本篇论文目录导航:
【题目】企业办公网络安全管理问题研究
【第一章】企业办公网络安全防护探析绪论
【2.1 - 2.4】防火墙技术与文档安全保护技术
【2.5 - 2.7】网络防病毒技术与双机热备技术
【第三章】办公网络安全系统分析与设计
【4.1 4.2】网络出入口监控管理策略
【4.3 - 4.5】网络安全防护措施设计与实现
【总结/参考文献】企业办公网安全升级方案研究总结与参考文献
2.5 Web 系统安全防护技术
2.5.1 Web 应用面临的安全威胁。
随着互联网技术的飞速发展,企事业单位越来越多的业务活动Web应用程序,在方便外部客户直接浏览本地信息咨询的同时,安全风险也在逐渐变大。这里主要是两个存在因素:一是,Web应用程序越来越多,相应的系统漏洞也是越来越多;其次,随着计算机网络技术的发展,黑客进行攻击的手段也层出不穷,活动也是愈发猖獗,受到利益驱使的攻击行为非常明显。不过,就像本章上述几节所讲的,大多数办公网络将安全首先考虑到了网络层面,这使得应用层面的防护几乎是空白,传统的防火墙和IDS/IPS等产品应对针对Web的攻击几乎毫无作用。这也是几次全球规模黑客大战,首先攻击对方国家级主页网站的原因。据悉,应用软件对网络安全侵害最大,网页漏洞是无法单靠漏洞扫描然后打补丁能杜绝的,Web应用程序,必须在系统上进行整治和防护。
面向应用层新型攻击特点简析:
(1) 隐蔽性极强:攻击以Web应用程序漏洞为突破口,发起各种类型的攻击,有针对数据库的,有针对运行脚本的,但它们都有一个共同点,就是很难被监测到。
(2) 攻击时间短:攻击行为往往可以在很短的时间内完成操作,可能只有几秒,或者几分钟。当使用者发现被攻击时,可能数据已经被窃取了、系统被木马感染了,Web应用服务器已经被黑客控制了。
(3) 危害性超大:在电子商务大发展的今天,几乎所有的交易行为都可以在网上完成。
于此同时,客户的私密信息都通过Web保存在某几个服务商的信息库中。一旦黑客突破安全防护,控制服务器,篡改后台数据,给服务商、给客户造成的都是可怕的损失。
(4) 造成非常严重的有形和无形损失:企业的Web服务器被攻克,直接导致企业信用下降,名声一落千丈。原有客户人心惶惶,新客户保持观望,严重损害企业长远利益,最坏的情况下会被并购或者申请破产。
2.5.2 Web 系统安全防护技术。
当今,无论哪种网络坏境建设下,防火墙都是不可或缺的硬件。作为最初的防攻击硬件,支持端口号的访问控制和协议类型的访问控制,可以实现代理、审计等功能。但是随着Web应用服务的普及和增多,防火墙策略已经很难对其进行有效防护,防火墙的性能缺陷主要表现为下述两点:
一是如果防火墙开启了足够多的防护策略,会导致外部用户浏览该Web网站受到诸多限制,严重影响使用体验。这对于用Web系统做公共服务网页的企业是不能接受的行为。
二是防火墙不具备检测针对Web应用系统漏洞的能力,也就说,针对Web系统的攻击行为,防火墙将毫无作为的放行。
针对Web应用层攻击的防护,目前最普遍使用的安全设备是入侵检测系统IDS(Intrusion Detection System)。
IDS的工作流程和作用主要有如下四点:
(1) 被动地监听和收集IP报文;(2) 从报文中提取流量,统计特征值,与自身知识库进行分析和匹配;(3) 通过匹配,找出耦合度较高的报文,判定为使攻击或疑似行为,系统将采取报警和防御措施;(4) 以上过程将形成完整的日志记录,生成统计报表,给出处理的指导意见。
IDS大多采用两大核心技术,从检测机制上分,一是基于特征,一是基于原理。
前者通过检测当前情况,对比已知的攻击特性或异常协议的规则列表库,若匹配则判定为是攻击行为。
