网络安全基础及应用(txt+pdf+epub+mobi电子书下载)


发布时间:2020-05-20 15:18:13

点击下载

作者:李丹

出版社:电子工业出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

网络安全基础及应用

网络安全基础及应用试读:

前言

随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证,信息网络涉及国家的政府、军事等诸多领域。存储、传输和处理的许多信息是政府的宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息,其中很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为的攻击。例如,信息泄露、信息窃取、数据篡改、数据增删、计算机病毒等。由此可见,网络安全是一个关乎国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性正随着全球信息化步伐的加快凸显,因此网络安全的学习及安全人才的培养越来越重要。

本书以网络安全技术基础知识为理论主线,同时结合大量实训作为学生的实践基础。全书共分为10章,前4章是网络安全的基本知识和技术的介绍,包含网络安全的基本概念,OSI和TCP/IP参考模型中协议层的安全问题、密码技术,以及操作系统的安全与管理。第5章,通过讲述常用的网络攻击技术(这一章篇幅较多,也是读者最感兴趣的一章),通过黑客攻击的一般流程——踩点、扫描、攻击、种植后门、网络隐身,让读者掌握网络攻防的基本原理与方法。第6章,介绍当今流行的恶意代码的概念与类型,包括计算机木马病毒的原理与组成。第7章,重点讲解了网络安全的重要防御组件——防火墙和入侵检测系统,该部分可以使读者在网络安全体系构建中更好地运用防御技术保障网络的安全。第8章IP与Web安全,介绍了IPSec协议基本工作原理,以及Web安全领域中的SSL/TLS技术和VPN技术。第9章,通过一个实际的校园网安全案例,向读者展示了一个相对完整的网络安全方案的设计过程,从需求分析到方案实施,网络安全的技术得到了实际的应用与体现。最后在第10章中,对网络安全的发展和趋势进行了展望。

附录的5个教学实训项目,有难度并富有挑战性,更全面地考查学生的分析、解决问题的能力,教师可以根据学生的学习程度自行选择安排。

本书源于作者多年网络安全技术课程教学经验,以及对网络安全技术领域的探索,其主要特色包括如下几个方面:

● 知识点简洁、实用。

● 实验实训丰富,实验过程详细。

● 案例真实性和实用性较强。

● 习题资源丰富,知识面广,有针对性和扩展性。

● 附录给出了5个富有挑战性的实训项目。

● 为了帮助教师教学,我们提供了如下材料。

➢ 习题答案。

➢ PPT幻灯片。

➢ 实验图表文件:本书的所有实验图和表的图片文件。

本书由广东轻工职业技术学院计算机系网络教研室李丹老师任主编,广东农工商职业技术学院计算机系副教授罗剑高老师、广东外语外贸大学信息学院副教授钟瑞琼老师、广东轻工职业技术学院网络中心董兆殷老师任副主编,也参与了编写工作。本书教学资源可以和出版社联系索取,或者发邮件到lydia5280@163.com,联系李丹老师索取。

最后,感谢广东轻工职业技术学院计算机系石硕教授对本书技术方面的支持与帮助,感谢广东轻工职业技术学院网络中心的董兆殷老师提供的全面的校园网安全案例资源,感谢电子工业出版社束传政主任对于本书的编排给予的中肯、有价值的宝贵建议。作者2015年9月第1章 网络安全概论

本章要点

● 网络安全的定义、基本要素和本质。

● 网络安全威胁的根源。

● 网络安全的防范。

● 网络安全的标准。

● 网络安全的法律法规。

● 黑客概述。1.1 网络安全概述

网络空间已成为国家继陆、海、空、天四个疆域之后的第五疆域,与其他疆域一样,网络空间也须体现国家主权,保障网络空间安全也就是保障国家主权。党的十八大提出“要高度关注网络空间安全”,三中全会后成立了中央网络安全和信息化领导小组,这标志着我国网络空间安全国家战略已经确立。不久前习近平主席指出:“没有网络安全就没有国家安全,没有信息化就没有现代化。”这是在新的历史时期我国信息领域工作的指导方针。

中国互联网络信息中心(CNNIC)在2015年7月23日在京发布了第36次全国互联网发展统计报告。报告显示,上半年我国共新增网民1 894万人;截至2015年6月,互联网普及率为48.8%,我国网民总数已达6.68亿人。2015年中国网上零售额已接近两万亿元,电子商务正在逐步成为拉动消费的“主力军”,网络安全重要性日益凸显。1PWC[1]发布的2015年全球信息安全状态调查报告指出,2014年,全球所有行业检测到的网络攻击共有4 280万次,比去年增长了48%。华盛顿战略和国际研究中心在2014年发布报告称,每年计算机及网络犯罪活动为世界经济带来的损失超过4 450亿美元。

上百万电脑黑客秘密潜伏伺机出动,在我们每天通过网络进行办公、学习、轻松买卖,享受方便的同时,也面临着窃听、信息篡改、病毒传播等多种网络安全威胁。面对互联网安全环境日益严峻趋势,数以万计的安全工作者守候在网民身边,坚持不懈地与网络犯罪战斗着,在移动、云、大数据日益改变生活的时代里,网络安全备受更大的考验。1.1.1 “网络安全”的由来

