheftproblemcurrentlybecomeapressingissue.TheIPaddressfortheftvariousways,thecommonlyusedmethodhasalotofkinds,suchasstaticIPaddresschangesinpairs,modifyIP-MACaddressandsoon,in3viewoftheIPtheftproblem,wewillfromnicswitchesandXagreementexplainedtopreventtheIPaddressforthemethodoftheft.Keywords:communicationsystemIPaddresstheftTOC\o"1-5"\h\z\o"CurrentDocument"0.前言 1\o"CurrentDocument"宿舍网络安全简介 2\o"CurrentDocument"网卡 4\o"CurrentDocument"网卡的基本构造 4\o"CurrentDocument"网卡的工作原理 4\o"CurrentDocument"网卡的工作模式及功能 5\o"CurrentDocument"MAC地址的简介 6\o"CurrentDocument"IP与MAC的绑定 7\o"CurrentDocument"交换机 8\o"CurrentDocument"什么是交换机 8\o"CurrentDocument"交换机的种类 8\o"CurrentDocument"交换机的工作原理 8要明白交换机的优点我们首先就必须明白交换机的基本工作原理,而交换机的工作原理其实最根本的是要理解“共享”(Share)和“交换"(Switch)这两个概念。集线器是采用共享方式进行数据传输的,而我们在这里要讲的交换机工作原理则是采用“交换”方式进行数据传输的。在交换机技术上把这种“独享”道宽(网络上称之为“带宽”)情况称之为“交换”,这种网络环境称为“交换式网络”,交换式网络必须采用交换机(Switch)来实现。交换式网络可以是“全双T"(FullDuplex)状态,即可以同时接收和发送数据,数据流是双向的。而集线器的“共享”方式的网络就称之为“共享式网络”,共享式网络采用集线器(集线器)作为网络连接设备。显然,共享网络的效率非常低,在任一时刻只能有一个方向的数据流,即处于“半双工"(HalfDuplex)模式,也称为“单工”模式。 8TOC\o"1-5"\h\z\o"CurrentDocument"可网管交换机VLAN技术 10\o"CurrentDocument"MAC和交换机端口的绑定 10\o"CurrentDocument"病毒、木马、防火墙 12\o"CurrentDocument"计算机病毒及特点 12\o"CurrentDocument"计算机病毒的传播 12\o"CurrentDocument"防火墙与查杀软件 12\o"CurrentDocument"病毒的清除 13\o"CurrentDocument"结束语 14\o"CurrentDocument"论文总结 14\o"CurrentDocument"工作展望 14参考文献、资料索引 15致谢 160.前言如今,校园宿舍网呈现用户多且密度大、网络节点多、难以管理的特点。宿舍网的用户相对其他网络的用户分布要密集很多,而众多用户与不同宿舍楼之间的网络连接结构相似,但节点甚至比办公大楼、实验室等其他区域的网络节点还要多,管理起来工作量大。同时,不容忽视的是,学校拥有一大批活跃、求知欲强的学生用户,因此IP地址盗用等现象频频发生。在传统的IP和MAC地址绑定、流量计费的运营管理模式下,为了防止IP地址盗用现象,将大量IP和MAC地址绑定,不仅加大了服务中心工作人员的工作量,甚至造成了超负荷工作,工作人员对此有很大意见;同时,用户对不能正常使用网络的抱怨也时有发生。各种原因交织在一起最终导致了管理难的问题。因此,我们一直在寻找由难到易的宿舍网运营计费认证管理办法,需要它营造出一种方便、实用、快捷、易于管理的网络环境。