02 2023 档案

摘要:27 使用命令列指令及工具 在前面的绝大多数内容当中,我们完全使用PVE的图形化界面进行操作,可以降低使用的难度,并且经由界面上的防呆设计,避免管理者不小心误删重要设定,或者是改动了重要的系统设定参数,而导致无法正常运作。 27.1 进入节点命令列 要使用命令列,请先选取节点后,再切换至【命令列】页 阅读全文
posted @ 2023-02-21 11:58 Evan-whc 阅读(459) 评论(0) 推荐(0) 编辑
摘要:26 资料中心选项实用设定 26.1 寄件人邮件地址 PVE系统在发生事件时,会寄送电子邮件给系统管理者,例如:备份作业结果、有软件可以更新、监测发现硬碟故障、高可用性机制动作等,因此电子邮件寄送功能对于PVE的管理者非常重要。 在预设安装完成后,电子邮件的寄件者设定为【root@$hostname 阅读全文
posted @ 2023-02-21 11:57 Evan-whc 阅读(47) 评论(0) 推荐(0) 编辑
摘要:25 帐号权限与系统管理 25.1 本机帐号(PAM) 在安装好的PVE系统中,会有一组内建的预设帐号【root】,这个帐号就是Linux本机权限系统的一员。 Linux帐号认证系统为【PAM】(Pluggable Authentication Modules),因此当我们要登入PVE文字命令列时, 阅读全文
posted @ 2023-02-21 11:57 Evan-whc 阅读(1756) 评论(0) 推荐(0) 编辑
摘要:24 设定客体机高可用性 24.1 高可用性的必要条件 尽管PVE已经内建高可用性机制,不过要启用之前,还是有几个先决条件需要达成。 已建立好的丛集,且至少3个节点。 客体机磁碟存放在共用存储,或是本机储存搭配复写机制。 具作业系统级或硬体级的隔离装置(Fence Device)。 PVE的丛集功能 阅读全文
posted @ 2023-02-21 11:57 Evan-whc 阅读(137) 评论(0) 推荐(0) 编辑
摘要:23 启用客体机复写及搭配迁移功能使用 当客体机在PVE节点上运作且客体磁碟储存于节点的本机储存集区时,若想要让客体机的磁碟资料在其他节点上也保有一份而且能够经常更新,以用来避免因为节点故障时需要从备份档案还原时的较长时间,或者是因为备份间隔较长而遗失了中间的重要资料,PVE可以做到吗? 可以,在P 阅读全文
posted @ 2023-02-21 11:56 Evan-whc 阅读(79) 评论(0) 推荐(0) 编辑
摘要:22 备份整合方案应用:Proxmox BS 22.1 深度整合备份解决方案 在PVE所内建的备份功能,当我们备份至本机路径(Directory)、NFS/CIFS挂接的网路储存装置时,它每一次所做的备份都是【完整备份】,不会因为先前已经备份过同一部客体机,在下一次的备份只备份增量部分,因此对于容量 阅读全文
posted @ 2023-02-21 11:55 Evan-whc 阅读(1352) 评论(1) 推荐(0) 编辑
摘要:21 建立排程备份及制订保留策略 21.1 建立排程进行备份 要设定排程备份作业,请选取【资料中心】,切换至【备份】,再按下【增加】按钮。 进入建立备份作业选项视窗后,在储存栏位的下拉清单中选取要用来存放备份档的储存集区。本例预计把备份档放置到【NFS】挂接进来的【nas2-nfs】里。 要设定排程 阅读全文
posted @ 2023-02-21 11:55 Evan-whc 阅读(217) 评论(0) 推荐(0) 编辑
摘要:20 客体机线上迁移 当PVE丛集建立完成后,除了方便的多节点单一界面管理的好处之外,最令人开心的就是终于可以体会客体机不停机的线上迁移的强大威力了。 20.1 客体机线上迁移(本机储存) 要在PVE管理界面上迁移客体机的操作简单,请在资源检视区选取要迁移的客体机后,再按下右方的【迁移】按钮。 当进 阅读全文
posted @ 2023-02-21 11:54 Evan-whc 阅读(55) 评论(0) 推荐(0) 编辑
摘要:19 建立丛集与加入丛集 19.1 建立丛集 在PVE中建立丛集,是一件很简单的事。 请在第一个节点管理界面中选取【资料中心】,切换至【丛集】页签,再按下【建立丛集】按钮。 进入建立丛集选项视窗之后,在【丛集名称】栏位输入要定义的丛集名称,而在【丛集网路】的下拉清单中,选取要用来与其他节点连线沟通时 阅读全文
posted @ 2023-02-21 11:54 Evan-whc 阅读(42) 评论(0) 推荐(0) 编辑
摘要:18 网路进阶设定:Bridge、LACP、VLAN 18.1 建立第二网路桥接装置(Bridge) 在预设安装完的情况下,PVE会使用其中一个连接埠桥接至【vmbr0】这个预设的网路桥接装置,所有的网路流量包括节点实体机、客体机服务、连接网路储存伺服器等,全都走在这个网路装置上,若服务量增加时,势 阅读全文