网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。当网络仅仅用来传送一般性信息的时候,当网络的覆盖面积仅仅限于一幢大楼、一个校园的时候,安全问题并没有突出地表现出来。但是,当在网络上运行敏感性的业务如银行业务等,当企业的主要业务运行在网络上,当政府部门的活动正日益网络化的时候,计算机网络安全就成为一个不容忽视的问题。

如今,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,上述因素使得网络运行环境更加复杂,分布地域更加广泛,用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着以计算机和网络通信为代表的信息技术(IT)的迅猛发展,现代政府部门、金融机构、军事军工、企事业单位和商业组织对IT系统的依赖也日益加重,信息技术几乎渗透到了世界各地和社会生活的方方面面。正是因为组织机构的正常运转高度依赖IT系统,IT系统所承载的信息和服务的安全性就越发显得重要。

组织和部门对网络依赖性增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁,即使是网络自身利益没有明确的安全要求,也可能由于被攻击者利用而带来不必要的法律纠纷。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。“计算机网络安全”,尽管现在这个词很火,但是真正对它有正确认识的人不多。要正确定义计算机网络安全并不容易,困难在于要形成一个足够全面而有效的定义。通常来讲,安全就是“避免冒险和危险”。在计算机科学当中,安全就是防止未授权的使用者访问信息,以及未授权而试图破坏或更改信息,这可以重述为“安全就是一个保护系统信息和系统资源相应的机密性和完整性的能力”。1.1.2 网络安全的定义

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。

从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务,以及网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。1.1.3 网络安全的基本要素

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的机密性、完整性、可用性、可控性和可审查性的相关技术和理论都是网络安全的研究领域。

所以网络安全应具有如下五个方面的特征。

● 机密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

● 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

● 可用性:可被授权实体访问并按需求使用的特性。即攻击者不能占用所有资源而阻碍授权者工作。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

● 可控性:可以控制授权范围内的信息流向和行为方式。

● 可审查性:对出现的安全问题提供调查的依据与手段。

其中的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)是网络信息安全的三个最基本的目标,简称CIA三元组。1.2 网络安全威胁的根源1.2.1 物理安全问题

网络的物理安全是整个网络系统安全的前提。在网络信息系统建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;需要考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线,以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用的硬件;双机多冗余设计;机房环境及报警系统、安全意识等。因此尽量避免网络的物理安全风险。

除物理设备本身的问题外,物理安全问题还包括设备的位置安全、限制物理访问、物理环境安全和地域因素等。物理设备的位置极为重要。所有基础网络设施都应该放置在严格限制来访人员的地方,以降低出现未经授权访问的可能性。1.2.2 方案设计缺陷

由于在实际中,网络的结构往往比较复杂,为了实现异构网络间信息的通信,往往要牺牲一些安全机制的设置和实现,从而提出更高的网络开放性的要求。开放性和安全性正是一对相生相克的矛盾。

由于特定的环境往往会有特定的安全需求,所以不存在可以到处通用的解决方案,往往需要制订不同的方案。如果设计者的安全理论与实践水平不够,设计出来的方案经常会出现很多漏洞,这也是安全威胁的根源之一。1.2.3 系统安全漏洞

随着软件规模的不断增大,系统中安全漏洞或后门也不可避免地存在,比如我们常用的操作系统,无论Windows还是Linux几乎都或多或少地存在安全漏洞,诸多各类服务器中最典型的如微软的IIS服务器、浏览器、数据库等都被发现存在安全隐患。可以说任何一个软件系统都可能因为程序员的一个疏忽、设计中一个缺陷等原因而存在安全漏洞,这也是网络安全问题的主要根源之一。

目前我们发现的安全漏洞数量已经相当庞大,据统计已经接近病毒的数量,如下列举了了一些典型的安全漏洞。它们在新发布的系统或已经打过补丁的系统中可能已经不再存在,但是了解它们依然具有非常积极的意义。

1)操作系统类安全漏洞

操作系统中的安全漏洞包括非法文件访问、远程获得ROOT权限、系统后门、NIS漏洞、FINGER漏洞、RPC漏洞等。

2)网络系统类安全漏洞

典型例子包括,CISCO IOS的早期版本不能抵抗很多拒绝服务类的攻击(如LAND)。

3)应用系统类安全漏洞

各种应用都可能隐含安全缺陷,尤其是较早的一些产品和国内的一些公司的产品对安全问题很少考虑,如通过TCP/IP协议应用Mail Server、WWW Server、FTP Server、DNS时出现的安全漏洞等。1.2.4 TCP/IP协议的安全问题

因特网最初设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此在安全可靠与服务质量、带宽和方便性等方面存在一些矛盾。作为因特网灵魂的TCP/IP协议,更存在很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。

下面以TCP/IP的主要协议——IP协议作为例子来说明这个问题。

IP协议依据IP头中的目的地址项来发送IP数据包,如果目的地址是本地网络内的地址,该IP包被直接发送到目的地址;如果目的地址不在本地网络内,该IP包就被发送到网关,再由网关决定将其发送到何处,这是IP协议路由IP包的方法。

