(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
网络服务是基于超文本传输协议(HTTP协议)的服务,HTTP协议是一个面向连接的协议,在TCP的端口80上进行信息的传输。大多数Web服务器和浏览器都对HTTP协议进行了必要的扩展,一些新的技术接口CGI通用网关程序、Java小程序、ActiveX控件、虚拟现实等,也开始应用于各种服务器,使信息交互显得更加容易。
网络服务是指在网络上所使用的一些应用服务,典型的网络应用服务有如下几种。
(一)Web服务
Web服务是一个基于超文本(Hypertext)方式的信息查询工具。它是由位于瑞士日内瓦的欧洲粒子物理实验室CERN最先研制的。Web把位于全世界不同地方的互联网上数据信息有机地组织起来,形成一个巨大的公共信息资源网。Web带来的是全世界范围的超文本服务。通过操纵电脑的鼠标器,人们就可以在互联网上浏览到分布在全世界各地的文本、图像、声音和视频等信息。
(二)电子邮件服务
电子邮件是互联网上使用最广泛的一种服务。用户只要能与互联网连接,具有能收发电子邮件的程序及个人的E-mail地址,就可以与互联网上具有E-mail的所有用户方便、快速、经济地交换电子邮件,可以在两个用户间交换,也可以向多个用户发送同一封邮件,或将收到的邮件转发给其他用户。电子邮件中除文本外,还可包含声音、图像、应用程序等各类计算机文件。此外,用户还可以邮件方式在网上订阅电子杂志、获取所需文件、参与有关的公告和讨论组,甚至还可浏览Web资源。
(三)FTP服务(www.chuimin.cn)
FTP服务允许用户在计算机之间传送文件,并且文件的类型不限,可以是文本文件,也可以是二进制可执行文件、声音文件、图像文件、数据压缩文件等。FTP服务是一种实时的联机服务,在进行工作前必须首先登录到对方的计算机上,登录后才能进行文件搜索和文件传送等有关操作。普通的FTP服务需要在登录时提供相应的用户名和口令,当用户不知道对方计算机的用户名和口令时,就无法使用其FTP服务。为此,一些信息服务机构为了方便互联网的用户通过网络使用他们公开发布的信息,提供了一种“匿名FTP服务”。
(四)DNS服务
DNS服务主要的功能是将域名转换为相应的IP地址,提供DNS服务的系统就是DNS服务器。当网络上的一台客户机访问某一服务器上的资源时,用户在浏览器地址栏输入的是便于识记的主机名和域名,而网络上的计算机之间实现连接却是通过每台计算机在网络中拥有的唯一的IP地址来完成的,这样就需要在用户容易记忆的地址和计算机能够识别的地址之间有一个解析,DNS服务器便充当了解析的重要角色,它将用户输入的便于记忆的主机名和域名映射为IP地址。
(五)Telnet服务
Telnet服务是互联网提供的基本信息服务之一,是提供远程连接服务的终端仿真协议。它可以使你的计算机登录到互联网上的另一台计算机上。你的计算机就成为你所登录计算机的一个终端,可以使用那台计算机上的资源,例如打印机和磁盘设备等。Telnet提供了大量的命令,这些命令可用于建立终端与远程主机的交互式对话,可使本地用户执行远程主机的命令。
有关计算机网络与信息安全的文章
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
扫描器的作用就是检测、扫描系统中存在的漏洞或缺陷。(一)扫描器的类型1.主机扫描器主机扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。远程扫描器检查网络和分布式系统的安全漏洞。(二)扫描器的组成一般说来,扫描器由以下几个模块组成:用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。可以看出,扫描器的关键是要有一个组织良好的漏洞数据库和相应的扫描方法集。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
(一)计算机病毒的特征计算机病毒是一种特殊程序,这类程序的主要包括以下几个特征。根据病毒的这一特性可将病毒分为良性病毒与恶性病毒。表现和破坏是病毒的最终......
2023-10-18
数据库管理系统主要功能是维护数据库系统的正常活动,接受并响应用户对数据库的一切访问要求,包括建立及删除数据库文件,检索、统计、修改和组织数据库中的数据以及为用户提供对数据库的维护手段等。通过使用数据库管理系统,用户可以逻辑地、抽象地处理数据,而不必关心这些数据在计算机中的存放方式以及计算机处理数据的过程细节,把一切处理数据的具体而繁杂的工作交给数据库管理系统去完成。......
2023-10-18
相关推荐