同时,由于宿舍区网络使用者知识能力等所限,被病毒、木马等威胁的实例也层出不穷,例如:局域网爆发ARP病毒,具体表现为局域网内一些正在上网的电脑主机频繁掉线或是断线。这是因为局域网内有电脑运行ARP欺骗程序(比如:传奇、QQ盗号的软件等)发送ARP数据包,致使被攻击的电脑不能上网。为了有效防范宿舍区内病毒等的发生与蔓延,有必要认真研究解决对策。宿舍网络安全简介随着网络的快速发展和上网用户的急剧增多,网络中的不安全因素日益暴露无遗,主要表现在:1) 由于IP和MAC地址的可变性而导致的冒用合法用户入网问题。非法用户只要连接网线,对电脑进简单的网络配置就可以上网。由于IP和MAC盗用会导致合法用户不能上网,甚至非法入网者会以合法用户的名义从事非法勾当,对网络的安全管理造成很大的威胁;2) 操作系统和应用软件存在大量漏洞,这是造成网络安全问题的严峻的一个主要原因。国际权威应急组织CERT/CC统计,截至2004年以来漏洞公布总数16726个,并且利用漏洞发动攻击的速度也越来越快;3) 校园网用户安全意识不强及计算机水平有限。大部分学校普遍都存在重技术、轻安全、轻管理的倾向,常常只是在内部网与互联网之间放一个防火墙就万事大吉,甚至有些学校直接连接互联网,严重缺乏防范黑客攻击的意识。学生宿舍网作为服务于教育、科研和行政管理的计算机网络,实现了校园内连网、信息共享,并与Internet互联。宿舍网连接的校内学生机,存在许多安全隐患,主要表现有:1) 宿舍网与Internet相连,面临着外网攻击的风险。2) 来自内部的安全威胁。3) 接入宿舍网的节点数日益增多,这些节点会面临病毒泛滥、信息丢失、数据损坏等安全问题。通过对宿舍网的安全设计,在不改变原有网络结构的基础上实现多种信息安全,保障宿舍网络安全,一个整体一致的内网安全体系,应该包括身份认证、授权管理、数据保密和监控审计四个方面,并且,这四个方面应该是紧密结合、相互联动的统一平台,才能达到构建可信、可控和可管理的安全内网的效果。身份认证是内网安全管理的基础,不确认实体的身份,进一步制定各种安全管理策略也就无从谈起。内网的身份认证,必须全面考虑所有参与实体的身份确认,包括服务器、客户端、用户和主要设备等。其中,客户端和用户的身份认证尤其要重点关注,因为他们具有数量大、环境不安全和变化频繁的特点。授权管理是以身份认证为基础的,其主要对内部信息网络各种信息资源的使用进行授权,确定“谁”能够在那些“计算机终端或者服务器”使用什么样的“资源和权限'。授权管理的信息资源应该尽可能全面,应该包括终端使用权、外设资源、网络资源、文件资源、服务器资源和存储设备资源等。数据保密是内网信息安全的核心,其实质是要对内网信息流和数据流进行全生命周期的有效管理,构建信息和数据安全可控的使用、存储和交换环境,从而实现对内网核心数据的保密和数字知识产权的保护。由于信息和数据的应用系统和表现方式多种多样,所以要求数据保密技术必须具有通用性和应用无关性。监控审计是宿舍网络安全不可缺少的辅助部分,可以实现对宿舍网络安全状态的实时监控,提供宿舍网络安全状态的评估报告,并在发生宿舍网络安全事件后实现有效的取证。宿舍网络安全已经成为信息安全的新热点,其技术和标准也在成熟和演进过程中,我们有理由相信,随着同学们对宿舍网络安全认识的加深,用户宿舍网络安全管理制度的完善,整体一致的宿舍网安全解决方案和体系建设将成为宿舍网安全的主要发展趋势。宿舍内部网络安全经常会发生IP盗用现象,恶意修改MAC地址,严重危害了正常的上网秩序,下面我们先从网卡开始探讨网络的安全问题。网卡网卡的基本构造网卡包括硬件和固件程式(只读存储器中的软件例程),该固件程式实现逻辑链路控制和媒体访问控制的功能,还记录唯一的硬件地址即MAC地址。网卡上一般有缓存。网卡须分配中断IRQ及基本I/O端口地址,同时还须配置基本内存地址(basememoryaddress)和收发器(transceiver),主要由网卡的控制芯片、晶体震荡器、BOOT插槽、EPROM、内接式转换器、RJ-45和BNC接头、信号指示灯等部分。