毕业设计论文外文翻译_第1页
毕业设计论文外文翻译_第2页
毕业设计论文外文翻译_第3页
毕业设计论文外文翻译_第4页
毕业设计论文外文翻译_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西理工大学应用科学学院毕业设计(论文)外文资料翻译系:信息工程系专业:网络工程班级:081姓名:学号:附件:1.外文资料翻译译文;2.外文原文。指导教师评语:署名:年月日注:请将该封面与附件装订成册。附件1外文资料翻译译文:\o"浅析"浅析网络安全技术过去两个世纪中,工业技术代表了一个国家军事实力和经济实力。飞速发展今天,对信息技术掌握是在二十一世纪增强综合国力关键。伴随计算机技术发展,在计算机上处理业务已由基于单机数学运算、文件处理,基于简单连结内部网络内部业务处理、办公自动化等发展到基于企业复杂内部网、企业外部网?、全球互联网企业级计算机处理系统和世界范围内信息共享和业务处理。在信息处理能力提升同时,系统连结能力也在不停提升。但在连结信息能力、流通能力提升同时,基于网络连接安全问题也日益突出。本文主要从以下几个方面进行探讨:网络在开放同时存在安全问题Internet开放性以及其余方面原因造成了网络环境下计算机系统存在很多安全问题。为了处理这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有安全工具和机制情况下,网络安全依然存在很大隐患,这些安全隐患主要能够归结为以下几点:安全机制局限每一个安全机制都有一定应用范围和应用环境。防火墙是一个有效安全工具,它能够隐蔽内部网络结构,限制外部网络到内部网络访问。不过对于内部网络之间访问,防火墙往往是无能为力。所以,对于内部网络到内部网络之间入侵行为和内外勾结入侵行为,防火墙是极难发觉和防范。安全管理机制建立惯用安全管理机制有:口令管理;各种密钥生成、分发与管理;全网统一管理员身份判别与授权;建立全系统安全评定体系;建立安全审计制度;建立系统及数据备份制度;建立安全事件/安全报警反应机制和处理预案;建立专门安全问题小组和快速响应体系运作等。为了增强系统防灾救灾能力,还应制订灾难性事故应急计划,如紧急行动方案,资源(硬件,软件,数据等)备份及操作计划,系统恢复和检测方法等。安全工具影响安全工具使用效果受到人为原因影响。一个安全工具能不能实现期望效果,在很大程度上取决于使用者,包含系统管理者和普通用户,不正当使用就会产生不安全原因。比如,NT在进行合理设置后能够达成C2级安全性,但极少有些人能够对NT本身安全策略进行合理设置。即使在这方面,能够经过静态扫描工具来检测系统是否进行了合理设置,不过这些扫描工具基本上也只是基于一个缺省系统安全策略进行比较,针对详细应用环境和专门应用需求就极难判断设置正确性。系统在安全方面问题系统后门是传统安全工具难于考虑到地方。防火墙极难考虑到这类安全问题,多数情况下,这类入侵行为能够堂而皇之经过防火墙而极难被觉察;比如说,众所周知ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务设计者留下一个后门,任何人都能够使用浏览器从网络上方便地调出ASP程序源码,从而能够搜集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法觉察,因为对于防火墙来说,该入侵行为访问过程和正常Web访问是相同,唯一区分是入侵访问在请求链接中多加了一个后缀。只要有程序,就可能存在BUG只要有程序,就可能存在BUG。甚至连安全工具本身也可能存在安全漏洞。几乎天天都有新BUG被发觉和公布出来,程序设计者在修改已知BUG同时又可能使它产生了新BUG。系统BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出BUG,而安全工具对于利用这些BUG攻击几乎无法防范。黑客攻击力度几乎天天都有不一样系统安全问题出现。黑客攻击伎俩在不停地更新,而安全工具更新速度远远落后于攻击伎俩更新速度,绝大多数情况需要人为参加才能发觉以前未知安全问题,这就使得它们对新出现安全问题总是反应太慢。当安全工具刚发觉并努力更正某方面安全问题时,其余安全问题又出现了。所以,黑客总是能够使用先进、安全工具无法发觉伎俩进行攻击。网络系统漏洞,造成黑客在网上任意畅行依照Warroon?Research调查,1997年世界排名前一千企业几乎都曾被黑客闯进。据美国FBI统计,美国每年因网络安全造成损失高达75亿美元。Ernst和Young汇报,因为信息安全被窃或滥用,几乎80%大型企业遭受损失在最近一次黑客大规模攻击行动中,雅虎网站网络停顿运行3小时,令其损失了几百万美金交易。而据统计在这整个行动中美国经济共损失了十多亿美金。因为业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay股价均告下挫,以科技股为主那斯达克指数(Nasdaq)打破过去连续三天创下新高升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。看到这些令人震惊事件,不禁让人们发出疑问:“网络还安全吗?”据不完全统计,现在,我国网站所受到黑客攻击,即使还不能与美国情况相提并论,不过我国用户数目、用户规模已经达成了突飞猛进阶段,以下事实也不能不让我们深思:1993年底,中科院高能所就发觉有“黑客”侵入现象,某用户权限被升级为超级权限,当系统管理员跟踪时,被其报复。1994年,美国一位14岁小孩经过互联网闯进中科院网络中心和清华主机,并向我方系统管理员提出警告。1996年,高能所再次遭到“黑客”入侵,私自在高能所主机上建立了几十个帐户,经追踪发觉是国内某拨号上网用户。同期,国内某ISP发觉“黑客”侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。1997年,中科院网络中心主页面被“黑客”用魔鬼图替换。进入1998年,黑客入侵活动日益猖獗,国内各大网络几乎都不一样程度地遭到黑客攻击:2月,广州视聆通被黑客数次入侵,造成4小时系统失控;4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;5月,大连ChinaNET节点被入侵,用户口令被盗;6月,上海热线被侵入,多台服务器管理员口令被盗,数百个用户和工作人员账号和密码被窃取;7月,江西169网被黑客攻击,造成该网3天内中止网络运行2次达30个小时,工程验收推迟20天;同期,上海某证券系统被黑客入侵;8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国部分站点遭到印尼黑客报复;同期,西安某银行系统被黑客入侵后,提走80.6万元现金。