posted @ 2023-02-21 11:53 Evan-whc 阅读(464) 评论(0) 推荐(0) 编辑
摘要:17 客体机磁碟操作 17.1 迁移客体机磁碟至iSCSI储存 在PVE中可以挂接多种储存类型,这些都可以作为存放客体机磁碟使用,当我们有越多的储存挂接进来,表示我们可以运用的资源越多。 当我们已经挂接好一个iSCSI的网路储存后,除了直接建立新的客体虚拟机,并将磁碟放在iSCSI的网路储存上之外, 阅读全文
posted @ 2023-02-21 11:53 Evan-whc 阅读(82) 评论(0) 推荐(0) 编辑
摘要:16 挂接网络储存 16.1 储存伺服器启用NFS ** 启用TrueNAS NFS共用** 在开源软体世界中,TrueNAS是一款许多人爱用的选择,它不仅开源而且提供容易使用的管理界面。 TrueNAS是由过去的FreeNAS更名而来,TrueNAS CORE维持FreeBSD核心,TrueNAS 阅读全文
posted @ 2023-02-21 11:52 Evan-whc 阅读(319) 评论(0) 推荐(0) 编辑
摘要:13 虚拟机防火墙管理 在网络防护方面,PVE提供了相当良好的防火墙管理功能,并且可以适用于节点实体机、客体机、让客体机内不需要另外再安装软体防火墙,对于效能与统一管理大有助益,管理者可以方便一次管理所有的防火墙规则,降低管理操作负担。 13.1 启用防火墙功能 ** 启用资料中心防火墙** 请在左 阅读全文
posted @ 2023-02-21 11:52 Evan-whc 阅读(597) 评论(0) 推荐(0) 编辑
摘要:11 虚拟机复制与范本 若今天我们想要应用的场景是由一个预先安装好的客体虚拟机,快速复制出数十、甚至上百的客体虚拟机,作为大批测试用途或者训练使用时,也难不倒Proxmox VE,它至少有三种以上的应用方式。 11.1 从备份还原为新客体机 前面我们学会的备份客体机以及还原虚拟机,这是在同一部客体机 阅读全文
posted @ 2023-02-21 11:52 Evan-whc 阅读(37) 评论(0) 推荐(0) 编辑
摘要:10 虚拟机管理操作 10.1 开关机相关作业 在客体机虚拟机的右上方有两个按钮,在关机状态下,只有【启动】按钮可以使用,提供将客体机开机的作用。 在运作中状态下,【启动】按钮是停用的,而【关机】按钮成为可用状态,并且可按右方下拉按钮,来取得更多可以操作的功能。各个功能说明如下: 关机:发出正常关机 阅读全文
posted @ 2023-02-21 11:51 Evan-whc 阅读(145) 评论(0) 推荐(0) 编辑
摘要:09 安装虚拟机:Ubuntu Server 20.04 9.1 取得安装映像档 9.2 建立虚拟机客体 请至Proxmox VE管理界面点选右上方的【建立VM】,来到建立虚拟机客体的引导程序。引导程序第一步【一般】,请填入【名称】后按下【继续】按钮。 引导程序第二步【作业系统】,【ISO映像】下拉 阅读全文
posted @ 2023-02-21 11:50 Evan-whc 阅读(184) 评论(0) 推荐(0) 编辑
摘要:08 安装虚拟机:Windows 10 在安装虚拟机之前,总是要有安装来源媒体(例如:ISO映像之类),方可顺利进行。在Proxmox VE中有几种将ISO档置入Proxmox VE的方式,本节介绍其中两种最简便的方式。 经由网页上载方式 第一种是我们先把ISO映像档下载至电脑,再把ISO档经由Pr 阅读全文
posted @ 2023-02-21 11:49 Evan-whc 阅读(493) 评论(0) 推荐(0) 编辑
摘要:07 储存基本配置 7.1 检视硬碟资讯 将Proxmox VE升级至最新版本以后,接着可以准备磁碟与储存集区,以提供客体机与其他所需档案之放置空间。 将页签切换至“磁碟”,右方会将此节点的所有磁碟装置显示于清单之中。 在磁碟清单中,会显示目前已经连接在这个节点上的磁碟,并将详细资讯显示于各个栏位之 阅读全文
posted @ 2023-02-21 11:48 Evan-whc 阅读(84) 评论(0) 推荐(0) 编辑
摘要:05 网络基本设定 5.1 登入系统 请以浏览器连接至:https://ip:8006。 初次连接时的语言为英文,请点选登入画面“Language”下拉清单,选择相应语言即可。 5.2 管理介面 进到Proxmox VE最主要的管理介面,可以发现配置简洁,与我们一般熟悉的同类型平台功能配置相近。 各 阅读全文
posted @ 2023-02-21 11:47 Evan-whc 阅读(93) 评论(0) 推荐(0) 编辑