我们发现IP协议在路由IP包时对IP头中提供的源地址不做任何检查,并且认为IP头中IP源地址即为发送该包的机器的IP地址。当接收到该包的目的主机要与源主机进行通信时,它以接收到的IP包的IP中的源地址作为其发送的IP包的目的地址,来与源主机进行数据通信。IP的这种数据通信方式虽然非常简单和高效,但同时也是IP的一个安全隐患,常常会使TCP/IP网络遭受两类攻击,最常见的一类是服务拒绝攻击DOS,如前面提到过的TCP-SYN FLOODING;IP不进行源地址检查常常会使TCP/IP网络遭受另一类最常见的攻击(劫持攻击),即攻击者通过攻击被攻击主机获得某些特权,这种攻击只对基于源地址认证的主机奏效,基于源地址认证是指以IP地址作为安全权限分配的依据。1.2.5 人的因素

人是信息活动的主体,人的因素其实是网络安全问题的最主要的因素,体现在如下两个方面。

1)人为的无意失误

如果操作员安全配置不当造成安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账户随意转借他人或与别人共享等都会给网络安全带来威胁。

2)人为的恶意攻击

人为的恶意攻击也就是黑客攻击,这是计算机网络面临的最大威胁。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息的。这两种攻击可对计算机网络造成极大的危害,并导致机密数据的泄露。

黑客活动几乎覆盖了所有的操作系统,包括UNIX、Windows、Linux等。黑客攻击比病毒破坏更具目的性,因而也更具危害性。更为严峻的是,黑客技术逐渐被越来越多的人掌握和发展。目前世界上有20多万个黑客网站,这些站点都介绍攻击方法和攻击软件的使用及系统的一些漏洞。因而系统、站点遭受攻击的可能性就会变大。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好、杀伤力强、成为网络安全的主要威胁之一。1.2.6 管理上的因素

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于安全方面的管理。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上的信息失窃,其中25%的企业损失在25万美元以上。此外,管理的缺陷还可能出现在系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄露,从而为一些不法分子制造了可乘之机。1.3 网络安全的防范1.3.1 加强与完善安全管理

网络安全事故在很大程度上都是由于管理的失误造成的,所以保持忧患意识和高度警觉、建立完善的计算机网络安全的各项制度和管理措施,可以极大地提高网络的安全性。安全管理包括:严格的部门与人员的组织管理;安全设备的管理;安全设备的访问控制措施;机房管理制度;软件的管理及操作的管理,建立完善的安全培训制度。要坚持做到不让外人随意接触重要部门的计算机系统;不要使用盗版的计算机软件;不要随意访问非官方的软件、游戏下载网站;不要随意打开来历不明的电子邮件。总之,加强安全管理制度可以最大限度减少由于内部人员的工作失误而带来的安全隐患。1.3.2 采用访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制措施为网络访问提供了限制,只允许有访问权限的用户获得网络资源,同时控制用户可以访问的网络资源的范围,以及限制可以对网络资源进行的操作。

1)用户名和口令的识别和验证

这是常用的访问控制方法之一,然而由于人们在创建口令和保护口令时的随意性,常常使得口令没有真正起到保护计算机系统的作用,安全有效的口令应该是:口令的长度尽可能长而且应该经常换口令。在口令的识别与管理上,还可以采取一些必要的技术手段,如严格限制从一个终端进行非法认证的次数;对于连续一定次数登录失败的用户,系统自动取消其账户;限制登录访问的时间和访问范围,对限时和超出范围的访问一律加以拒绝。

2)根据用户和权限来制订访问控制列表

可以根据职务和部门为访问的用户指定相应的权限,用户只能在自己权限范围内对文件、目录、网络设备等进行操作,有效地防止用户对重要目录和文件的误删除、执行修改、显示等。

3)防火墙技术

这也是网络控制技术很重要的一种访问控制技术,它是目前最为流行也是最为广泛使用的一种网络安全技术。在构建网络环境的过程中,防火墙作为第一道防线,正受到越来越多的关注。这里的防火墙是广义的防火墙,不仅仅是一个商业的防火墙产品。所谓的防火墙是由软件与硬件设备组成,处于企业与外界通道之间,限制外界用户对内部网络的访问,并管理内部用户访问外界网络的系统。防火墙为各类企业网络提供必要的访问控制,但又不造成网络的瓶颈。实现防火墙技术的主要技术手段有数据包过滤、应用网关和代理服务。1.3.3 数据加密措施

数据加密技术是保障信息安全最基本、最核心的技术措施之一。这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的保护。按作用不同,数据加密技术一般可以分为:(1)数据传输加密技术;(2)数据存储加密技术;(3)数据完整性鉴别技术;(4)密钥管理技术。1.3.4 数据备份与恢复

数据备份是在系统出现灾难事件时重要的恢复手段。计算机系统可能会由于系统崩溃、黑客入侵及管理员的误操作而导致数据丢失和损坏,所以重要系统要采用双机备份,并建立一个完整的数据备份方案,严格实施,以保证当系统或者数据受损害时,能够快速、安全地将系统和数据恢复。1.4 网络安全相关标准1.4.1 国际信息安全标准与政策现状

为了适应信息技术的迅猛发展,国际上成立了许多标准化组织,主要有国际标准化组织(ISO)、国际电器技术委员会(IEC)及国际电信联盟(ITU)所属的电信标准化组(ITU-TS)。ISO是一个总体标准化组织,而IEC在电工与电子技术领域中相当于ISO的位置。1987年,ISO的TC 97和IEC的TCs47B/83合并成为ISO/IEC联合技术委员会(JTC1)。ITU-TS是一个联合缔约组织。另外,还有众多的标准化组织,也制定了不少安全标准。

