doc IT培训学习资料计划书 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:29 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-25 20:14

IT培训学习资料计划书

服务器地址获取服务器地址。而无须为每台客户机设置地址网关地址子网掩码等属性。以安装操作的计算机为例设置客户机使用,方法如下步骤,打开控制面板,打开网络连接窗口。步骤二,用鼠标右键单击本地连接属性协议属性,打开属性对话框。步骤三,选择自动获取地址及自动获取服务器地址选项,单击确定按钮,完成设置。这时如果你查看客户机的地址执行命令,就会发现它来自于服务器预留的地址空间。安全问题协议虽然可以实现为客户机动态分配地址,但它的安全性有致命的弱点由于服务器无法控制客户的行为,无法识别客户机的真假,因此服务器的安全性较差,很容易遭到非法用户的恶意攻击。无法发现非法用户仿冒其他用户的地址地址的情况。黑客采用的主要攻击方法重复执行先执行次正常的过程调用,把报文截取下来再修改地址,把报文按顺序发出去。黑客在方法的基础上再加条广播,就可以骗过,申请到的地址不会被释放。第四章病毒的防治协议的工作原理定义协议是地址解析协议的缩写。在局域网中,网络中实际传输的是帧,帧里面有目标主机的地址在以太网中,个主机要和另个主机进行直接通信,必须要知道目标主机的地址。但这个目标地址是如何获得的呢它就是通过地址解析协议获得的。协议的基本功能就是主机在发送报文前将目标主机的地址解析成目标主机的地址,以保证通信的顺利进行。的作用数据包不能直接在实际网络中传输。地址在物理网络中对目标机器的寻址,必须转换为物理地址,即地址。协议的基本功能就是通过目标设备的地址,查询目标设备的地址,以保证通信的顺利进行。和的数据帧长都是字节字节的数据字节的以太帧头协议工作原理首先,每台主机都会在自己的缓冲区中建立个列表,以表示地址和地址的对应关系。当源主机需要将个数据包要发送到目的主机时,会首先检查自己列表中是否存在该地址对应的地址,如果有,就直接将数据包发送到这个地址如果没有,就向本地网段发起个请求的广播包,查询此目的主机对应的地址。此请求数据包里包括源主机的地址硬件地址以及目的主机的地址。网络中所有的主机收到这个请求后,会检查数据包中的目的是否和自己的地址致。如果不相同就忽略此数据包如果相同,该主机首先将发送端的地址和地址添加到自己的列表中,如果表中已经存在该的信息,则将其覆盖,然后给源主机发送响应数据包,告诉对方自己是它需要查找的地址。源主机收到这个响应数据包后,将得到的目的主机的地址和地址添加到自己的列表中,并利用此信息开始数据的传输。如果源主机直没有收到响应数据包,表示查询失败。正常的通讯过程只需和两个过程,简单的说就是问答协议工作原理反向地址解析协议物理地址地址的工作原理发送主机发送个本地的广播,在此广播包中,声明自己的地址并且请求任何收到此请求的服务器分配个地址本地网段上的服务器收到此请求后,检查其列表,查找该地址对应的地址如果存在,服务器就给源主机发送个响应数据包并将此地址提供给对方主机使用如果不存在,服务器对此不做任何的响应源主机收到从服务器的响应信息,就利用得到的地址进行通讯如果直没有收到服务器的响应信息,表示初始化失败。如果在第中被病毒攻击,则服务器做出的反映就会被占用,源主机同样得不到服务器的响应信息,此时并不是服务器没有响应而是服务器返回的源主机的被占用。协议的缺陷协议是建立在信任局域网内所有结点的基础上的,它很高效,但却不安全。它是无状态的协议,不会检查自己是否发过请求包,也不管其实也不知道是否是合法的应答,只要收到目标是自己的包或广播包包括和,都会接受并缓存。这就为欺骗提供了可能,恶意节点可以发布虚假的报文从而影响网内结点的通信,甚至可以利用此而做中间攻击。二攻击原理每台安装有协议的电脑里都有个缓存表,在界面下输入可以查询缓存表,表里的地址与地址是对应的,如下表所示。主机地址地址我们以主机向主机发送数据为例。当发送数据时,主机会在自己的缓存表中寻找是否有目标地址。如果找到了,也就知道了目标地址,直接把目标地址写入帧里面发送就可以了如果在缓存表中没有找到相对应的址,主机就会在网络上发送个广播,目标地址是,这表示向同网段内的所有主机发出这样的询问的地址是什么网络上其他主机并不响应询问,只有主机接收到这个帧时,才向主机做出这样的回应的地址是。这样,主机就知道了主机的地址,它就可以向主机发送信息了。同时它还更新了自己的缓存表,下次再向主机发送信息时,直接从缓存表里查找就可以了。用防护软件在些杀毒软件中加入了个人防火墙的功能,它是通过在终端电脑上对网关进行绑定,保证不受网络中假网关的影响,从而保护自身数据不被窃取的措施。防火墙使用范围很广,有很多人以为有了防火墙,攻击就不构成威胁了,其实完全不是那么回事。个人防火墙也有很大缺陷它不能保证绑定的网关定是正确的。如果个网络中已经发生了欺骗,有人在伪造网关,那么,个人防火墙上来就会绑定这个的网关,这是具有极大风险的。