建议写网络方面的论文,例文:网络环境中学习者的新特征摘要 基于网络的教学革新是目前教育技术研究的热点课题之一。笔者认为,其中两个方面的问题值得思考:首先,计算机和网络技术的进步为开展多形式的教学活动创造了广阔的空间,如果说以往人们寻求新的技术来支撑新的教学形式的话,那么今天人们更多应考虑的是如何合理地利用各种技术为教学所用;其次,与环境互动的学习者必然会随着技术更新、环境变迁发生潜移默化的变化,即身处网络环境中的学习者其学习特征是有别于传统教学环境中的学习者。网络环境中的学习者具有哪些新的特征?对这一问题的研究必将促进更为有效的网络教学活动,具有十分重要的意义。关键词 网络;学习者;特征.Abstract This paper argues that because the characteristics of learner in the web environment have been changed greatly compared with those of learner in the traditional conditions,it’s very important to explore the change and adjust the article is divided into three parts:Fristly,the paper points out the tremendous and latent impact of web on argues the significance of the last, the article presents a study of the new characteristics of learner in the web words web;learner;characteristics.一、网络环境的出现对于学习者的深远影响马克思曾说过:"手工作坊带来的是封建君主,而蒸汽机导致了产业资本家的出现。"可见技术对人影响的深远。从教学环境看,技术革新极大地改变了教学环境、拓展了教学空间。起初无线广播和电视技术应用于教育时,人们注意力的重心是众体教学(Mass Teaching);而PC机的引入使人们又将焦点转向个别化教学(Individual Instruction);90年代以来计算机网络的迅猛发展,特别是国际互联网(the Internet)进入教育后,CBE的形式和内容都发生了深刻的变化,从小组合作性学习(Group Learning)到虚拟教育(Virtual Education),越来越多的人开始关注网络是如何丰富教学形式,提高教学的质量和效益的。从学习者看,技术可以改变的人的思维和行为方式。一方面,学习者在不同的网络环境中扮演不同角色。网络的特点是学习者可以迅速转换虚拟场景,譬如,一个生性懦弱、循规蹈矩的学生可以在网上扮演一个谈吐大方、妙语连珠的律师。另一方面,网络环境可以改变学习者。在传统课堂教学中师生、同学之间进行的是面对面的交流,而在网络环境中师生以及学生之间没有直接面对,匿名或只看其字不见其人的沟通方式为学生暴露、隐藏、转换、扭曲个人举止提供了可能。也就是说,在网络环境中的学习者完全可能以迥然不同于传统教学情形下的形象出现。不仅如此,其性格、思维、习惯等都会在网络环境中发生潜移默化但深刻的转变。二、研究学习者特征对于开展教学活动的价值"教的法子必须根据学的法子。"因此,为了有针对性地开展教学活动,就必须在学习者开始学习时就其原有知识技能水平和心理发展水平对学习内容的适应性进行客观、正确的分析,即对学习准备(learning readiness)的分析。这具体包括两个方面:一是起始能力(entry competenties)预估,即学习者对从事待定学科内容的学习已经具有的知识技能基础,以及对该项学习的认识和态度的分析,其中又包括先决能力(prerequisite competencies)预估、目标能力(target competencies)预估和对学习态度的了解;二是一般特征(general characteristics)鉴别,即对他从事该项学习产生影响的心理和社会方面的特点,包括年龄、认知成熟度、生活经验、文化背景、学习动机、注意力等的分析。三、网络环境中学习者新特征的具体分析笔者试将网络环境中学习者的新特征按照学习准备分析的划分方法来逐一加以阐述。在起始能力预估中有两个新的因素值得我们考察。首先,学习者对计算机和网络技术的掌握程度。