1.美国TCSEC(橘皮书)

美国可信计算机系统评价标准(Trusted Computer System Evaluation Criteria,TCSEC;commonly called the Orange Book)是1983年美国国防部制定的,是历史上第一个计算机安全评价标准。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部彩虹系列(Rainbow Series)标准中有详细的描述。TCSEC将计算机系统的安全划分为4个等级、7个级别,从低到高依次为D1、C1、C2、B1、B2、B3和A级。

D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

C类安全等级从低到高可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。C2系统比C1系统加强了可调的审慎控制。在连接到网络上时,C2系统的用户分别对各自的行为负责。

B类安全等级可从低到高分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。

A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。

在信息安全保障阶段,欧洲四国(英、法、德、荷)提出了评价满足保密性、完整性、可用性要求的信息技术安全评价准则(ITSEC)后,美国又联合上述诸国和加拿大,并会同国际标准化组织(ISO)共同提出信息技术安全评价的通用准则(CC for ITSEC),CC已经被五个技术发达的国家承认为代替TCSEC的评价安全信息系统的标准。目前,CC已经被采纳为国家标准ISO 15408。

2.欧洲ITSEC

ITSEC与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与橘皮书中的C1~B3级非常相似。

3.加拿大CTCPEC

该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。

4.美国联邦准则(FC)

该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则。

5.联合公共准则(CC)

CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版,但目前仍未付诸实施。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

6.ISO安全体系结构标准

在安全体系结构方面,ISO制定了国际标准ISO 7498—2—1989《信息处理系统开放系统互连基本参考模型第2部分安全体系结构》。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。近20年来,人们一直在努力发展安全标准,并将安全功能与安全保障分离,制定了复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当作默认标准。1.4.2 国内安全标准、政策制定和实施情况

以前,国内主要是等同采用国际标准。目前,由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB 17895—1999《计算机信息系统安全保护等级划分准则》已经正式颁布,并将于2001年1月1日起实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。

实际应用中,安全指标应结合网络现状和规划具体分析。一般情况下应着重对如下指标做出规定。

1.身份认证

身份认证主要通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对金融信息网络而言,主要考虑用户、主机和节点的身份认证。

2.访问控制

访问控制根据主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份来控制主体的活动,能够实施用户权限管理、访问属性(读、写及执行)管理等。强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。就金融信息网络安全要求而言,应采用自主访问控制策略。

3.数据完整性

数据完整性是指信息在存储、传输和使用中不被篡改和泄密。显然,金融信息网络传输的信息对传输、存储和使用的完整性要求很高,需采用相应的安全措施,来保障数据的传输安全,以防篡改和泄密。

4.安全审计

审计是通过对网络中发生的各种访问情况记录日志,并对日志进行统计分析,从而对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。在存储和使用安全建设中,审计的主要对象为用户、主机和节点,主要内容为访问的主体、客体、时间和成败情况等。

5.隐蔽信道分析

隐蔽信道是指以危害网络安全策略的方式传输信息的通信信道。隐蔽信道是网络遭受攻击的主要原因之一。目前主要采用安全监控和安全漏洞检测来加强对隐蔽信道的防范。在必要的网络接口安装安全监控系统,同时定期对网络进行安全扫描和检测。

此外,针对不同的技术领域还有其他一些安全标准,如《信息处理系统开放系统互联基本参考模型第2部分安全体系结构》(GB/T 9387.2 1995)《、信息技术安全技术实体鉴别第1部分:概述》(GB/T 15843.1—2008)《、信息技术设备安全第1部分:通用要求》(GB 4943.1—2011)等。1.4.3 遵照国标标准建设安全的网络

网络的建设必须确定合理的安全指标,才能检验其达到的安全级别。具体实施时根据不同的网络结构可分别参照不同的国标条款。网络各部分的安全建设原则如下。

1.内部网的安全

内部网的安全防范应满足如下原则:(1)内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离。(2)采取相应的安全措施后,子网间可相互访问。

2.Internet接口的安全

内部网接入Internet对安全技术要求很高,应考虑如下原则:(1)在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet。(2)采取足够的安全措施后,允许内部网对Internet开通必要的业务。(3)对Internet公开发布的信息应采取安全措施保障信息不被篡改。

3.Extranet接口的安全

Extranet应采取如下安全原则:(1)未采取安全措施的情况下,禁止内部网直接连接Extranet。(2)设立独立网络区域与Extranet交换信息,并采取有效安全措施保障该信息交换区不受非授权访问。(3)来自Extranet的特定主机经认证身份后可访问内部网指定主机。

4.移动用户拨号接入内部网的安全

移动用户拨号接入内部网的安全防范应满足如下原则:(1)在未采取安全措施的情况下,禁止移动用户直接拨号接入内部网。(2)移动用户在经身份认证后可访问指定的内部网主机。

5.数据库安全保护

对数据库安全的保护主要应考虑如下几条原则:(1)应有明确的数据库存取授权策略。(2)重要信息在数据库中应有安全保密和验证措施。

6.服务器安全保护

服务器安全应满足如下原则:(1)不同重要程度的应用应在不同的服务器上实现。(2)重要服务器必须有合理的访问控制和身份认证措施保护,并记录访问日志。(3)服务器的安全措施尽量与应用无关,以便升级和维护。(4)重要的应用应采取安全措施保障信息的机密性和完整性。

