乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的连接从而避开了防火墙的保护。网络入侵是指网络攻击者通过非法的手段如破译口令电子欺骗等获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有破译口令欺骗和欺骗。口令是计算机系统抵御入侵者的种重要手段,所谓口令入侵是指使用些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如利用目标主机的功能当用命令查询时,主机系统会将保存的用户资料如用户名登录时间等显示在终端或计算机上利用目标主机的服务有些主机没有关闭的目录查询服务,也给攻击者提供了获得信息的条简易途径从电子邮件地址中收集有些用户电子邮件地址常会透露其在目标主机上的账号查看主机是否有习惯性的账号有经验的用户都知道,很多系统会使用些习惯性的账号,造成账号的泄露。欺骗是指攻击者伪造别人的地址,让台计算机假冒另台计算机以达到蒙混过关的目的。它只能对些特定的运行的计算机进行入侵。欺骗利用了网络协议的脆弱性。在的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发器之间有两个接口,第个是监测到数据传输的提示信号接口,另个是用于复位信号监测器的信号。图所示是内核与信号监测器连接示意图。图内核与信号监测器连接示意图内核与信号监测器得端口定义如表所示。表内核与信号监测器得端口定义表名称类型宽度说明输入信号监测器的指示信号基于的设计输出信号监测器复位信号串行发送端口移位寄存器在进行移位的时候,会将最高位输出,但是只有在发送数据的时候才需要将移位寄存器的数据串行输出,所以移位寄存器的输出端不能直接的连接到串行发送端上,它们之间需要添加个二选的选择器,如图所示。图串行发送端接口连接示意图图中的二选的输入信号分别是最高电平即逻辑和移位寄存器输出,选择信号连接到内核的个端口,输出连接到串行发送端口上。这样,内核就可以通过信号选择向发送的数据,在发送过程中将移位寄存器输出送到上,在其他的过程中则将高电平送到上。内核模块的状态机设计内核模块的功能是控制数据接收数据加载和数据发送的过程,这可以用状态机来实现。下面就按接收和发送的过程来介绍内核模块状说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听篡改和伪造而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。计算机网络攻击具有下述特点损失巨大。由于攻击和入侵的对象是网络上的计算机,所以旦他们取得成功,就会使网络中成千上万台计算机处于瘫痪状态,从而给计算机用户造成巨大的经济损失。如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。平均起计算机犯罪案件所造成的经济损失是般案件的几十到几百倍。威胁社会和国家安全。些计算机网络攻击者出于各种目的经常把政府要害部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。手段多样,手法隐蔽。计算机攻击的手段可以说五花八门。网络攻击者既可以通过监视网上数据来获取别人的保密信息也可以通过截取别人的账号和口令堂而皇之地进入别人的计算机系统还可以通过些特殊的方法绕过人们精心设计好的防火墙等等。这些过程都可以在很短的时间内通过任何台联网的计算机完成。因而犯罪不留痕迹,隐蔽性很强。④以软件攻击为主。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的。它完全不同于人们在生活中所见到的对些机器设备进行物理上的摧毁。因此,这方面导致了计算机犯罪的隐蔽性,另方面又要求人们对计算机的各种软件包括计算机通信过程中的信息流进行严格的保护。网络安全缺陷产生的原因主要有第,的脆弱性。因特网的基石是协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于协议是公布于众的,如果人们对很熟悉,就可以利用它的安全缺陷来实施网络攻击。第二,网络结构的不安全性。因特网是种网间网技术。它是由无数个局域网所连成的个巨大网络。当人们用台主机和另局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件口令和传输的文件进行窃听。第四,缺态机的实现。数据接收过程数据接收过程的流程图如图所示,可以定义个状态空闲接收和接收完成,其状态变换图如图所示。内核模块在复位后进入空闲状态。如果信号监测器监测到数据到数据传输,会给内核发送个提示信号,内核监测到此信号就会进入接收状态。在内核由空闲状态转为接收状态过程中,需要进行系列的接收预备操作,包括将子模块复位选择移位寄存器穿行输入数据选择移位寄存器时钟等。进入接收状态后,波特率发生器开始工作,其输出波特率时钟驱动移位寄存器同步的存储接收端口的数据,并且其提示信号驱动计数器进行计数。当所以数据接收完成,计数器也达到了其计数的上阙,它会给内核发送个信号,使得内核进入接收完成的状态。内核进入接收完成状态的同时,会检查奇偶校验的结果,同时使得子模块使能信号无效以停止各个子模块。内核的接收完成状态仅仅保持个时钟周期,设置这个状态的作用是借用个时钟周期复位信号监测器,准备接收下次数据传输。