参与网络教学活动,懂得计算机的基本操作、了解网络的一般常识是必备条件。网络高手容易在网络教学中发现乐趣,因而更容易取得学习上的进步;相反,对计算机不甚精通的学习者往往容易遭受挫折,很难在网络教学中充分发挥自身才干。贫困地区或家境不好的学习者由于经济条件所限往往在这方面处于劣势,这就要求我们根据学习者的情况相应地调整教学活动。其次,学习者对计算机和网络的态度。学习者对所学内容的态度和其他情感因素,对教学内容的选择、教学方法的应用和相关教学措施的制定都有重要影响。以往对学习者的考察重点是学习者对学科知识的心态,而在网络教学活动中,我们还应关注学习者对计算机和网络的态度。对计算机和网络的强烈兴趣往往可以弥补学习者对学科知识较低的热情。我们很难将网络同枯燥乏味等字眼联系起来。的确,丰富多彩的网络世界极大地激发了学习者学习的积极性。在对一般特征鉴别中我们应注意考察以下几个方面。首先,网络环境中的学习者更易个性张扬。原因有三:一、没有传统课堂教学面对面的交流,网络环境中的学习者更容易克服对教师和学习伙伴的畏惧和羞涩心理,虽然自己意见独树一帜,但不会遭受来自大多数人的白眼和异议,也不会觉得不同意别人是件难堪的事,可以直率大方地表达自己的思想。二、由于使用E-mail、BBS,学习者放慢了交流的节奏,不会立即获取反馈信息,从而避免了外界干扰。例如,日常所进行的头脑风暴法存在一个缺陷,即当别人发言时你不得不停下自己的独立思考来听他讲话,并且难免受其意见左右。而在网络环境中实施头脑风暴法时学习者既可以及时察看他人的意见,又可以不受干扰地发表自己的见解。三、在网络中采用匿名等方式使得学习者降低了正常的社会限制,对自己的抑制减少,可以自由发表大胆而富于创造性的观点。其次,学习者在网络中更易结成团体,有利于团队精神的培养,但从众和服从权威心理却在削弱。传统教学活动中找到与自己志同道合的学习伙伴并非易事,而通过邮件列表、MUD、BBS、ICQ等方式学习者可以找到与自己兴趣相同的人结成跨越时空的学习团体。学习者之间不仅可以方便地交流,而且形成了共同的交流规则,例如:)代表微笑,u代表you。在网络协作学习中学习者提出的疑难会有许多人帮助解答,在网上学习小组竞赛中,互助合作也很容易实现。另外,加仁巴(Sirkka Jarenpaa)认为,虚拟环境中学习团体的建构是动态的,成员没有时间像传统课堂教学中那样去逐步确立彼此的信任,而是立刻建立信任关系,开展教学活动。但梅尔斯(David Myers)和白邵波(George Bishop)也指出,团体讨论中个体观点会随着团体更加偏向某一极端。在网络环境中学习者更容易找到与之持相同倾向的人,并且发现不仅有人同意我的观点,而且其见解"更有理、更深刻",所以观点偏激的现象会更加明显。另一方面,阿瑟(Solomon Asch)著名的从众试验说明,人作为一种社会动物总是处于人际交往这张网中,其他人(即使是陌生人)无论在日常生活还是在网上都会或多或少地影响我们的行为方式。但是,在网络环境中学习成员间缺少面对面的交流,这就降低了学习者从众和服从权威的心理。第三,学习者在网络环境中角色扮演意识强烈。高夫曼(Erving Goffman,1959)的"印象驾驭理论"指出,每个人都会在表现自己的过程中采取他们认为与环境相符的策略,扮演不同角色,动机起到至关重要的作用。我们在设法给他人留下一定印象的过程中投入了大量时间和精力,驾驭和完善自己的形象,又不会让他人知道为此付出的代价。艾金德(David Elkind,1988)进一步指出,相对于成年人,青少年更沉浸于自我想象中,高估别人对自己的关注,具有过度的自我意识。同一性试验(Patricia Wallace,1999)也认为同一性危机在个人成长过程中不可避免但又很有价值。学习者往往没有最终定位,所以他们会不断尝试各种角色去取得经验。在传统教学活动中角色扮演有时是一种可望而不可即的很好的教学方式,而网络环境为实现学习者的角色扮演提供了可能。学习者只要点一下鼠标就可以从一个站点进入另一个站点,并变换相应的角色,在MUD或VR的虚拟世界里去体验职员、医生、律师等不同身份。虽然是虚拟的,但比只能在脑海中想象要好得多。而且,因为一切是虚拟的,失败后学习者可以马上从来,削弱了损失,减轻了挫折感。由于缺少面对面的接触,可以采用匿名的交流方式,学习者,特别是青少年学习者会表现出强烈的角色扮演意识。第四,学习者在网络环境中的认知策略发生了变化。"