7.客户端安全

客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加/解密、数字签名和信息完整性验证功能。1.5 网络安全与法律法规

互联网是一个虚拟世界,但活跃其中的每一个“身份”背后,都是生活在现实世界中的人。有人的地方就有真善美,也少不了假恶丑,因而必须要有规则和秩序。党的十八届四中全会提出,要增强全民法治观念,推进法治社会建设。在这样一个大背景下,在互联网世界加强法治建设,防止互联网世界成为“法外之地”,是贯彻落实中央关于建设法治社会、“网络强国”重要精神。

目前,利用计算机和网络犯罪,已经成为刑事犯罪的一种新形式。调查表明,越来越多的安全事件背后的动机呈趋利化倾向,并逐渐形成了一条以获取经济利益为目的的“黑色产业链”。加大对网络犯罪的打击力度,是保证社会稳定、经济持续发展的一项重要举措,是营造一个稳定安全的网络运行环境的必要方法。1.5.1 网络立法的内容

网络立法的主要内容是对现实社会中的人们利用网络的便捷和迅速,进行网络以外的活动做出法律规定。规定人们怎样进行这种利用活动,并需要遵守哪些规则,若出现争议时应当依据怎样的规则进行处理等。

网络立法的内容主要分为如下两方面:公法和私法。公法内容是对网络进行管理的行政法内容,是对网络纠纷进行裁决的诉讼法内容和对网络犯罪行为进行规制和追究的刑法、刑事诉讼法内容。它的作用,是使国家能够对网络依法进行管理,并对侵害网络权利、违背网络义务的行为进行制裁和处理,以维护社会的正常秩序、维护网络的正常秩序。

私法的内容是从民法的角度,对网络主体、网络主体的权利义务关系(包括网站的权利义务)、网络行为、网络违法行为的民事责任做出的规定。这种规定,是维护网络世界正常关系的必要条件,是网络主体正当行使网络权利、履行网络义务和依法实施网络行为的法律保障。这一部分内容是维护网站及网民的权利和义务的法律核心。网站和网民究竟有什么权利和义务,以及它们互相之间究竟有什么权利和义务,都是急需立法进行规定的。

比如,对于利用网络进行商务交易,利用网络进行文学创作,利用网络进行远程教学,利用网络进行研究(包括进行法律研究)等,网络法律对这些行为进行规定,建立和维护利用网络的正常秩序。在这一部分的网络法律中,既有公法的内容,也有私法的内容。正因为网络法律具有繁杂的内容,因此它既不是单纯的公法,也不是单纯的私法,而是一个综合的法律。从这一点看,网络法律与其他知识产权法的特点十分相似。1.5.2 网络法律法规的必要性

世界上许多发达国家都十分重视互联网领域的法治建设。早在20世纪90年代,作为“互联网超级大国”的美国就明确将互联网定性为“与真实世界一样需要进行监控”的领域。

德国1997年就出台了规范互联网行为的综合性法律《信息和通信服务规范法》,对网络服务提供者的责任、保护个人隐私、惩治网络犯罪等方面做出了明确规定。英国除制定《防止滥用电脑法》、《数据保护权法》、《隐私和电子通信条例》等与网络有关的法律法规外,还由政府牵头成立了互联网行业自律组织“互联网监看基金会”,多年来在打击网络色情等方面做出了突出贡献。发达国家的这些经验和做法值得我们认真思考。

我国是互联网大国。根据中国互联网信息中心发布的权威数据,截至今年6月末,中国互联网用户已达6.32亿人,其中手机网民规模为5.27亿人,互联网普及率达46.9%。这样超大规模的一个互联网世界,如果没有完善的法律法规进行规范、约束,必将严重威胁我国的社会稳定和国家安全。我们可以看到,随着现实生活向互联网世界延伸,一些传统的法律问题由于互联网这种新的形式而出现新的特点;同时,随着互联网技术的发展而产生的新的违法形式逐渐增多,如“有偿删帖”、“微信传谣”等,令人目不暇接。

当前,我国网络立法还不完善,既有法律法规很难跟上网络违法行为日新月异的变化。而网络空间的法治缺位,直接导致一些人在网络空间肆意妄为、无所顾忌。这些人往往怀有这样一种想法:反正互联网是一个虚拟空间,在上面发布信息、评论留言都是匿名的,法律能奈我如何?还有更多的人,由于缺乏互联网法律观念,不清楚网络行为合法与非法的界限,或出于无心,或基于“好玩”的心态,成为网络违法行为的实施者、推动者。

随着其迅速发展和商业化,Internet的社会背景有了很大变化,但它所依托的技术和所施加的种种限制却依然存在。由于新出现的用户缺乏必要的相关技术背景知识,对于应有的网络文化缺乏了解,素质参差不齐,导致传统的Internet网络文化和行为规范并没有被很好地遵守。

网络费用相对便宜、覆盖面广、使用方便的优点,也使得很多人出于好奇或商业活动的需要,对网络的有限带宽进行无制约的滥用,带来了一些不必要的负载重担。因此对用户网络行为的规范化是网络健康合理应用的关键问题之一。1.5.3 我国的网络立法情况

自1994年接入国际互联网以来,我国一直很重视互联网立法工作,2014年是我国正式接入国际互联网20周年。20年来,互联网发展日新月异,深刻地改变了人们的生活。与此同时,我国互联网法律体系已初步建立,由法律、行政法规和部门规章组成的三层级规范体系正在保护着互联网空间。