后者通过检测当前情况,对比预先设置的正常流量模型、统计信息模型、协议模型等,来判断是否超出正常经验统计值。
综上可以看出,对于Web系统来说,IDS基本弥补了传统防火墙的不足,可以用于侦测、确定入侵行为,特别是针对应用层的入侵行为,同时给出指导意见。
在现实使用中,IDS被广泛应用还有另外两个原因:
一是部署方便,完全不影响Web应用系统网络架构;二是可以将入侵过程形成详细日志,留作后事分析,并可以为使用者提供一套明确的整改建议。
所以,IDS虽然不能主动阻断入侵攻击,还存在漏误报率高、配置复杂等问题,但也依旧是仅次于防火墙的Web应用系统安全防护设备。
近些年,厂商们陆续推出了入侵检测防御系统,即IDP(Intrusion Detection &Prevention),它在原有功能基础上,比IDS又增加了主动阻断恶意入侵访问的功能,目前尚未大面积投入使用。
2.5.3 Web 系统安全防护设备。
20世纪90年代末,防火墙从原理上已经无法突破会话层以上的攻击防护了,所以安全设备厂家开始热炒一种Web应用防火墙(Web Application Firewall,WAF)概念。
Web应用防火墙,可以理解为是传统防火墙技术和防范应用层攻击系统的结合产物。但在使用过程中却发现,若是打开数据包的深度解析及实时处理功能,其性能会急剧下降,成为Web应用服务访问的瓶颈。目前的网络安全系统中依然保留着传统的防火墙设备,设置在网络边界处;Web应用防火墙部署在运行Web程序的服务器前面,专门用于保护Web应用通信流及其相关的应用资源免受攻击。从实际使用效果来看,性能问题和多台服务器之间的协调工作使得Web应用防火墙只能在特定环境下使用。
不可否认,网站主页被篡改是当下最直观的Web系统安全问题,催生出了一批针对Web网页防篡改的产品。
Web网页防篡改产品能及时发现和阻断针对Web页面的非法上传、SQL注入、跨站攻击、漏洞攻击等攻击手段,同时还可以对已经被篡改的网页进行恢复。
Web网页安全漏洞扫描器可以扫描出Web系统中的安全漏洞,其通过发送访问网页请求遍历Web系统中的URL,对网页、Web服务器、Web应用中进行逐一扫描,发现可能存在的各种安全漏洞,将扫描结果提供给其他相关系统。
我们例举一下该设备的工作原理:
为了验证Web系统中是否存在迫使Web站点回显可执行代码的漏洞,即存在被跨站脚本(Cross-site scripting,XSS )攻击的风险。
Web网页安全漏洞扫描器可以在配置模板中向Web页面里插入恶意html代码,再模拟用户浏览该页。如果该Web系统就存在XSS漏洞,那么就会插入成功,嵌入其中的html代码也会被执行。可以发现,Web网页安全漏洞扫描器就是一种白客攻击设备。除了发现URL的扫描能力,这类设备的性能还要看其自身漏洞库的完整性。纵观当前市场同类安全产品,有些Web网页安全漏洞扫描器还可以对源代码进行检查,用以检测某些应用系统在程序和逻辑上的可靠性和安全性。
由于很多针对Web应用的攻击是从Web页面的编写时产生的漏洞入手,所以不能仅以几个特征来概括所有攻击。即使只是对一类攻击,如XSS,也不能保证只使用常见匹配特征就能发现。所以,至今,这类扫描器设备并未形成国家标准。
2.5.4 发展趋势。
Web系统安全防护设备发展历史,实际上就是随着安全威胁的变化而动。进入二十一世纪,软件技术不断提高,硬件工艺飞速发展,Web系统安全防护设备也出现了一些新的发展趋势。
(1) 大型专业化与小型集成化趋势在早起网络环境,路由器还肩负访问控制功能。后来伴随网络发展越来越快,数据业务越来越大,路由器专心完成路由寻址和转发功能,其安全功能交给了一台专门的设备--防火墙。如今顺延趋势,这种模式也套用在了Web系统中,针对Web应用部署专门的安全防护设备,来专门负责保护Web程序。