认知吝啬"理论(Patricia Wallace,1999)指出,人们倾向于不自主地保留精力,减少认知负担,仅仅把最初、肤浅的信息收集起来形成自己的印象。从信息传递的角度看,在传统教学中,教师、学习伙伴除了通过会话,还可以利用表情和肢体语言来传递信息,学习者则使用视觉、听觉以及触觉获取信息。而在网络环境中,学习通过E-mail、BBS、ICQ等方式交流,可收集的信息十分有限,往往会导致认知的简单化。有关研究也表明,由于网上交流一般采用纯文字符号,而且慢于日常的对话节奏,因此在网络环境中的学习者往往显得冷漠、对问题简单化、绝对化。最后,学习者的学习风格在网络环境中得到了充分发展和完善。学习风格(learning style)是指学习者在学习过程中偏好某种或某些教学策略的学习方法,它源于学习者个性在学习中的定型和习惯化。学习风格多种多样,但无优劣之分。教学不是改变学习者的学习风格,而是促进其发展和完善。在传统教学环境中很难针对每个学习者设计教学活动,学习者的学习风格受到不同程度的抑制。而网络学习环境的出现使得不同学习风格的学习者都可以找到最合适的学习方案。譬如,采用整体策略的学习者可以利用WWW查找与教学相关的各种材料,依据对主题的广泛浏览,对问题多角度的观察和思考从而完成学习任务。采用序列策略的学习者则可以选择网上由学科专家精心设计的教学包,按部就班地学习。可以说,网络承认差异、尊重个性,是学习者学习风格发展和完善的催化剂。四、结束语布鲁姆()认为,若学习者未能取得最优异的成绩,问题不在于智力方面,而在于未能得到他所需的适合自身特点的教学帮助和教学时间,因此,为了开展有成效的教学,就必须既要明确"目的地",即教学目标,又要明确"出发地",即学生的准备状态。网络环境中学习者具有以往传统教学活动中所不具备的新特征,对这些新特征的研究,必将加深我们对网络环境中学习者的认识,从而为开展有的放矢的网络教学打下坚实的基础。参考文献[1]Erving presentation of self in everyday York:Doubleday Anchor,1959.[2]David hurried child:Growing up too fast too York:Addison-Wesley Publishing Co.,1988.[3]Patricia Wallace .The Psychology of the University Press,1999.
一,设置权限以保证数据安全 为文件或者文件夹指定合适的权限,可极大地保证数据的安全。 1,只授予用户最低级别的权限。如某用户只需要读一个文件,那么仅给其授予对该文件的“读取”权限。这可以在一定程度上避免无意修改或删除重要文件的可能; 2,为个人数据和应用程序文件夹指定权限时,可以授予“读取及运行”权限,可以在一定程度上避免应用程序及数据被无意破坏; 二,用户安全设置 1,删除不必要的用户,去掉所有的Duplicate User 用户、测试用户、共享用户等等。用户组策略设置相应的权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口; 2,把共享文件权限从everyone 组改成授权用户:任何时候都不要把共享文件的用户设置成“everyone”组,包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。 三,密码安全设置 1,使用安全密码:注意密码的复杂性,不要过于简单,还要记住经常修改密码; 2,设置屏幕保护密码:这是一个很简单也很有必要的操作。也是防止内部人员破坏服务器的一个屏障; 3,开启密码策略;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天; 4,考虑使用智能卡来代替密码:对于密码,总是使管理员进退两难,密码设置简单容易收到黑客的攻击,设置太复杂又容易忘记。如果条件允许,用智能卡来代替复杂的密码是一个很好的解决方法。 四,系统安全设置 1,使用NTFS格式分区:最好把服务器的所有分区都改成NTFS格式,NTFS文件系统比FAT、FAT32的文件系统安全得多; 2,运行杀毒软件:杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,要注意经常运行程序并升级病毒库; 3,到微软网站下载最新的补丁程序:很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出现很久了,还放着服务器的漏洞不补,给人家当靶子用。