网卡的控制芯片是网卡中最重要元件,是网卡的控制中央,有如电脑的CPU控制着整个网卡的工作,负责数据的的传送和连接时的信号侦测。早期的10/100m的双速网卡会采用两个控制芯片(单元)分别用来控制两个不同速率环境下的运算,而现在较先进的产品通常只有一个芯片控制两种速度。内接式转换器只要有BNC接头的网卡都会有这个芯片,并紧邻在BNC接头旁,它的功能是在网卡和BNC接头之间进行数据转换,让网卡能通过它从BNC接头送出或接收资料。信号指示灯在网卡后方会有二到三个不等的信号灯,其作用是显示现在网络的连线状态,通常具备TX和RX两个信息。TX代表正在送出资料,RX代表正在接收资料,若看到两个灯同时亮则代表现在是处于全双工的运作状态,也可由此来辨别全双工的网卡是否处于全双工的网络环境中部分。网卡的工作原理网卡的主要工作原理是整理计算机上发往网线上的数据,并将数据分解为适当大小的数据包之后向网络上发送出去。对于网卡而言,每块网卡都有一个唯一的网络节点地址,它是网卡生产厂家在生产时烧入ROM(只读存储芯片)中的,我们把它叫做MAC地址(物理地址),且保证绝对不会重复。发送数据时,网卡首先侦听介质上是否有载波(载波由电压指示),如果有,则认为其他站点正在传送信息,继续侦听介质。一旦通信介质在一定时间段内(称为帧间缝隙IFG=微秒)是安静的,即没有被其他站点占用,则开始进行帧数据发送,同时继续侦听通信介质,以检测冲突。在发送数据期间,如果检测到冲突,则立即停止该次发送,并向介质发送一个“阻塞”信号,告知其他站点已经发生冲突,从而丢弃那些可能一直在接收的受到损坏的帧数据,并等待一段随机时间(CSMA/CD确定等待时间的算法是二进制指数退避算法)。在等待一段随机时间后,再进行新的发送。接收时,网卡浏览介质上传输的每个帧,如果其长度小于64字节,则认为是冲突碎片。如果接收到的帧不是冲突碎片且目的地址是本地地址,则对帧进行完整性校验,如果帧长度大于1518字节(称为超长帧,可能由错误的LAN驱动程序或干扰造成)或未能通过CRC校验,则认为该帧发生了畸变。通过校验的帧被认为是有效的,网卡将它接收下来进行本地处理。网卡的工作模式及功能工作模式分为以下四种:1)广播模式(BroadCastModel):它的物理地址(MAC)地址是OXffffff的帧为广播帧,工作在广播模式的网卡接收广播帧。2) 多播传送(MultiCastModel):多播传送地址作为目的物理地址的帧可以被组内的其它主机同时接收,而组外主机却接收不到。但是,如果将网卡设置为多播传送模式,它可以接收所有的多播传送帧,而不论它是不是组内成员。3) 直接模式(DirectModel):工作在直接模式下的网卡只接收目地址是自己MAC地址的帧。4) 混杂模式(PromiscuousModel):工作在混杂模式下的网卡接收所有的流过网卡的帧,信包捕获程序就是在这种模式下运行的。网卡的缺省工作模式包含广播模式和直接模式,即它只接收广播帧和发给自己的帧。如果采用混杂模式,一个站点的网卡将接受同一网络内所有站点所发送的数据包这样就可以到达对于网络信息监视捕获的目的。比如,可以实施远程扫描来确定一块网卡是否工作在混杂模式。象AntiSniff这样的程序使用三种主要的方法来检测网卡是否工作于混杂模式:检测网卡电子方面的变化来确定网卡的工作模式。发送各种包(ARP请求,ICMP包,DNS请求,TCPSYNfloods,等等)。如果从某台主机返回的包等待了一段不正常的时间,而且没有被主机处理过的迹象,则程序便推断出该主机的网卡可能出于混杂模式。将错误的ICMP请求包含在无效的以太网地址头中。所有没有工作在混杂模式的系统将忽略这些请求,而那些回复错误的ICMP请求的主机将有可能出于混杂模式。像AntiSniff这样的程序通过推论来判断网卡是否工作在混杂模式。由于这些程序只是根据有限的数据来下结论,所以容易出现误报。通常明智的做法是定时进行混杂模式检测的扫描。例如,L0pht包含其自身的调度。使用WindwosNTScheduler或UNIX的cron程序,你可以自动实施所有扫描。L0pht还提供的UNIX版本的AntiSniff。