而相对于一些小型的Web站点,考虑到成本和实用价值,设备制造商又有针对性地设计出整合多种安全功能的防护产品,如UTM设备。此类设备集成了多重功能,包括:
防火墙、入侵检测、入侵保护、防病毒、防垃圾邮件等,甚至还有VPN接入等功能。将网络层和应用层安全防护的功能集合在一起,满足了小型网络安全系统的需求。
(2) 网络层、系统层向应用层和以往"指哪打哪"的高水平黑客不同,如今的"临时"黑客技术有限,水平一般,更倾向于实用便捷的成品攻击手段,然后抱着浑水摸鱼的心理,采取遍地开花的方式在互联网上发起攻击。若是刚好某个Web服务存在漏洞,很容易就会被突破,导致数据被篡改,造成损失。追根溯源,还是应用层的服务协议漏洞更多,更加难于防范。所以,目前更多的网络安全设备厂家投入资源到应用层防护的设备研发,市场上的Web应用防护设备也是日新月异。
(3) 攻击识别技术的发展趋势如今,常见Web应用安全防护系统都是采用检测行为,对比预设的"黑名单"来判定攻击行为。这类技术虽然可以有效检测出已知的安全威胁,但是检测面太窄,几乎没有应变能力,对于未知攻击毫无作为。例如,像DDoS一类的攻击,多是基于TCP/IP协议栈协议层缺陷,是无法使用签名特征识别的,也无法用系统升级和打补丁的方式预防。
为完善检测识别能力,研究人员正在深入研发基于协议原理或者统计行为的识别技术。该识别技术首先预设流量模型,将已知的漏洞进行记录,然后再检测当前访问、流量是否超出协议允许的正常值或者经验阈值。这种攻击识别技术具有庞大的检测范围和较为精准的识别几率,虽然技术门槛高、使用不方便,但确实是一项有益的技术补充。
Web安全防护产品往后的发展趋势将是集成多重攻击识别技术,扩充各种策略,形成更加全面的防护机制。
(4) 硬件设备芯片的发展趋势Web系统安全防护系统运行时,对硬件资源占用率很高,用来处理大量的报文数据,导致服务器性能急剧下降。这是制约Web应用防护产品发展的瓶颈,各大生厂商也在致力于优化和解决这一硬件难题。近年来,大容量和高性能的安全设备是大型企业最为迫切需要的,从防火墙已经发展到40~100 Gbit/s吞吐量就可以看出来。而且,这种趋势会随着云计算技术的大力发展日益凸显。
面向应用层的安全防护产品如今应采用多核架构和NP+FPGA架构,这将是高性能大容量安全防护设备主要采用的架构,也是硬件发展的趋势。
2.6 网络防病毒技术
2.6.1 计算机病毒的特点。
病毒:由黑客编写完成,是一段具有破坏能力的代码。它不是程序编写造成的漏洞,也不可能是系统运行时自动产生的。它的破坏性不止表现在软件应用上,硬件设备也会因其而遭殃。它具有极强的可传染性,任何拷贝和复制操作都会帮助其进行传播。它还有潜伏性,通常伪装成正常程序下,等待时机成熟时再发作。
病毒往往是一小段程序,它可以将自身纳入其他的程序或者文件中。从广义上讲,可引发计算机故障,销毁数据的程序都可以被称为计算机病毒;从狭义上讲,计算机病毒是一组具有自我复制功能的指令或者代码,它们被人为写入计算机程序中,通过破坏运行功能、毁坏数据信息来干扰计算机的正常使用。
2.6.2 计算机网络病毒的特点及危害。
计算机网络病毒在互联网中传播扩散,专门攻击网络防御薄弱环节、侵入联网电脑、破坏数据资源。
现有的计算机系统中普遍都存在着一定的缺陷,网络系统软件方面则存在着更多的漏洞。通常,网络病毒就经由一些"后门"向这些计算机和软件发起进攻,而这些所谓"后门",正是在编写软件时遗留的破绽。网络病毒破坏性极强,它能够突破网络的安全防御体系,侵入到联网的主机,直接导致计算机系统受损、资源破坏、工作异常,并复制到所有联网的电脑,直至该网络系统瘫痪。