在法律层面,有2001年颁布的《全国人大常委会关于维护互联网安全的决定》、2004年颁布的《中华人民共和国电子签名法》和2012年颁布的《全国人大常委会关于加强网络信息保护的决定》。这三部法律都是全国人大层面制定的,属于顶层设计。

在法规层面,与互联网直接相关的有《中华人民共和国电信条例》《互联网信息服务管理办法》《信息网络传播权保护条例》《互联网上网服务营业场所管理条例》等10余部,而涉及互联网生活的重要部门规章有20多部,主要针对网络信息服务、视听节目、网络游戏、网络教育等多个门类。

最高人民法院和最高人民检察院还先后颁布了《关于利用信息网络实施诽谤等刑事案件适用法律若干问题的解释》《关于办理利用互联网、移动通信终端、声讯台制作、复制、出版、贩卖、传播淫秽电子信息刑事案件具体应用法律若干问题的解释》等4个重要司法解释。

一些源于互联网行业内部的自律条约也对网络空间的健康发展起到了积极作用。2001年,中国互联网协会由从事互联网行业的网络运营商、服务提供商、设备制造商、系统集成商及科研、教育机构等70多家互联网从业者共同发起成立。成立13年来,该组织已经先后发布《中国互联网行业自律公约》《互联网新闻信息服务自律公约》《坚决抵制网上有害信息的倡议》等多部行业自律规范。

网络是现实生活的延伸,在立法方面加强网络的法治建设,首先要将规范现实生活的法律在网上延伸。不能把网络空间和现实空间割裂开来看待,适用于现实社会管理的法律法规都应该适用于网络空间。立法上相通带来执法上的相同。网络不是法外之地,网络空间的违法犯罪行为同样逃不出“法网”。2013年,国家加大对网络谣言、网络诽谤的打击力度。最高法院、最高检察院于9月颁布了相关司法解释,对网络谣言等的量刑边界明确量化:“诽谤信息被浏览次数达5 000次,转发达500次,诽谤者即可入罪判刑。”一批网络谣言的幕后推手如“秦火火”“拆二立四”等受到了法律的严惩。

另外,随着技术的日新月异,网络违法犯罪也呈现出多样化的趋势。2014年10月21日,最高人民法院公布了7起通过网络实施的侵犯妇女、未成年人等犯罪典型案例,在这些案例中,不法分子通过QQ、微信等新型网络聊天工具与被害人结识,在取得信任后实施犯罪行为。

网络空间的法治化进程需要加快已经成为全社会的共识。相关部门在完善网络立法工作上已开始行动,有“顶层设计”意义的几部与互联网相关的法律正在加速出台。2014年内进一步完善互联网法律体系,主要围绕网络信息服务、网络安全保护、网络社会管理三大方面进行构建,目标是通过这些法律法规的完善,使得行为主体责任、义务更加明确,更加便于执法。1.6 黑客概述

黑客最早源自英文Hacker,早期在美国的电脑界是褒义词,其意义是“干了一件非常漂亮的事儿”。但在媒体报导中,黑客一词往往指那些“骇客”(Cracker)。1.6.1 黑客(Hacker)与骇客(Cracker)

在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧,恶作剧的制造者通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,通常会去寻找网络漏洞。黑客往往并不去破坏计算机系统。

但是,骇客(入侵者)则是指那些利用网络漏洞破坏网络的人,他们以破坏为目的。黑客和骇客的根本区别是:黑客建设,而骇客破坏。

目前黑客分成三类:第一类为破坏者,第二类为红客,第三类为间谍,如图1-1所示。图1-1 三类黑客1.6.2 著名的黑客

历史上著名的黑客,如图1-2所示。

● Kevin Mitnick:第一位被列入FBI通缉犯名单的骇客。

● Robert Tappan Morris:莫里斯蠕虫的制造者。

● Jonathan James.图1-2 著名的黑客

凯文·米特尼克(Kevin Mitnick)是第一个在美国联邦调查局“悬赏捉拿”海报上露面的黑客。15岁的米特尼克闯入了“北美空中防务指挥系统”的计算机主机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来。

这件事对美国军方来说已成为一大丑闻,五角大楼对此一直保持沉默。事后,美国著名的军事情报专家克赖顿曾说:“如果当时米特尼克将这些情报卖给克格勃,那么他至少可以得到50万美元的酬金。而美国则需花费数10亿美元来重新部署。”从13岁起,无线电就是米特尼克的爱好之一。他仍然用自制电台和朋友通话。他认为,正是这一爱好引发了他对计算机黑客这个行当的兴趣。

莫里斯(Morris)这位美国国家计算机安全中心(隶属于美国国家安全局NSA)首席科学家的儿子,康奈尔大学的高材生,在1988年的第一次工作过程中戏剧性地散播出了网络蠕虫病毒后,“Hacker”一词开始在英语中被赋予了特定的含义。在此次的事故中成千上万的电脑受到影响,并导致部分电脑崩溃。

1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日下午5点,互联网的管理人员首次发现网络有不明入侵者。它们仿佛是网络中的超级间谍,狡猾地不断截取用户口令等网络中的“机密文件”,利用这些口令欺骗网络中的“哨兵”,长驱直入互联网中的用户电脑。入侵得手,立即反客为主,并闪电般地自我复制,抢占地盘。