访问安全站点,下载最新的Service Park 和补丁漏洞是保障服务器的长久安全的唯一方法; 4,关闭默认共享:Windows XP系统安装好后系统会创建一些隐藏的共享,可以在Cmd下打“NetShare”查看它们。网上有很多关于IPC入侵的文章,都利用默认共享连接。要禁止这些共享,打开“管理工具计算机管理共享文件夹共享”在相应的共享文件夹上按右键,点“停止共享”; 5,禁止用户从软盘和光驱启动系统:一些第三方的工具能通过引导系统来绕过原有的安全机制。如果你的服务器对安全要求非常高,可以考虑使用可移动硬盘和光驱。当然,把机箱锁起来仍不失为一个好方法. 6,利用Windows XP 的安全设置工具来配置安全策略:微软提供了一套基于MMC(管理控制台)安全配置和分析工具,利用它们可以很方便地配置你的服务器以满足你的要求。 五,服务安全设置 1,关闭不必要的端口,用端口扫描器扫描系统已开放的端口,确定系统开放的哪些服务可能引起黑客的入侵。具体方法:打开“网上邻居――属性――本地连接――属性――Internet协议(TCP/IP)――属性――高级――选项――TCP/IP筛选――属性”打开“TCP/IP筛选”,添加需要的TCP、UDP协议即可; 2,设置好安全记录的访问权限;安全记录在默认情况下是没有保护的,把它设置成只有Administrators和系统帐户才有权访问; 3,把敏感文件存放在另外的文件服务器中:虽然现在服务器的硬盘容量都很大,还是应该考虑是否有必要把一些重要的用户数据(文件、数据表、项目文件等)存放在另外一个安全的服务器中,并且经常备份它们; 4,禁止建立空连接:默认情况下,任何用户都可以通过空连接连上服务器,进而枚举出帐号,猜测密码,可以通过修改注册表来禁止建立空连接:即把“HKEY_LOCAL_MACHINE\SYSTERM\CurrentControlSet/Control/Lsa”的RestrictAnonymous值改成“1”即可。 六,关闭缩略图的缓存 对于安全性至关重要的共享企业工作站或计算机,必须启用该设置以关闭缩略图视图缓存,因为缩略图缓存可以被任何人读取。打开注册表编辑器:找到HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\,在右侧窗口中新建或编辑名为“NoThumbnailCache”的DWORD值,将键值设置为“1”,关闭缩略图的缓存;如将键值设置为“0”,则打开缩略图的缓存。 七,设置用户对软驱及CD-ROM的访问权限 打开注册表编辑器,找到:HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon,在右侧窗格中新建或编辑名为“AllocateCDRoms"的DOWORD值,将键值设为“1”,仅仅本地登录可以使用CDRom驱动器;如将键值设置为“0”,则只可以被域中的管理员所使用。 在右侧中窗格中新建或编辑名为“AllocateFloppies"的DWOED值,将键值设置为“1”,仅仅本地登录可以使用软盘驱动器;如将键值设置为“0”,则只可以被域中的管理员所使用。 八,设置其他用户对移动存储器的访问权限 打开注册表编辑器,找到:HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon,在右侧窗格中新建或编辑名为“AllocateDASD”的DWOD值,如将键值设为“0”,只允许系统管理员可以访问;如将键值设置为“1”,则只允许系统管理员及有权限的用户可以访问;如将键值设置为“2”,则只允许系统管理员及交互式用户可以访问。
留下你的E-MAIL地址吧~我是专业做这个的,呵呵,我给用户讲的PPT就是你说的这些东西直接给你参考吧~
摘要:文章分析了局域网的安全管理所涉及的问题,并根据自己的经验提出了相应的解决方法。 关键字:系统、防火墙、INTERNET、信息安全、数据库、病毒 随着计算机信息技术的发展,网络已成为我们生活的重要组成部分。但网络在应用过程中也会带来许多问题,由于频繁使用互联网,病毒的传播日益猖獗,黑客的攻击也越来越多,给局域网数据的管理、网络的安全带来很多问题,笔者从事局域网的管理工作多年,结合自己的工作实际,提出一些关于局域网的安全管理方面的经验与教训,供大家借鉴。 我们单位的局域网综合了公司生产管理、经营管理、物资管理、安全管理、生产日报、月报等各方面的许多信息,并且这些信息都是每天靠相关专业人员写进数据库的,因此在使用中出现了许多问题,但通过我们的努力工作,网络运行状况一直良好。