然而你需要编译它,并且只能运行在FreeBSD和Solaris操作系统下。MAC地址的简介1.什么是MAC地址网卡的身份证号一MAC地址,也叫物理地址、硬件地址或链路地址,由网络设备制造商生产时写在硬件内部。他是识别网卡身份的标志!MAC地址的长度为48位(6个字节),通常表示为12个16进制数,每2个16进制数之间用冒号隔开,如:08:00:20:0A:8C:6D就是一个MAC地址,其中前6位16进制数08:00:20代表网络硬件制造商的编号,它由IEEE(电气与电子工程师协会)分配,而后3位16进制数0A:8C:6D代表该制造商所制造的某个网络产品(如网卡)的系列号。只要你不去更改自己的MAC地址,那么你的MAC地址在世界是惟一的。地址的应用MAC地址主要用于与网络服务商提供的IP地址、端口以及用户提供的信息等绑定,防止其他人盗用.学校里面的校园网就是这样的!但是MAC是可以改变的!查看MAC地址在输入“cmd”(引号里面部分)进入命令提示符状态然后输入“IPconfig/all”其中PhysicalAddress就是计算机的MAC地址。更改MAC地址一般MAC地址在网卡中是固定的,当然也有网络高手会想办法去修改自己的MAC地址。修改自己的MAC地址有两种方法,一种是硬件修改,另外一种是软件修改。硬件的方法就是直接对网卡进行操作,修改保存在网卡的EPROM里面的MAC地址,通过网卡生产厂家提供的修改程序可以更改存储器里的地址。当然软件修改的方法就相对来说要简单得多了,在Windows中,网卡的MAC保存在注册表中,实际使用也是从注册表中提取的,所以只要修改注册表就可以改变MAC。IP与MAC的绑定例如局域网某一用户的IP地址为:,MAC地址为:00-11-2F-3F-96-88在命令提示符下输入“IPconfig/all”显示如下信息:PhysicalAddress ...:00-11-2F-3F-96-88DHCPEnabled ...:NoIPAddress ...:1SubnetMask ...:DefaultGateway ...:DNSServers ...:PrimaryWINSServer.......:54图2-1查看MAC、IP地址以上信息就是你现在计算机的IP地址及MAC地址!在命令行下输入:arp-s00-11-2F-3F-96-88回车就绑定了。查看是否绑定:在命令行下输入arp-a回车,会得到如下提示:InternetAddressPhysicalAddressType00-11-2f-3f-96-88static就是成功完成了。ARP命令仅对局域网的上网代理服务器有用,而且是针对静态IP地址,如果采用Modem拨号上网或是动态IP地址就不起作用。不过,只是简单地绑定IP和MAC地址是不能完全的解决IP盗用问题的。设计一个好的网络,我们有责任为用户解决好这些问题之的后,才交给用户使用,而不是把安全问题交给用户来解决。不应该让用户来承担一些不必要盗用的损失。所以在网络安全方面,最常用也是最有效的解决方法就是在IP、MAC绑定的基础上,再把端口绑定进去,即IP-MAC-PORT三者绑定在一起,端口(PORT)指的是交换机的端口。下面我们将针对此问题对交换机展开研究。交换机什么是交换机交换机是一种基于MAC(网卡的硬件地址)识别,能完成封装转发数据包功能的网络设备。交换机可以“学习”MAC地址,并把其存放在内部地址表中,通过在数据帧的始发者和目标接收者之间建立临时的交换路径,使数据帧直接由源地址到达目的地址。交换机的种类按照不同的分类方法,交换机有很多种分类。如按工作方式可分为二层交换机,三层交换机,多层交换机;从广义上来看,交换机分为两种:广域网交换机和局域网交换机。广域网交换机主要应用于电信领域,提供通信用的基础平台。而局域网交换机则应用于局域网络,用于连接终端设备,如PC机及网络打印机等。交换机的工作原理1、 “共享”与“交换”数据传输技术要明白交换机的优点我们首先就必须明白交换机的基本工作原理,而交换机的工作原理其实最根本的是要理解“共享”(Share)和“交换”(Switch)这两个概念。