它的攻击目标不仅是代码和程序,连网络主机的硬盘分区也不能幸免,严重时会造成主机无法启动,网络整体瘫痪。计算机网络病毒拥有极强的繁殖能力,一个感染了网络病毒的软件只要连上网络,就会立刻传播扩散到整个互联网。这个过程可能只需要几分钟或者几天,但并一定会立刻显现出这个网络病毒的危害。因为网络病毒液具有潜伏性,当触发条件达成后,病毒就会爆发,产生巨大的破坏力。
病毒的毒性受限于针对的操作系统,比如能感染UNIX操作系统的病毒是无法攻击DOS操作系统的。但是网络病毒的危害远比单机病毒更大,而且传播方式更广、更快,也更加难以杀灭。
2.6.3 基于网络安全体系的防毒管理措施。
由上两节所述,我们要合理利用网络操作系统本身,加强安全保护措施,加强网络安全管理,抵御病毒带来的危害。
在NetWare网络操作系统中,提供了目录和文件访问权限与属性两种安全性措施。
访问权限有:
A访问控制权、C建立权、E删除权、F文件扫描权、M修改权、R读权、S超级用户权、W写权等。属性有:
A需归档、C拷贝禁止、E只执行、Ro只读、Rw读写、R改名禁止、S可共享、Sy系统等。属性是优先于访问权限的,这里可以根据用户对目录和文件的操作能力,分配不同的访问权限和属性。例如:对于公用目录中的系统文件和工具软件设置只读属性,系统程序所在的目录不要授予M修改权和S超级用户权。
这样一来,病毒因为权限限制,就无法感染系统程序,对联网的其他主机也起到了安全保护作用。由此可见,对网络上的公用目录或共享目录设置安全性措施,可以有效阻止病毒在网上传播。至于网络用户的私人目录,受限于使用个体,病毒传播给其他用户的机会很低,可以不用采取限权措施。上述方法通过操作系统自身的设定进行防护,可以起到一定的防病毒作用,但是局限性很大。时至今日,还没有一款基于网络的操作系统可以百分包肯定不会被病毒感染,只要这个系统还需要和互联网通讯。
要加强对电脑安全的重视,建立安全管理制度,规范网络管理机制,使用验证过的软件,以减少被病毒入侵的几率,有以下几点要加以注意:
(1) 尽量多用无盘工作站。这种工作站,用户的行为权限受服务器管理,只能操作服务器允许的文件,不能随意添加和下载文件,这样就基本杜绝了病毒从无盘工作站入侵的机会。
(2) 尽量少用有盘工作站。理想情况下,一个网络环境,只要两个有盘工作站即可,一是系统管理员用,一个是数据本分或装软件的。加强有盘工作站的管理,对外来软件的拷贝进行严查,将保证本网络环境的纯净无毒。
(3) 尽量少用超级用户登录。一旦工作站被病毒感染,而上面正好登录了超级用户,那么病毒就会获取到系统管理员权限。这是一件很可怕的事情,病毒将拥有最高的操作权限,可以任意修改数据,肆意在办公网络中传播。这里鼓励系统管理员下放部分权限,减少超级用户的登录,这一也可以增强系统的安全性,减少被感染几率。
(4) 严格控制用户的网络使用权限。 这一以来,就算病毒感染了某个用户的工作站,也只能在该用户的权限内传播,不会继续扩大感染范围,减少了损失。这一举措要求不同的用户之间不允许相互扫描私人目录,以杜绝通过拷贝他人的私人目录中带毒文件,而将病毒传染至本地目录中。也不允许多个用户对同一目录都享有读写权。若必须使多个用户以读写操作存取同一目录,则应告知所有有权限的用户不能在共享目录下放置可执行文件,避免病毒传播。
(5) 控制执行方式。使用频繁,但内容重要的文件,可以对文件属性进行设置,避免病毒感染。比如常用的可执行文件设置为只执方式。
(6) 严格限制远程工作站的登录权限。远程工作站无法有效实行管理,其发来的数据应暂存处理,统一检查后再行使用,以避免病毒浑水摸鱼。
2.6.4 基于工作站与服务器的防毒技术计算机网络的拓扑结构很多,但无论采用星型还是总线型拓扑结构,工作方式依旧都是采用"客户工作站--服务器"的形式。网络中最主要的软硬件实体就是服务器和工作站,因此要防范病毒攻击,就需要将这两者结合起来解决问题。