9月,扬州某银行被黑客攻击,利用虚存帐号提走26万元现金。10月,福建省图书馆主页被黑客替换。6月18岁少年黑客攻击两千家网站,只为炫耀水平。5月陕西省地震局网站遭黑客短时攻击,并在网站首页恶意公布“网站出现重大安全漏洞”虚假信息。9月北大网站遭黑客攻击,假冒校长抨击大学教育。网络安全体系探讨现阶段为确保网络正常工作惯用方法以下:网络病毒防范在网络环境下,病毒传输扩散快,仅用单机防病毒产品已经极难彻底去除网络病毒,必须有适合于局域网全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台防病毒软件和针对各种桌面操作系统防病毒软件。假如与互联网相连,就需要网关防病毒软件,加强上网计算机安全。假如在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台邮件防病毒软件,识别出隐藏在电子邮件和附件中病毒。所以最好使用全方位防病毒产品,针对网络中全部可能病毒攻击点设置对应防病毒软件,经过全方位、多层次防病毒系统配置,经过定时或不定时自动升级,使网络免受病毒侵袭。利用防火墙利用防火墙,在网络通讯时执行一个访问控制尺度,允许防火墙同意访问人与数据进入自己内部网络,同时将不允许用户与数据拒之门外,最大程度地阻止网络中黑客来访问自己网络,预防他们随意更改、移动甚至删除网络上主要信息。防火墙是一个行之有效且应用广泛网络安全机制,预防Internet上不安全原因蔓延到局域网内部,所以,防火墙是网络安全主要一环。即使防火墙是现在保护网络免遭黑客攻击有效伎俩,但也有显著不足:无法防范经过防火墙以外其它路径攻击,不能预防来自内部变节者和不经心用户们带来威胁,也不能完全预防传送已感染病毒软件或文件,以及无法防范数据驱动型攻击。采取入侵检测系统入侵检测技术是为确保计算机系统安全而设计与配置一个能够及时发觉并汇报系统中未授权或异常现象技术,是一个用于检测计算机网络中违反安全策略行为技术。在入侵检测系统中利用审计统计,入侵检测系统能够识别出任何不希望有活动,从而达成限制这些活动,以保护系统安全。在校园网络中采取入侵检测技术,最好采取混合入侵检测,在网络中同时采取基于网络和基于主机入侵检测系统,则会构架成一套完整立体主动防御体系。Web、Email、BBS安全监测系统在网络www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输内容,并将其还原成完整www、Email、FTP、Telnet应用内容,建立保留对应统计数据库。及时发觉在网络上传输非法内容,及时向上级安全网管中心汇报,采取方法。漏洞扫描系统处理网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络复杂性和不停改变情况,仅仅依靠网络管理员技术和经验寻找安全漏洞、做出风险评定,显然是不现实。处理方案是,寻找一个能查找网络安全漏洞、评定并提出修改提议网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地填补最新安全漏洞和消除安全隐患。在要求安全程度不高情况下,能够利用各种黑客工具,对网络模拟攻击从而暴露出网络漏洞。IP盗用问题处理,在路由器上捆绑IP和MAC地址当某个IP经过路由器访问Internet时,路由器要检验发出这个IP广播包工作站MAC是否与路由器上MAC地址表相符,假如相符就放行。不然不允许经过路由器,同时给发出这个IP广播包工作站返回一个警告信息。利用网络监听维护子网系统安全对于网络外部入侵能够经过安装防火墙来处理,不过对于网络内部侵袭则无能为力。在这种情况下,我们能够采取对各个子网做一个具备一定功效审计文件,为管理人员分析自己网络运作状态提供依据。设计一个子网专用监听程序。该软件主要功效为长久监听子网络内计算机间相互联络情况,为系统中各个服务器审计文件提供备份。总之,网络安全是一个系统工程,不能仅仅依靠防火墙等单个系统,而需要仔细考虑系统安全需求,并将各种安全技术,如密码技术等结合在?一起,才能生成一个高效、通用、安全网络系统。我国信息网络安全技术研究和产品开发仍处于起步阶段,仍有大量工作需要我们去研究、开发和探索,以走出有中国特色产学研联合发展之路,赶上或超出发达国家水平,以此确保我国信息网络安全,推进我国国民经济高速发展。参考文献[1]卢开澄:《计算机密码学—计算机网络中数据预安全》(清华大学出版社.1)[2]余建斌:《黑客攻击伎俩及用户对策》(北京人民邮电出版社.6)[3]蔡立军:《计算机网络安全技术》(中国水利水电出版社.9)[4]邓文渊、陈惠贞、陈俊荣:《ASP与\o"网络"网络数据库\o"技术"技术》(中国铁道出版社.4)[5]刘远生:《计算机网络安全》(清华大学出版社.8)[6]袁德明:《计算机网络安全》(电子工业出版社.6)外文原文:BriefanalysisnetworksecuritytechnologyInthepasttwocenturies,industrialtechnologyrepresentsacountry'smilitaryandeconomicstrength.Today,therapiddevelopmentofinformationtechnologyinthetwenty-firstcenturyhaveenhancedoverallnationalstrengthofthekey.Withthedevelopmentofcomputertechnologyinthecomputerbusinesshasbeenbasedonasinglemathematicalcomputing,documentprocessing,basedonasimplelinktotheinternalnetworkofinternalbusinessprocesses,suchasofficeautomationtothedevelopmentofenterprisesbasedonthecomplexityoftheintranet,extranet,TheglobalInternetenterprise-classcomputersystemsanddealingwiththeworldofbusinessandinformation-sharingdeal.Intheinformationprocessingcapacity,theabilitytolinkthesystemhasbeenimproved.Butthelinkintheinformationcapacity,theabilitytoimprovecirculationatthesametime,Web-basedconnectionsarealsobecomingmoreprominentsecurityissues.Thisarticlefromthefollowingareastoexplore:First,inanopennetworkatthesametimetherearesecurityissues.Internet'sopennessaswellasotherfactorsledtothenetworkenvironment,thecomputersystemisriddledwithsecurityproblems.Inordertoaddressthesesecurityissues,avarietyofsafetymechanisms,strategiesandtoolsforresearchandapplicationhavebeen.However,evenintheuseofexistingtoolsandmechanismsforsecurity,networksecurityisstillagreatdangerthatthesepotentialsafetyproblemscanbeattributedmainlytothefollowing:thelimitationsofsecurityEachsecuritymechanismmusthavethescopeoftheapplicationandapplicationenvironment.Firewallisaneffectivesecuritytool,whichcanbeconcealedwithinthestructureofthenetworktolimitexternalnetworkaccesstointernalnetworks.Butthevisitbetweentheinternalnetwork,thefirewallisoftenpowerless.Therefore,theinternalnetworktotheinternalnetworkbetweentheinvasionandtheinvasionofcollusion,itisverydifficulttofindafirewallandguardagainst.securitymanagementmechanismCommonsafetymanagementmechanism:themanagementofpasswords;avarietyofkeygeneration,distributionandmanagement;reunificationoftheentirenetworkadministratorauthenticationandauthorization;theestablishmentofasystem-wideassessmentofthesecuritysystem;theestablishmentofthesecurityauditsystem;theestablishmentofsystemsanddataBackupsystem;theestablishmentofsecurityincidents/securityalarmandresponsemechanismtodealwithplans;theestablishmentofspecializedteamsandthesafetyoftheoperationoftherapidresponsesystem,andsoon.Inordertostrengthenthesystemfordisasterpreventionandresponsecapability,butalsotodevelopcontingencyplansforcatastrophicaccidents,suchasanemergencyactionplanresources(hardware,software,data,etc.)tobackupandoperationalplans,systemsandtheresumptionoftestingmethods.theimpactofsecuritytoolsSecuritytoolsbytheeffectsofman-madefactors.Asecuritytooltoachievethedesiredeffect,toalargeextentdependsontheusers,includingsystemadministratorsandordinaryusers,improperusewillgenerateinsecurity.Forexample,NTinareasonablesettingcanbeachievedaftertheC2levelofsecurity,butveryfewpeopleabletoNT'sownsecuritypolicyforsettingreasonable.Inthisregard,though,canstillscanningtooltodetectwhetherthesystemwassetupreasonable,butthescantoolisbasicallyjustasystembasedonadefaultsecuritypolicycomparison,forspecificapplicationenvironmentsandspecializedapplicationsItwillbeverydifficulttojudgethecorrectnessofsettings.systemintheareaofsecurityproblemsThesystemistheback-traditionalsecuritytoolsdifficulttotakeintoaccount.Firewallisdifficulttotakeintoaccountthetypeofsecurityissues,inmostcases,theseintrusionscanlegitimatelythroughthefirewallanddifficulttodetect;Forexample,thewell-knownASPsourceissueintheIISServer4.0hasbeenpreviouslyexist,itisIISservicesofadesignerleftthebackdoor,noonecanusethebrowserfromthenetworktofacilitatethetransferoftheASPprogramsourcecode,whichcancollectinformationsystems,whichattackthesystem.Forthistypeofinvasion,thefirewallcannotbeperceivedasafirewallforexample,theactofinvasionandthenormalcourseofthevisitofthevisitwassimilartotheWeb,theonlydifferenceisthattheinvasionofthevisittolinktherequesttoaddasuffix.AslongasthereareproceduresthatmayexistontheBUGAslongasthereareproceduresthatmayexistontheBUG.Eventhesecuritytoolsalsopossiblesecurityloopholes.AlmosteverydayanewBUGwasfoundandpublished,intheprocesstoamendthedesignerknownforBUGatthesametime,itmayhavehadanewBUG.BUGsystem,hackersoftenuse,andthisattackdoesnotnormallyhavealog,almostnodataareavailable.Forexample,manyprogramstheexistenceofthememoryoverflowBUG,andsafeuseofthesetoolsforBUG'salmostimpossibletoguardagainstattacks.hackingeffortsAlmosteveryday,adifferentsystemsecurityproblems.Meanshackersareconstantlyupdated,andsecuritytoolstoupdatetheratelaggedfarbehindtheattacksmeanstheupdaterate,thevastmajorityofcasespeopleneedtobeabletoparticipateinthediscoveryofpreviouslyunknownsecurityissues,makingtheirimpactonemergingsecurityThequestionisalwaystooslowinresponding.Whenthesecuritytoolstodetectandcorrectjustasafetyissue,othersecurityissueshaveemerged.Asaresult,hackerscanalwaysuseadvancedsecuritytoolscannotfindthemeanstocarryoutattacks.Second,thenetwork'svulnerabilityhasledtoarbitraryhackersontheInternetHangAccordingtotheWarroon?Researchsurvey,in1997theworld'stop1000companieshavebeenalmosthackersbrokeinto.AccordingtoFBIstatisticsoftheUnitedStates,theUnitedStateseachyearasaresultofnetworksecuritycausedbythelossofupto7,500,000,000U.S.dollars.ErnstandYoungreport,duetotheftormisuseofinformationsecurity,almost80%oflargeenterprisessufferedlossesInarecentlarge-scalehackerattacks,theYahooWebsitetostoprunning3hours,sothelossofmillionsofdollarsoftransactions.Accordingtostatistics,andinthiswholeoperation,theU.S.economyhaslostatotalofoveronebillionU.S.dollars.Asthepanicoftheindustry,Amazon(A),AOL,Yahoo(Yahoo!),EBaysharesweredown,technology-dominatedNasdaqstockindex(Nasdaq)overthepastthreeconsecutivedaystobreaktherecordTherally,a63-pointdrop,theDowJonesIndustrialAverageclosedWednesday,alsofell258points.Toseetheseshockingevents,sothatpeoplecannothelpbutissuedadoubt:"Networksecurityhas?"Accordingtoincompletestatistics,atpresent,ourwebsitebythehackers,althoughnotonaparwiththeUnitedStates,China,butthenumberofcustomers,thesizeofusershasreachedthestageofrapidprogress,thefactthatwecannotletfoodforthought:Bytheendof1993,theHighEnergyInstitute,ChineseAcademyofScienceshavefounda"hacker"intrusion,auser'spermissionhasbeenupgradedtoasuper-powers,whenthesystemadministratortotrack,washisrevenge.In1994,theUnitedStates,a14-year-oldchildrenviatheInternetintoChineseAcademyofSciencesNetworkCenterofTsinghuaUniversityandhosttooursystemadministratorwarned.In1996,theHighEnergyInstitutehasonceagainbeena"hacker"invasion,intheprivateHighEnergyInstitutehostsdozensofaccountssetup,thetrackisfoundinadial-upusers.Overthesameperiod,domesticISPfounda"hacker"invasionofitsmainserveranddeletetheaccountofitsdocumentmanagement,resultinginhundredsofpeoplecannotuse.In1997,theChineseAcademyofSciencesToenterin1998,thehackingactivityisontheincrease,almostallmajornetworkshavemetwithvaryingdegreesofhackerattacks:InFebruary,GuangzhouShiLingtonginvasionbyhackersseveraltimes,resultingin4hoursthesystemoutofcontrol;InApril,Guizhouporthacking,hometobereplacedbyanobscenepicture;May,DalianChinaNETnodeinvasion,userpasswordsstolen;InJune,theShanghaihotlinehasbeeninvaded,theserveradministratorpasswordwasstolen,hundredsofcustomersandstaffofthestolenaccountnumberandpassword;July,Jiangxiwas169networkhackerattacks,resultinginthenetwithin3daystorun2ndnetworkinterruptedfor30hours,projectacceptancetopostponefor20days;thesameperiod,theShanghaiSecuritiesofasystemtohacking;August,IndonesianChinesehackerscollectiveeventsamongIndonesia'sinvasionoutlets,resultinginanumberofsitesIndonesiaparalyzed,butatthesametime,ChinawasIndonesia'spartofthesitehackerretaliation;thesameperiod,Xi'an,abankingsystemtohacking,goto806,000yuanincash.September,Yangzhouwasabankhackerattacks,theuseofvirtual-to-depositaccountstotake260,000yuanincash.InOctober,theFujianProvincialLibraryhomepagewasreplacedbyhackers.June18-year-oldjuvenilehackingWebsite,onlytoshowoffthelevel.MayWebsiteinShaanxiBeijingThird,NetworkSecuritySystemAtthisstageinordertoensurenormalworkofthenetworkcommonlyusedmethodisasfollows:networktopreventvirusInthenetworkenvironment,therapidspreadofthevirus,onlystand-aloneanti-virusproductshavebeenverydifficulttocompletelyclearthevirus,network,localareanetworkmustbesuitableforall-roundanti-virusproducts.CampusNetworkistheinternallocalareanetworkrequiresaserver-basedoperatingsystemplatformofanti-virussoftwareandoperatingsystemsforavarietyofdesktopanti-virussoftware.IfconnectedtotheInternetandwillrequirethegatewayanti-virussoftwaretoenhancethesecurityofonlinecomputers.Ifyouusee-mailnetworkfortheexchangeofinformationneededbasedonamailserverplatformfore-mailanti-virussoftware,identifyhiddeninthee-mailandattachmentsforviruses.Therefore,theuseofthebestall-roundanti-virusproductsfornetworksofallpossiblepointsofvirusattacktosetthecorrespondinganti-virussoftwarethroughtheall-round,multi-levelanti-virussystemconfiguration,regularoradhocbasisthroughanautomaticupgrade,sothatNetworkfromviruses.useafirewallTheuseoffirewalls,networkcommunications,whentheimplementationofanaccesscontrolmeasure,agreedwiththefirewalltoallowaccessofpeopletoenterdatawiththeirowninternalnetworkandatthesametimewillnotallowtheuserdataandthedoor,tomaximizethenetworktopreventhackerstoVisittheirnetworks,topreventthemfromchange,orevenmobilenetworktodeleteimportantinformation.Firewallisawell-establishedandwidelyusednetworksecuritymechanismstopreventinsecurityontheInternetspreadtotheinternalLAN,sothatthefirewallisanimportantnetworksecurity.Whilethefirewallistoprotectnetworksfromhackersattackedaneffectivemeans,buttherearelessobvious:outsidethefirewallcannotpreventtheadoptionofothermeansofattack,cannotpreventdefectorsfromwithinandnotattentivetothethreatposedbytheuser,Cannotcompletelypreventthetransmissionofthevirushasinfectedsoftwareorfiles,andcannotpreventdata-drivenattacks.IntrusionDetectionSystemIntrusionDetectionTechnologyistoguaranteethesecurityofcomputersystemsdesignedandconfiguredinatimelymannertoasystemtodetectandreportunauthorizedorunusualtechnology,isacomputernetworkfordetectingviolationsofsecuritypolicyintheactoftechnology.IntrusionDetectionSystemintheuseofauditrecords,intrusiondetectionsystemtoidentifyanyhopethatsomeactivitiesinordertolimitthereachoftheseactivitiesinordertoprotectthesecurityofthesystem.Onthecampusnetworkusingintrusiondetectiontechnology,thebesthybridintrusiondetection,atthesametimeinthenetwork-basednetworkandhost-basedintrusiondetectionsystemwillbeacompletethree-dimensionalframeworkintotheactivedefensesystem.Web,Email,BBSsafetymonitoringsystemWwwinthenetworkserver,Emailserver,suchastheuseofnetworksecuritymonitoringsystem,real-timetrackingandsurveillancenetworks,interceptedon-lineInternettransmission,andrestoretheintegrityofthewww,Email,FTP,Telnetapplication,setuptopreservethecorrespondingThedatabaserecords.Foundinatimelymanneronthenetworktransmissionofillegalcontent,thehigherthesecuritynetworkinatimelymannertothecenterofthereportandtakemeasures.vulnerabilityscanningsystemNetworklayertoaddresssecurityissues,firstofalltomakeitclearwhatnetworksecurity,vulnerabilitypoints.Inthefaceoflarge-scalenetworkcomplexityandchangingcircumstances,onlynetworkadministratorsrelyontheskillsandexperiencetofindsecurityholes,makingariskassessmentisunrealistic.Solutionistofindanetworktofindvulnerabilities,andtosuggestamendmentstotheassessmentofnetworksecurityscanningtoolstooptimizetheuseofthesystemconfigurationandpatchinginvariousways,suchasthemostlikelytomakeupforthelatestsecurityloopholesandeliminatehiddendangers.Inthelowlevelofsecurityrequirements,usingavarietyofhackertools,networksimulationinordertoattackexposedthevulnerabilityofthenetwork.IPtheftproblemintherouter'sIPandMACaddressbindingWhenanIProuter,accessthroughtheInternet,theroutercheckssenttotheIPpacketradiostationoftheMACwiththeMACaddressoftherouteronthetableinlinewith,ifreleasedonline.Otherwisenotallowed

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论