经验告诉我们:要管好局域网,必须由局域网用户和管理员共同来努力。 一.网络管理员应作到的安全措施 1.加强服务器主机的独立性 局域网中,通常有一台以上的主服务器,提供所有计算机的连结并控制.这台计算机就是黑客攻击的主要目标.因此,企业内部应对服务器主机的安全性加强控制,尽可能将其独立,不要将重要资料放置此处,将重要资料独立放在内部机器上,这样可保证资料的安全性、完整性。 2.网络分段 把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段 间不能直接互访,从而减少各系统被正面攻击的机会。以前,网段分离是 物理概念,组网单位要为各网段单独购置集线器等网络设备。现在有了虚 拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网 段做任意划分。 网络分段可分为物理分段和逻辑分段两种方式: 物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。 逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。 3.防火墙技术 如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。 防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。 防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。 防火墙是一种用来阻止外面的未经授权的用户的非法访问你的网络下的设备的工具,它通常是软件和硬件的结合体。 为了更好地理解防火墙的工作原理,我们就使用以前提到过的例子来说明.首先,大多数网络身份验证除了用户帐号和口令之外的,就是IP地址,IP地址是INTERNET网络上最普遍的身份索引,它有动态和静态两种。 (1)动态IP地址指每次强制分配给不同上网机器的主机的地址。ISP提供的拨号服务通常是分配动态IP地址,一个拨号计算机通常每次拨号都有一个不同的IP但是总有一个范围。 (2)静态IP地址是固定不变的地址,它可以是某台连入Internet的主机地址,静态IP分几类,一类是whois可以查询到的,并且此类IP地址主要是Internet中最高层主机的地址,这些主机可以是域名服务器,httpd服务器(Web Server)、邮件服务器、BBS主机或者网络棋类游戏服务器。另一类静态IP地址被分配给Internet网络中的第二层和第三层的主机,这些机器有固定的物理地址。然而他们不一定有注册的主机名。 4.使用企业级杀毒软件 在网络病毒日益猖獗的今天,不管人们多么小心翼翼,仍然会难免碰翻病毒这个“潘多拉”盒子。在这时候,选择一个功力高深的网络版病毒“杀手”就至关重要了。一般而言,查杀是否彻底细致,界面是否友好方便,能否实现远程控制、集中管理是决定一个“杀手”的三大要素。现在病毒日益猖獗,日常需要写入服务器的单机的安全也特别重要,我建议购买企业版杀毒软件,并控制写入服务器的客户端,网管可以随时杀毒,保证写入数据的安全性,服务器的安全性。 最好选择从事反病毒行业历史比较悠久,在市场上有较高知名度企业研发的产品,千万不能贪便宜选择不知名厂商生产的廉价产品,不仅产品质量、售后服务得不到保证,而且一旦造成损失,将会得不偿失。 5.防止黑客攻击 随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。 黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。黑客入侵常用方法如下: ●Data Diddling-------------未经授权删除档案,更改其资料() ●Scanner-------------利用工具寻找暗门漏洞() ●Sniffer--------------监听加密之封包() ●Denial of Service-------------使其系统瘫痪() ●IP Spoofing---------------冒充系统内网络的IP地址() ●Other------------其他() 知道了黑客的入侵方法,我们就可以对症下药。 如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。 