1990年5月5日,纽约地方法庭根据罗伯特·莫里斯设计病毒程序,造成包括国家航空和航天局、军事基地和主要大学的计算机停止运行的重大事故,判处莫里斯三年缓刑,罚款一万美金,义务为新区服务400小时。莫里斯事件震惊了美国社会乃至整个世界。而比事件影响更大、更深远的是:黑客从此真正变黑,黑客伦理失去约束,黑客传统开始中断。大众对黑客的印象永远不可能恢复。而且,计算机病毒从此步入主流。

到了今天,黑客已经不像以前是少数现象,他们已经发展成网络上的一个独特的群体。他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上现在出现了很多由一些志同道合的人组织起来的黑客组织。但是这些人从什么地方来的呢?他们是什么样的人?其实除极少数的职业黑客外,大多数都是业余的,而黑客其实和现实中的普通人没有两样,或许他就是一名普通的高中在读的学生。

目前黑客的行为有如下三方面的趋势。(1)手段高明化:黑客界已经意识到单凭一个人的力量已经远远不够,于是逐步形成一个团体,利用网络进行交流和团体攻击,互相交流经验和自己编写的工具。(2)活动频繁化:做一个黑客已经不再需要掌握大量的计算机和网络知识,学会使用几个黑客工具,就可以在互联网上进行攻击活动,黑客工具的大众化是黑客活动频繁的主要原因。(3)动机复杂化:黑客的动机目前已经不再局限于为了国家、金钱和刺激,已经与国际的政治变化、经济变化紧密结合在一起。1.6.3 黑客精神和守则

要成为一名好的黑客,需要具备如下黑客的精神。

1.好奇心

实际上,有很多酿成重大后果的黑客事件都是十几岁的孩子干出来的。想必大家还记得黑客入侵美国白宫、国防部、空军网站的事件,最后美国联邦调查局追查出来的“凶手”竟是一名16岁的以色列少年;二月黑客事件所发现的嫌疑犯是一名20岁的德国青年。连世界级的计算机安全专家都纳闷:这些“小孩子”到底是怎样进入那些层层设防、固若金汤的信息系统的?答案只有一个:强烈的好奇心。

2.喜欢挑战

黑客并不一定是高学历的人,有很多甚至连高中都没有毕业,但他们很喜欢开动脑筋,去思考那些其他人认为太麻烦或过于复杂的问题。喜欢独立思考、独立解决。所以,黑客在碰到一个棘手的问题时,不会认为这太困难、太无聊,相反,他们觉得这种挑战很刺激。这就是黑客能攻入别人的系统而一般人却无计可施的主要原因。

3.以怀疑的眼光去看待一切问题

黑客总是以怀疑的眼光去看待作者的观点和每一句话,在他们看来任何事情都值得盘问和质疑。所以,在很多人眼中,黑客是社会和传统思维方式的叛逆者。

4.追根究底

黑客有一种打破沙锅问到底的精神。他们不是知难而退的人,不但不退,而且“明知山有虎,偏向虎山行”。

5.追求自由的天性

黑客总是蔑视和打破束缚自己的一切羁绊和枷锁。黑客最不能忍受的就是条条框框的限制,他们憎恨独裁和专制,向往自由的天空、开放的世界,他们自称是为自由而战的斗士。他们认为计算机应该属于每一个人,软件的代码也应该完全公开。对于软件公司把程序做成产品出售并且不公开源代码的做法,在黑客看来是非常卑鄙和恶劣的。

有很多优秀的自由软件都是黑客辛勤和智慧的结晶,如Apache、Sendmail等。互联网和Linux的盛行,就是黑客追求自由和开放的结果。

6.喜欢动手

黑客不喜欢纸上谈兵,他们动手能力很强,像维修计算机、编写调试程序都是他们擅长的。

当然,上述几点,不是黑客精神内涵的全部,只不过是黑客的真实写照。要成为一名黑客,就得先培养黑客精神,像黑客那样思考问题、解决问题。此外,成为一名黑客,同样要遵循一些规范,如下是黑客的守则:(1)不要恶意破坏任何的系统,这样做只会给你带来麻烦。恶意破坏它人的软件将导致法律责任,如果你只是使用电脑,那仅为非法使用。千万不要破坏别人的文件或数据。(2)不要修改任何系统文件,如果你是为了要进入系统而修改它,请在达到目的后将它还原。(3)不要轻易地将你Hack的站点告诉你不信任的朋友。(4)不要在BBS论坛上谈论关于你Hack的任何事情。(5)在Post文章的时候不要使用真名。(6)入侵期间,不要随意离开你的电脑。(7)不要入侵或攻击电信/政府机关的主机。(8)不在电话中谈论关于你Hack的任何事情。(9)将你的笔记放在安全的地方。(10)已侵入电脑中的账户不得删除或修改。(11)不得修改系统文件,为了隐藏自己的侵入而作的修改则不在此限,但仍须维持原来系统的安全性,不得因得到系统的控制权而破坏原有的安全性。(12)读遍所有有关系统安全或系统漏洞的文件。本章小结

本章首先讲解了网络安全的定义和基本要素,介绍了网络安全威胁的根源,网络安全的防范重点在哪几个方面;后半部分重点介绍了网络安全的相关标准和法律法规,体现了国际和国内对于网络安全的重视,以及规范在逐步形成。最后,对国际和国内网络安全的发展现状与未来进行了描述与展望。