集线器是采用共享方式进行数据传输的,而我们在这里要讲的交换机工作原理则是采用“交换”方式进行数据传输的。在交换机技术上把这种“独享”道宽(网络上称之为“带宽”)情况称之为“交换”,这种网络环境称为“交换式网络”,交换式网络必须采用交换机(Switch)来实现。交换式网络可以是“全双工”(FullDuplex)状态,即可以同时接收和发送数据,数据流是双向的。而集线器的“共享”方式的网络就称之为“共享式网络”,共享式网络采用集线器(集线器)作为网络连接设备。显然,共享网络的效率非常低,在任一时刻只能有一个方向的数据流,即处于“半双工”(HalfDuplex)模式,也称为“单工”模式。2、 数据传递的方式对于交换机而言,它能够“认识”连接到自己身上的每一台电脑,凭什么认识呢就是凭每块网卡物理地址,俗称“MAC地址”。交换机还具有MAC地址学习功能,它会把连接到自己身上的MAC地址记住,形成一个节点与MAC地址对应表。凭这样一张表,它就不必再进行广播了,从一个端口发过来的数据,其中会含有目的地的MAC地址,交换机在保存在自己缓存中的MAC地址表里寻找与这个数据包中包含的目的MAC地址对应的节点,找到以后,便在这两个节点间架起了一条临时性的专用数据传输通道,这两个节点便可以不受干扰地进行通信了。3、交换机的数据传递工作原理可以简单地这样来说明:当交换机从某一节点收到一个以太网帧后,将立即在其内存中的地址表(端口号一MAC地址)进行查找,以确认该目的MAC的网卡连接在哪一个节点上,然后将该帧转发至该节点。如果在地址表中没有找到该MAC地址,也就是说,该目的MAC地址是首次出现,交换机就将数据包广播到所有节点。拥有该MAC地址的网卡在接收到该广播帧后,将立即做出应答,从而使交换机将其节点的“MAC地址”添加到MAC地址表中。换言之,当交换机从某一节点收到一个帧时(广播帧除外),将对地址表执行两个动作,一是检查该帧的源MAC地址是否已在地址表中,如果没有,则将该MAC地址加到地址表中,这样以后就知道该MAC地址在哪一个节点;二是检查该帧的目的MAC地址是否已在地址表中,如果该MAC地址已在地址表中,则将该帧发送到对应的节点即可,而不必像集线器那样将该帧发送到所有节点,只须将该帧发送到对应的节点,从而使那些既非源节点又非目的节点的节点间仍然可以进行相互间的通信,从而提供了比集线器更高的传输速率。如果该MAC地址不在地址表中,则将该帧发送到所有其它节点(源节点除外),相当于该帧是一个广播帧。交换机根据以太网帧中的源MAC地址来更新地址表。当一台计算机打开电源后,安装在该系统中的网卡会定期发出空闲包或信号,交换机即可据此得知它的存在以及其MAC地址。由于交换机能够自动根据收到的以太网帧中的源MAC地址更新地址表的内容,所以交换机使用的时间越长,学到的MAC地址就越多,未知的MAC地址就越少,因而广播的包就越少,速度就越快。由于交换机中的内存毕竟有限,能够记忆的MAC地址数量也是有限的。既然不能无休止地记忆所有的MAC地址,那么就必须赋予其相应的忘却机制。事实上,为交换机设定了一^自动老化时间(Auto—aging),若某MAC地址在一定时间内(默认为300秒)不再出现,那么,交换机将自动把该MAC地址从地址表中清除。当下一次该MAC地址重新出现时,将会被当作新地址处理。

可网管交换机VLAN技术VLAN即虚拟局域网(VirtualLocalAreaNetwork的缩写),是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组技术。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。先来了解一下交换机是如何使用VLAN分割广播域的首先,在一台未设置任何VLAN的二层交换机上,任何广播帧都会被转发给除接收端口外的所有其他端口(Flooding)。例如,计算机A发送广播信息后,会被转发给端口2、3、4。交换机收到广播帧后,转发到除接收端口外的其他所有端口。