数据加载和发送过程数据加载和发送的过程都是为了发送数据而设定的,所以将他们放在起进行介绍。可以用个状态实现上述的过程,即空闲加载发送和发送完成,其中的空闲状态就是内核复位后的空闲状态,和上面介绍的数据接收过程空闲状态致。数据加载和发送过程的状态转换如图所示。基于的设计图内核数据接收状态转换图图内核数据加载和发送状态转换图数据加载过程在数据发送过程之前。内核复位后进入空闲状态,当监测到发送控制信号有效时,便会加入加载状态开始数据加载。在进入加载状态的同时,内核会将移位寄存器计数器复位,并且通过选择信号使得移位寄存器的输入为内核产的串行数据序列,使得移位寄存器和计数器的工作时钟为系统时钟。进入加载状态后,内核会将完整的待发送序列加载到移位寄存器的数据输入端,发送的序列是和系统的时钟同步的,移位寄存器则在系统时钟的驱动下不断读入输入端数据并保存在内部的寄存器内。在移位寄存器加载数据的同时,计数器也在时钟的驱动下进行计数,由于多是工作在系统时钟下,所以所有数据加载时,计数器也达到了计数的上阙即串行数据的总量,它会产生个提示信号使得内核进入发送状态。内核进入发送状态的同时会改变几个选择信号,比如将移位寄存器时钟设为波基于的设计特率时钟,将计数器时钟设为波特率的提示信号,最重要的是将输出信号送到的发送端口上。发送的过程和接收类似,移位寄存器在波特率时钟的驱动下内部寄存器的数据串行的发送出去,同时计数器在波特率发生器的提示信号驱动下进行计数。内核在计数起到达计乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行直接的连接从而避开了防火墙的保护。网络入侵是指网络攻击者通过非法的手段如破译口令电子欺骗等获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有破译口令欺骗和欺骗。口令是计算机系统抵御入侵者的种重要手段,所谓口令入侵是指使用些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的个合法用户的账号,然后再进行合法用户口令的破译。获得普通用户账号的方法很多,如利用目标主机的功能当用命令查询时,主机系统会将保存的用户资料如用户名登录时间等显示在终端或计算机上利用目标主机的服务有些主机没有关闭的目录查询服务,也给攻击者提供了获得信息的条简易途径从电子邮件地址中收集有些用户电子邮件地址常会透露其在目标主机上的账号查看主机是否有习惯性的账号有经验的用户都知道,很多系统会使用些习惯性的账号,造成账号的泄露。欺骗是指攻击者伪造别人的地址,让台计算机假冒另台计算机以达到蒙混过关的目的。它只能对些特定的运行的计算机进行入侵。欺骗利用了网络协议的脆弱性。在的三次握手过程中,入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发器之间有两个接口,第个是监测到数据传输的提示信号接口,另个是用于复位信号监测器的信号。图所示是内核与信号监测器连接示意图。图内核与信号监测器连接示意图内核与信号监测器得端口定义如表所示。表内核与信号监测器得端口定义表名称类型宽度说明输入信号监测器的指示信号基于的设计输出信号监测器复位信号串行发送端口移位寄存器在进行移位的时候,会将最高位输出,但是只有在发送数据的时候才需要将移位寄存器的数据串行输出,所以移位寄存器的输出端不能直接的连接到串行发送端上,它们之间需要添加个二选的选择器,如图所示。图串行发送端接口连接示意图图中的二选的输入信号分别是最高电平即逻辑和移位寄存器输出,选择信号连接到内核的个端口,输出连接到串行发送端口上。这样,内核就可以通过信号选择向发送的数据,在发送过程中将移位寄存器输出送到上,在其他的过程中则将高电平送到上。内核模块的状态机设计内核模块的功能是控制数据接收数据加载和数据发送的过程,这可以用状态机来实现。下面就按接收和发送的过程来介绍内核模块状
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
第 1 页 / 共 64 页
第 2 页 / 共 64 页
第 3 页 / 共 64 页
第 4 页 / 共 64 页
第 5 页 / 共 64 页
第 6 页 / 共 64 页
第 7 页 / 共 64 页
第 8 页 / 共 64 页
第 9 页 / 共 64 页
第 10 页 / 共 64 页
第 11 页 / 共 64 页
第 12 页 / 共 64 页
第 13 页 / 共 64 页
第 14 页 / 共 64 页
第 15 页 / 共 64 页
预览结束,还剩
49 页未读
阅读全文需用电脑访问
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。
1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。
2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。
3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。
4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。
5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。