(1) 基于工作站的DOS防病毒技术。
工作站是网络的大门,工作站防毒主要有以下几种方法:
(a)使用防毒杀毒软件。
几乎所有的DOS防毒软件都能兼顾网络上的DOS病毒。如:
CPAV中的VSAFE就具有探测网络安全的能力,调好参数后,每当遇到网络访问时,它都会进行安全检测。
CPAV中还有网络支撑文件ISCPSTSR.EXE,用于检测VSAFE是否常驻内存。
美国McAfee Associates防毒协会推出的扫毒软件中也包含有一个网络扫毒程序叫做NETSCAN.EXE,该程序适用于3COM, 3/Share和3/Open, Artisoft LAN Tastic, AT&TStarLAN, Banyan VINES, DEC Pathworks, Microsoft LAN Manager, Novell NetWare,以及其它与IBMNET或NETBIOS兼容的网络操作系统。该扫毒程序配合杀毒程序,可以用来针对网络文件服务器进行扫描秒检测,发现病毒并立刻清除。
使用防毒杀毒软件是一种很便利的方式,可以根据开发情况随时升级版本和病毒库,实时检测网络环境,杀灭已发现的病毒。但与DOS防毒杀毒软件一样,防毒软件存在兼容性问题,杀毒软件存在被动性问题。
(b)安装防毒卡。
防毒卡以单机为保护对象,即便有厂家承诺具有防御网络病毒功能,但实际上也只是解决了与网络操作系统的冲突而已。也有的厂商,为了市场利益,将防毒卡与自身产品加密合二为一,导致工作站必须加装防毒卡,占用了硬件资源和空间,影响电脑运行效率,给客户带来了极大的不便。
(c)安装防毒芯片。
防毒芯片集成了一个防毒程序,该芯片内嵌在工作站中,起到保护通讯路径的功能。
网络上的每个工作站都要求安装网络接口卡,而大多数接口卡上的Boot ROM并未得到充分使用,这时候,将小的防病毒程序安装到这个Boot ROM的剩余空间里,就将工作站的存取控制与防病毒能力集成到了一个网卡上,给用户免去了很多繁杂的工作。
(2) 基于服务器的NLM防病毒技术。
作为网络的核心,服务器要是被病毒感染,很可能导致机器无法启动,进而使整个网络瘫痪,造成难以估计的后果。
NLM( NetWare Loadable Module),即可装载模块技术,厂商们研究出了以该技术为基础的程序设计,用来保证服务器的病毒防护。
基于服务器的NLM防病毒技术通常具备如下功能:
(a)实时在线扫描。
提供实时扫描服务,7*24小时不间断,杜绝网络病毒乘隙入侵服务器应用。
NLM有一项重要功能,即为多线索调度。该方式不影响网络性能和办公效率,同时能做到实时追踪病毒程序活动,将异常行为和危险操作通知管理员。
(b)服务器扫描。
集中扫描服务器中的所有文件,发现带毒文件后会提供几种处理方法:清除病毒;删除中毒文件;隔离中毒文件到指定目录。
管理员可以定期检查服务器中是否带毒,时间间隔可以按月、周、日自定义,集中扫描一下网络服务器,减少实时监控的资源消耗。
(c)工作站扫描。
在本地工作站上安装防病毒软件,嵌入一个具有实时扫描功能的程序,如LANdeskVirus Protect采用LPSean,而LANClear For NetWare采用World程序等。
NLM防毒同样面临层出不穷的病毒变种问题,目前的做法是开放病毒特征库,通过分析用户遭遇的病毒程序,增强自身抗毒能力。
基于服务器的NLM防病毒方法优势主要表现在:可以统一管理,进行分区和集中扫描,实现了实时检测功能,软件版本和病毒库升级方便。相对于给所有入网工作站安装杀毒软件,这种放病毒方式能节省很多预算。
2.7 双机热备技术。
2.7.1 备份的含义。
