[34,64,73,77][61]
.又如,
某位大学生侵入
管理系统提高他的考试分数,导致危及整个数据安全.这类攻击者常常
.
防护可得性攻击更为复杂.这是因为它不能应用通常的防护和检测技术.这里,计算机
当然,可以从其他角度理解攻击.例如,对于个人资料(生日和美国社会安全号)不定期,非法收集以及分布的保密性受到公众的普遍关注.
下载
第1章计算机与网络安全基础使用
3
安全符合容错域计算.一些有益的研究成果在相关研究领域的论文和所引用的文献.
(有时被称作可依赖系统
(dependablesystem))可以查到.为了进一步理解这方面的技术,可以
查询[12,24,65,73]中
1.3外围防护
由于有许多潜在的薄弱环节和无穷尽的攻击,而每一种攻击又可能包含多种攻击技术.确保整个系统安全很困难,尤其是系统包括多个通过网络连接的主机时,更令人望而却步.由于系统的安全性是由它的最薄弱环节决定,因此,安全范围必须是整个系统性的.例如,在某个大企业的内部网络中,含有许多不同品牌和型号的机器,而这些机器的操作系统和应用程序又是千差万别.它们再通过不同供应商提供的不同性能和容量的网络设备和路由器连接起来.在这样不同种类,不断变化的环境中,检测整个系统和确保所有部件的安全是相当费时和复杂的.面对这样一个混杂的场景,公司内部可以从心理和生理上比较容易地找到各部件.通常将它们划分为两大阵营Us和Them,Us包括公司拥有的,被操作的,被相关企业信任的机器,而Them则包括所有其他不友善的或不被信任的机器.一旦界限被化定,问题就在于如何使Them在安全范围之外,而Us在安全范围之内.这种情况就被称为外围防护(perimeterdefense).构筑外围防护的一种简便方法是不要把Us和Them连接起来.的确,一些军事和商业实体拥有自己的内部网络,它们并不和更广域的网络Internet相连接.为了与外部连接,他们或许有一些独立的终端或机器,但是这些特殊用途的机器通常被守护并将之与内部网络隔离.如果整个系统内部包含有一些分布在不同地理位置的机器,通过租赁线或共享网络可以连接各站点从而组成专用网络.如果各站点间必须通过网络相互通信,在每两个不同站点之间必须运用加密技术去组成虚拟专用网(VPN).在图1-1的虚拟模型中,四所院校通过Internet连接,三个站点(MIT,UTAustin和UCLA)形成(VPN),就可以使它们之间的信息流量自动地与Stanford的窃听行为相隔绝.
VPNStanfordFW
MIT
InternetFWFW
UCLA
UTAustin
图1-1
虚拟专用网
4
使Java2平台安全技术—结构,API
下载
但是,这样与外界隔离的方法并不理想.例如,随着人们通过Internet与外界交流需求的不断增加,E-mail已经成为Internet上的"杀手".万维网(WWW)使Internet更为流行,漫游网络寻求有用信息对提高生产率大有裨益(当然指的是正当的,合法的),这些趋势正驱使先前封闭的企事业单位有选择地开放它们的边界控制.在构筑更为有用的外围防护方面,防火墙(firewall)扮演了一个重要角色.1.3.1防火墙各种防火墙的形