本章的目的是让学生懂得什么是网络安全,网络安全涉及的领域和方方面面,学习网络安全的重要性和意义,让学习网络安全的目的性更明确,以及对于互联网的使用更规范。

网络安全问题本身具有动态性特点:今天的安全问题到明天也许不再称为问题;而今天不为人们关注的环节,明天可能称为严重的安全威胁。本章习题

一、选择题

1.网络信息安全的三个最基本的目标,简称CIA三元组,分别是()。

A.机密性B.完整性C.可控性D.可用性

2.影响网络安全问题中最主要的因素是()。

A.物理安全B.方案设计C.人D.管理

3.历史上第一个计算机安全评价标准是什么?()

A.TCSEC B.ITSEC C.NIST D.CC

4.橘皮书主要强调了信息的哪个属性?()

A.完整性B.机密性C.可用性D.有效性

5.网络安全防范的重要策略是访问控制,下列哪些是实现访问控制的方法?()

A.用户名和口令的识别和验证

B.根据职务和部门为访问的用户指定相应的权限,只能在自己权限范围内对文件、目录、网络设备等进行操作

C.防火墙的网络控制

D.数据加密与备份

二、简答题

1.网络安全的定义和基本要素。

2.网络安全的主要威胁来源有哪些?

3.国际上有哪些相关的网络安全标准?

4.遵照网络安全的标准建设网络的安全原则有哪些?

5.网络安全如何防范?

三、论述题

1.请查资料论述网络安全与政治经济的关系。

2.请查资料总结目前国际、国内的网络安全趋势特点。

[1]PWC:普华永道会计事务所第2章 协议层安全

本章要点

● TCP/IP参考模型及各层的安全隐患与安全技术。

● 网络监听与防范技术。

● 协议层的安全威胁。

● 常用的网络服务端口和常用的网络命令。2.1 TCP/IP参考模型

要实现网络通信,就必须要用到网络协议,而且网络之间要实现信息交换时,也必须都使用同一种协议,应用最广泛的是TCP/IP协议,大部分网络或设备都支持该协议。2.1.1 TCP/IP概述

TCP/IP已成为描述基于IP通信的代名词,它实际上是指整个协议簇,每个协议都有自己的功能和限制。它包括TCP、UDP、IP、ICMP等。TCP和IP是其中最基本、最主要的两个协议,所以习惯上又称为TCP/IP协议。在局域网中TCP/IP协议几乎成为唯一的网络协议,其他几种网络协议正在渐渐消失。

TCP/IP有自己的参考模型用于描述各层的功能。TCP/IP参考模型和OSI 参考模型的比较如图2-1所示。TCP/IP参考模型实现了OSI模型中的所有功能。不同之处是TCP/IP协议模型将OSI模型的部分层进行了合并,OSI 模型对层的划分更精确,而TCP/IP模型使用比较宽的层定义。图2-1 TCP/IP参考模型和OSI参考模型的比较2.1.2 TCP/IP参考模型

TCP/IP协议簇包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。

1.网络接口层

网络接口层包括用于物理连接、传输的所有功能。OSI模型把这一层功能分为两层:物理层和数据链路层,TCP/IP参考模型把两层合在一起。

2.网络层

网络层也称为互联层,其主要功能是寻址、打包和路由选择功能。网络层的核心协议是网际协议(IP协议),还有一些辅助协议,如地址解析协议ARP、网际控制消息协议(Internet Control Message Protocol,ICMP)和因特网组管理协议(Internet Group Management Protocol,IGMP)等。

网络层还有在两个主机之间通信必需的协议,通信的数据报文必须是可路由的。网络层必须支持路由和路由管理。这些功能由外部对等协议提供,称这些协议为路由协议。协议包括内部网关协议(Internal Gateway Protocol,IGP)、外部网关协议(External Gateway Protocol,EGP)。许多路由协议能够在多路由协议地址结构中发现和计算路由。

3.传输层

传输层协议在计算机之间提供通信会话,即在源节点和目的节点的两个进程实体之间提供可靠的端到端的数据传输。

传输层支持的功能包括:网络中对数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。该层能识别特殊应用,对乱序收到的数据进行重新排序。包括两个协议:传输控制协议(Transfer Control Protocol,TCP)和用户数据报协议(User Data Protocol,UDP)。

4.应用层

应用层协议提供远程访问和资源共享。应用包括Telnet 服务、文件传输协议(File Transfer Protocol,FTP)服务、简单邮件传输协议(Simple Mail Transfer Protocol,SMTP)服务和超文本传输协议(Hyper Text Transfer Protocol,HTTP)服务等,很多其他应用程序驻留并运行在此层,并且依赖于底层的功能。该层是最难保护的一层。

SMTP协议容易受到的威胁是:邮件炸弹、病毒、匿名邮件和木马等。保护措施是认证、附件病毒扫描和用户安全意识教育。FTP协议容易受到的威胁是:明文传输、黑客恶意传输非法使用等。保护的措施是不许匿名登录、单独的服务器分区、禁止执行程序等。HTTP协议容易受到的威胁是:恶意程序(ActiveX控件、ASP程序和CGI程序等)。

综合可见,TCP/IP模型和OSI模型具有不同的层次,TCP/IP模型

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载