从广义上讲,双机热备就是两台服务器同时工作,进行同一种工作,即运行相同的应用程序,读写相同的数据。当其中一台因故障导致无法工作时,另一台能继续工作,保证过服务器上该项应用不中断,数据不丢失。是一种防止设备故障,花费时间修复而导致业务中断的方法。
从狭义上讲,双机热备特指基于active/standby方式的服务器热备。与上面的有所区别的是,这种热备结构,只有一台服务器是持续工作的,我们记之曰主机,而用来应急备份的服务器则称之为备机。这种方式工作时,数据是同步写给两个服务器的,但只有主机运行应用程序,备机则通过双机热备软件监听主机运行情况。一旦主机发生故障,备机要在短时间内投入使用,保证业务运行正常。
2.7.2 热备份原理。
双机热备技术融合了硬件和软件,是一种高容错的应用方案。该方案通常是由两台服务器和相应的双机热备份软件组成。
双机热备系统采用"心跳"方法保证主机与备机之间的联系。所谓"心跳",好比中医学里的"号脉",看脉象知病因。双机热备软件会设定主备服务器之间的通讯模式,包括:验证内容、时间间隔等,双向检测主备服务器工作状态。一旦"心跳"信号异常:比如主机发出的信号不正确,或者备机未能按时收到信号,备份软件就认定主机发生故障已停止正常工作,由备机接收资源代替主机继续运行业务。
双机热备有三种不同的工作模式:
双机热备模式,即目前通常所说的active/standby方式,主机一直处于工作状态,备机一直处于待机监听状态,业务数据同步写入两台服务器。当主机故障报警,备机收到信号,立刻激活应用,并切断主机的工作,保证Web业务能很快切换运行载体,不会影响使用。这是当前最常见,也是采用较多的一种设计模式,但由于多一台服务器长期处于非工作状态,从数据资源利用率考虑,是一种浪费。
双机互备模式,这是一种高利用率的双机模式。两台服务器各自运行自己的业务应用,即甲服务器运行A应用,乙服务器运行B应用,两者彼此互为备机。当甲服务器发生故障时,A应用就会被乙服务器接手,这时,乙服务器上就会同时运行A、B两种应用。采用该种模式,同样可以保证业主应用不中断,但是对硬件和系统的要求会很高。
双机双工模式,这是一种一项工作平均分工的模式。两台服务器都是活动状态,运行相同的应用,既能保证整体的性能,又实现了负载均衡和互为备份,这个必须运用磁盘柜存储技术(最好采用San方式)。
WEB服务器或FTP服务器等用此种方式比较多。
2.7.3 双机热备与数据备份的关系。
RAID技术是解决硬盘故障的,数据备份技术则是解决事后数据恢复的问题。假如服务器发生异常,不管是硬件还是软件,这时候业务应用服务一定是终中断工作的。这时候,RAID及数据备份技术就无用武之力了。如果要保证应用能无故障持续运行,双机热备还是非常重要的。它可以避免主服务器损坏后业务终止,给予了用户足够的时间去修复主机,还原系统及数据。若是没有双机热备,那就只能等服务器修好以后,重新部署系统,导入备份的数据,可能耽误的时间是按月计算的,这是当今应付服务不能容忍的。
但是,RAID也是非常需要的。
RAID技术成本低、可靠性高、复杂性远远低于双机热备技术。但由于硬盘属于消耗品,出现故障的概率最高,起用RAID可以有效避免系统停机切换双机,也能更容易的对坏盘主机进行修复。
同样的,数据备份更是数据安全保护措施必不可少的。当有病毒感染或删除数据的误操作时,RAID和双机热备都会将这些数据同步到数据库中。这时,只有数据备份能将其恢复到原先正常状态。为了减少错误发生,一份脱机的数据备份至关重要,在数据丢失或者系统损坏后能及时进行恢复操作。
2.7.4 镜像方式。
传统的双机模式中,主备服务器需要共享存储来保证数据的一致性,这大大增加了成本投入。新的镜像方式解决了这个问题,通过镜像软件、网络通讯,主备服务器可以实现实时镜像,数据保存在主机中,不在增加额外存储设备的投入。