即使配置中不默认而发出提示,缺乏网络知识的用户恐怕也无所适从。是网络中的问题,既能伪造网关,也能截获数据,是个双头怪。在个人终端上做防范,而不管网关那端如何,这本身就不是个完整的办法。个人防火墙起到的作用,就是防止自己的数据不会被盗取,而整个网络的问题,如掉线卡滞等,个人防火墙是无能为力的。因此,个人防火墙并没有提供可靠的保证。最重要的是,它是跟网络稳定无关的措施,它是个人的,不是网络的。使用服务器使用服务器。通过该服务器查找自己的转换表来响应其他机器的广播。但同样,必须要确保这台服务器不被攻击,若这台服务器受到攻击,则会造成整个局域网的终端都会受到攻击,易造成单点故障引起整个网络的瘫痪,因此,服务器的保护就显得至关重要。和交换机端口绑定通过划分和交换机端口绑定,以图防范,也是常用的防范方法。做法是细致地划分,减小广播域的范围,使在小范围内起作用,而不至于发生大面积影响。同时,些网管交换机具有地址学习的功能,学习完成后,再关闭这个功能,就可以把对应的和端口进行绑定,避免了病毒利用攻击篡改自身地址。也就是说,把攻击中被截获数据的风险解除了。这种方法确实能起到定的作用。不过,和交换机端口绑定的问题在于没有对网关的任何保护,不管如何细分,网关旦被攻击,照样会造成全网上网的掉线和瘫痪。把每台电脑都牢牢地固定在个交换机端口上,这种管理太死板了。这根本不适合移动终端的使用,从办公室到会议室,这台电脑恐怕就无法上网了。在无线应用下,又怎么办呢还是需要其他的办法。实施交换机端口绑定,必定要全部采用高级的网管交换机三层交换机,整个交换网络的造价大大提高。因为交换网络本身就是无条件支持操作的,就是它本身的漏洞造成了攻击的可能,它上面的管理手段不是针对的。因此,在现有的交换网络上实施防范措施,属于以子之矛攻子之盾,而且操作维护复杂。网络下面给每个用户分配个帐号密码,上网时必须通过认证,这种方法也是防范措施的种。拨号方式对封包进行了二次封装,使其具备了不受欺骗影响的使用效果,很多人认为找到了解决问题的终极方案。问题主要集中在效率和实用性上面需要对封包进行二次封装,在接入设备上再解封装,必然降低了网络传输效率,造成了带宽资源的浪费,要知道在路由等设备上添加的处理效能和电信接入商的可不是个数量级的。方式下局域网间无法互访,在很多网络都有局域网内部的域控服务器服务器邮件服务器系统资料共享打印共享等等,需要局域网间相互通信的需求,而方式使这切都无法使用,是无法被接受的。不使用,在进行内网访问时,的问题依然存在,什么都没有解决,网络的稳定性还是不行。因此,在技术上属于避开底层协议连接,眼不见心不烦,通过牺牲网络效率换取网络稳定。最不能接受的,就是网络只能上网用,内部其他的共享就不能在下进行了。具有防护功能的路由器这类路由器以前听说的很少,对于这类路由器中提到的防护功能,其实它的原理就是定期的发送自己正确的信息。但是路由器的这种功能对于真正意义上的攻击,是不能解决的。的最常见的特征就是掉线,般情况下不需要处理定时间内可以回复正常上网,因为欺骗是有老化时间的,过了老化时间就会自动的回复正常。现在大多数路由器都会在很短时间内不停广播自己的正确信息,使受骗的主机回复正常。但是如果出现攻击性欺骗其实就是时间很短的量很大的欺骗,秒有个几百上千的,它是不断的发起欺骗包来阻止内网机器上网,即使路由器不断广播正确的包也会被他大量的信息给淹没。总结通过对以上几种普遍的防范方法的分析,我们可以看出,现有防范措施都存在定的问题。这也就是即使研究很久很透,但依然在实践中无法彻底解决的原因。网络问题必定需要网络的方法去解决,我们只有在日常的维护过程中,根据网络的实际情况结合自身的防范经验,打全系统的补丁正确配置和使用网络防火墙安装防病毒软件并及时更新病毒库以及部署适合自己网络特点的常用的防范方法,即使这些方法无法在根本上解决攻击的问题,但是在防范基础的攻击上还是能够起到定的作用。在受到

下一篇
IT培训学习资料计划书第1页
1 页 / 共 29
IT培训学习资料计划书第2页
2 页 / 共 29
IT培训学习资料计划书第3页
3 页 / 共 29
IT培训学习资料计划书第4页
4 页 / 共 29
IT培训学习资料计划书第5页
5 页 / 共 29
IT培训学习资料计划书第6页
6 页 / 共 29
IT培训学习资料计划书第7页
7 页 / 共 29
IT培训学习资料计划书第8页
8 页 / 共 29
IT培训学习资料计划书第9页
9 页 / 共 29
IT培训学习资料计划书第10页
10 页 / 共 29
IT培训学习资料计划书第11页
11 页 / 共 29
IT培训学习资料计划书第12页
12 页 / 共 29
IT培训学习资料计划书第13页
13 页 / 共 29
IT培训学习资料计划书第14页
14 页 / 共 29
IT培训学习资料计划书第15页
15 页 / 共 29
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批