现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。 管理员在配置服务器的安全策略时一定要小心谨慎,比如在配置授权服务时,尽量用自己的方式为每个用户加上详细的描述来表述其身份,这样一旦发现新出现的用户没有描述,或未用你的方法进行描述,你可以立刻核对它的合法性,看是否为入侵后留下的额外控制账号。配置数据保护和数据集成可以为主机上的各种数据提供授权保护和加密,这样可以防止用户在远端登录主机时,登录信息被中途监听、截获,如果已经被截获,可以防止被破解。安全策略是管理员手里最基础的工具,有效地利用这个工具可以击退大部分非法入侵。 做为要建立服务器的管理员,首先要评估和分析自己服务器会受到哪些入侵,以及自己服务器上哪些资源数据容易被别人攻击。做好这样的评析才能方便地建立自己的安全策略,花最小的代价建立好最妥当的防护方法。入侵监视软件也是管理员必备的武器之一,它替代管理员对流入流出服务器的数据进行监视,检测其合法性。这类软件都还有一个规则数据库,用来和网络中实时交流的数据进行检测比较,通过那些合法的,中止那些非法的。管理员可以自行设置网络规则和应变手段,比如在发现入侵后进行反跟踪,找到入侵的源头。或者是直接进行反击,迫使黑客停止攻击,转入防御(比较常见的监听软件有ISS RealSecure、Axent Intruder Alert等)。而且在配置服务器时,尽量避免使用系统的默认配置,这些默认配置是为了方便普通用户使用的,但是很多黑客都熟悉默认配置的漏洞,能很方便地、从这里侵入系统,所以当系统安装完毕后第一步就是要升级最新的补丁,然后更改系统的默认设置。为用户建立好详细的属性和权限,方便确认用户身份以及他能访问修改的资料。定期修改用户密码,这样可以让密码破解的威胁降到最低。总之要利用好服务器自身系统的各种安全策略,就可以占用最小的资源,挡住大部分黑客了。 6.数据库的安全保护: 服务器中的程序、数据是动态的,随时变化,因此要作好备份工作,备份要多留几份,这样才使系统崩溃时,可以及时恢复数据,保证工作正常进行。 随时修改口令、密码, 不要将密码泄露出去,服务器不用时就进入锁定状态,免得由于误错做,引起故障,带来不必要的麻烦。 二.局域网用户应做的安全防护 许多企业内发生的网络安全危机,有多半来自员工本身没有具备基本的网络安全常识.导致黑客有机会侵入计算机,达到破坏的目的.因此企业或个人加强本身的网络保护知识,有绝对的不要.以下列出几项,供各位参考. 1.保密自己的口令、密码。严禁帐号,密码外借,密码设置不要过于简单,平时我们设定密码时往往随便就以简单的数字,电话号码,或单纯的英文字母,单词设定,这样很不安全,很容易被轻易获取.因此设定密码愈复杂,就愈安全.密码、帐号不要借给他人使用,避免不必要的麻烦. 2.安装在线杀毒软件,随时监视病毒的侵入,保护硬盘及系统不受伤害。常见的有KV3000、金山毒霸等,还要记得及时给病毒库升级。这样才能加强杀毒软件的抗病毒能力。 3.浏览WEB时不要轻易打开来历不明的电子邮件. 常见黑客入侵的方式,都是先寄发内含入侵程序的电子邮件给对方,使收件人在不知情的情况下打开邮件,入侵程序便悄悄进驻你的计算机,这样不仅会被窃取重要资料,而且会破坏你硬盘的所有资料.也有的黑客将邮件以HTM格式放在WEB页上寄出,只要上网者轻轻一击,你的计算机就种着了. 4.不要随便借你的计算机给别人使用黑客会在你的计算机上种植木马程序或获取你的相关网络资源密码等, 以后他就可以在任何计算机上随意获取你的资源,监视你的一举一动,控制你 的计算机,使你的机器速度下降,甚至死机.
内部网络安全 1、针对局域网采取安全措施 由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析。从而窃取关键信息。这就是局域网固有的安全隐患。 为了解决这个问题,采取了以下措施: 1)网络分段 2)以交换式集线器代替共享式集线器 需要完整的请到我的空间浏览地址:
340 浏览 3 回答
335 浏览 5 回答
293 浏览 2 回答
225 浏览 4 回答
309 浏览 3 回答
327 浏览 4 回答
112 浏览 6 回答
290 浏览 3 回答
88 浏览 2 回答
360 浏览 3 回答
274 浏览 4 回答
271 浏览 3 回答
200 浏览 5 回答
246 浏览 4 回答
110 浏览 3 回答