服务器因故障停机,原因可能有很多,包括软件崩溃、系统卡死等。一般来说,专业技术人员修复服务器应用,最快可能要十几分钟,慢的话时间无法估计。从实际经验上看,若非是小问题(即重启服务器就能接解决),那么服务器恢复时间往往会很长,若果没有没有专业人员处理,时间会更长。
对于一些时效性很高的Web应用系统来说,多等一分钟对企业都是煎熬,都是损失。
因此,就需要通过双机热备,来避免长时间的服务中断,保证系统长期、可靠的服务。
决定是否使用双机热备,首先要分析一下这套系统的重要性以及对服务中断的容忍程度。如果服务器故障后,可以等几小时再开机,那么大可不必设计双机热备。
另外要注意的是,一般双机热备都不是无缝对接的,通常有个检测和启动过程,但通常不会超过一分钟。这个时间可以通过双机软件设定,也可以根据需求设置成手动开启双机。
兴趣是最好的老师,也是学生学习知识的动力源泉,在教学中利用高职生的好奇心,从而提高学生学习兴趣和学习积极性,进一步提高课堂教学质量。国家只有对人才培养加以重视,才能培养出符合社会发展的人才,而人才培养是一个漫长的过程,高职生作为国家的希望...
近年来,大数据技术在各领域广泛应用,经济发展、社会进步和人们生活的方方面面都离不开大数据技术,大数据时代信息数据剧增,对数据信息传输带来了巨大风险。...
利用计算机网络流量监控来阻止来自网络的攻击以及网络木马病毒等.设计计算机网络流量监控软件是优化与规划计算机网络的基础,不仅能够收集计算机网络上的数据资料,也可以对计算机网络进行持续性地监控.利用产生的计算机网络数据信息日记对网络进行研究分析,并...
1网络内容过滤此处讲到的网络安全,具体的说是在运用网络的时候,借助管控活动,来确保信息传递顺畅,确保信息完整,使其传递的内容合法。要想确保系统安全,就必须从三个方面入手,分别是网络信息内容的安全和网络信息安全和保密性。网络安全很重要的一...
随着时代的快速发展, 在社会发展环境下, 为了确保云技术的合理应用, 就必须把云技术和网络虚拟化技术有力的融合到一起, 能够根据企业未来的发展要求, 提高网络环境的安全可靠, 对于网络资源进行合理的分配, 满足不同用户对于网络的需求。...
第一章绪论本章阐述了SDN(SoftwareDefinedNetworking,软件定义网络)中安全策略研究工作的背景和意义,首先分析了SDN网络安全性现状,从架构和策略两方面描述出现安全问题的原因和解决问题的思路,其次是论文的主要研究内容,最后是章节安排。1.1...
5G时代的到来,带来的不仅仅是通信速度的提高和应用种类的增加,接入设备多样化使得传统的网络攻击也由利用应用、协议的攻击方式逐渐向利用设备的CPU、内存等硬件漏洞的攻击方式转变,这对用户来说不单要在项目规划部署实施阶段进行安全分析,在设备选型时就需要...
计算机作为一种非常方便的工具,在给人们的生活带来方便的同时,有时候也沦为犯罪分子进行违法活动的工具。由于计算机与人们的生活息息相关,再加上计算机储存量大,方便快捷的特点,所以计算机用户往往会在计算机中储存一些人们的隐私信息,犯罪分子正是抓...
近年来, 随着科学技术的不断进步, 计算机网络在人们的生活中得到了较为广泛的应用, 在此过程中, 计算机网络安全成为了人们最为关注的问题, 计算机网络信息管理的重要性也越发凸显。...
一、前言近年来,桌面云系统越来越成熟,与传统的PC端相比,桌面云系统具有业务连续性强、桌面总体成本降低、法规遵从与数据安全以及桌面更新和增长等众多优点,逐渐开始取代一部分PC端,基于桌面云系统的宽带和网络需求分析,能够根据业务的实际需求对...