这时,如果在交换机上生成红、蓝两个VLAN;同时设置端口1、2属于红色VLAN、端口3、4属于蓝色VLAN。再从A发出广播帧的话,交换机就只会把它转发给同属于一个VLAN的其他端口一一也就是同属于红色VLAN的端口2,不会再转发给属于蓝色VLAN的端口。同样,C发送广播信息时,只会被转发给其他属于蓝色VLAN的端口,不会被转发给属于红色VLAN的端口(如左图)。图3-2VLAN划分示意图如果要更为直观地描述VLAN的话,我们可以把它理解为将一台交换机在逻辑上分割成了数台交换机。在一台交换机上生成红、蓝两个VLAN,也可以看作是将一台交换机换做一红一蓝两台虚拟的交换机(如上图)。MAC和交换机端口的绑定在了解了交换机的基本知识之后,我们来在交换机上寻求一种防止盗号上网的方法——将网卡的MAC地址与交换机的端口绑定,从在交换机上遏制盗号上网的现象。我们以思科的交换机为例。switch#configt…二 "局 xmgI]指定radius服务器和密钥switch(config)#radius-serverhostIP_addkeystring2、在port上起用Switch#configureterminalSwitch(config)#interfacefastethernet0/1Switch(config-if)#switchportmodeaccessSwitch(config-if)#dot1xport-controlautoSwitch(config-if)#end配置关键点:1、 要保证在交换机上设置的认证和计费端口号和RADIUS服务器一致;2、 要保证在交换机上设置的认证和计费加密密码与RADIUS服务器一致;3、 要是RADIUS服务器非直连,那么要保证RADIUS服务器与交换机是路由可达的。有些时候,即使我们做了一系列的防范工作,还会有一些病毒和木马对我们的网络安全工作带来威胁。这就需要我们了解病毒等的基本知识,运用一些防火墙或杀毒软件阻止和消灭它们。5.病毒、木马、防火墙计算机病毒及特点计算机病毒是一种人为编写的程序。是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。其过程可分为:程序设计一传播一潜伏一触发、运行--实行攻击。计算机病毒的特点有传染性、隐蔽性、潜伏性、破坏性。计算机病毒的传播计算机病毒的传播途径主要有:通过文件系统传播;通过电子邮件传播;通过局域网传播;通过互联网上即时通讯软件和点对点软件等常用工具传播;利用系统、应用软件的漏洞进行传利用系统配置缺陷传播,如弱口令、完全共享等;利用欺骗等社会工程的方法传播。防火墙与查杀软件防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。 该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。防火墙有不同类型。一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行,该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用个人防火墙杀毒软件是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能。后两者同时具有黑客入侵,网络流量控制等功能。国内常用的杀毒软件有瑞星、金山、江民、趋势、东方微点和费尔斯特。病毒的清除如果所使用的操作系统的文件已经感染病毒,那么每次启动系统时,病毒也会随之运行。系统启动完成后,病毒也被激活,驻留在内存中,监视系统的运行,并伺机进一步感染或者发作破坏。此时,不能在这种带毒系统下进行病毒清除工作,必须使用磁盘版的杀毒软件启动计算机系统,或者使用无毒的系统软盘启动机器,然后运行杀毒软件进行病毒清除工作。蠕虫/黑客程序侵入系统时,一般要修改注册表,并将自身拷贝在硬

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论