摘要:突破困境! 企业开源虚拟化管理平台 使用Proxmox Virtual Environment 郑郁霖(Jason Cheng)著 版次:2021年12月初版 03 Proxmox VE介绍 3.1 开发背景 Proxmox VE是由位在奥地利首都维也纳的Proxmox Server Solutio 阅读全文
posted @ 2023-02-21 11:40 Evan-whc 阅读(596) 评论(0) 推荐(0) 编辑
摘要:第25章 额外的提示,技巧以及技术 到目前为止,一个月的“午饭学习时间”已经接近尾声。因此我们想给你分享一些额外的提示与技巧完成这次学习之旅。 25.1 Profile、提示以及颜色:自定义Shell界面 25.1.1 PowerShell Profile脚本 首先PowerShell引擎会执行命令 阅读全文
posted @ 2023-02-04 15:53 Evan-whc 阅读(30) 评论(0) 推荐(0) 编辑
摘要:第24章 使用正则表达式解析文本文件 正则表达式(regular expression,或regex)能够非常有效地进行文本解析,你经常会在UNIX或Linux操作系统中用到。 24.2 正则表达式入门 某些特定的字符在正则表达式有特殊的含义,这些特定字符可以允许你检测文本变量中的文本模式。下面是一 阅读全文
posted @ 2023-02-04 15:53 Evan-whc 阅读(166) 评论(0) 推荐(0) 编辑
摘要:第23章 高级远程控制配置 23.3 启用多跳远程控制(multi-hop remoting) 从计算机A开始,并创建了一个PowerShell会话连接到计算机B。这是第一跳,通常该步骤可以正常工作。但当请求由计算机再次创建第二跳,或者连接到计算机C时,操作失败。 问题是由于PowerShell将凭 阅读全文
posted @ 2023-02-04 15:52 Evan-whc 阅读(23) 评论(0) 推荐(0) 编辑
摘要:第22章 优化可传参脚本 21.1 起点 我们基于之前章节的代码清单22.1做了小幅修改:我们将输出结果为被选择的对象,而不是格式化之后的表格。 代码清单22.1 起点:Get-DiskInventory.ps1 <# .SYNOPSIS Get-DiskInventory retrieves lo 阅读全文
posted @ 2023-02-04 15:52 Evan-whc 阅读(16) 评论(0) 推荐(0) 编辑
摘要:第21章 你把这叫做脚本 21.2 使得命令可重复执行 PowerShell脚本背后的理念,首先是使得重复执行特定命令变得简单,而无须每次手动重复输入命令。 此时,我们需要开始使用PowerShell ISE而不是标准的控制台窗口。这是由于通过ISE将我们的命令转为一个脚本变得更加容易。坦白讲,由于 阅读全文
posted @ 2023-02-04 15:51 Evan-whc 阅读(21) 评论(0) 推荐(0) 编辑
摘要:第20章 轻松实现远程控制 20.2 创建并使用可重用会话 会话是一个在你的PowerShell副本与远程PowerShell副本之间的持久化连接。你可以通过New-PSSession这个Cmdlet创建一个新的会话,指定一个或多个计算机名称。如果需要,你还可以指定备用用户名称、端口以及身份验证机制 阅读全文
posted @ 2023-02-04 15:51 Evan-whc 阅读(86) 评论(0) 推荐(0) 编辑
摘要:第19章 输入和输出 19.1 提示并显示信息 PowerShell如何展示信息和进行对应的提示依赖于PowerShell运行的方式。你可以看到,PowerShell作为一种底层的引擎被创建。 与你进行交互的对象称为宿主应用程序。当运行PowerShell.exe时,你看到的命令行控制台称为控制台主 阅读全文
posted @ 2023-02-04 15:51 Evan-whc 阅读(59) 评论(0) 推荐(0) 编辑
摘要:第18章 变量:一个存放资料的地方 18.2 存储值到变量中 PowerShell中的所有东西——的确是所有东西,都被认为是一个对象。 PowerShell允许在一个变量中存储简单的值。你需要定义一个变量,然后使用等号(=),用于赋值操作,接下来是变量所需存储的值。下面是例子。 PS C:\>$va 阅读全文
posted @ 2023-02-04 15:50 Evan-whc 阅读(13) 评论(0) 推荐(0) 编辑
摘要:第17章 安全警报 17.1 保证Shell安全 PowerShell产品的“安全伙伴”是经由微软出版的《编写安全代码》的其中一位作者,该书描写了如何编写不易受攻击者利用的软件。我们可以保证PowerShell与其他产品一样都是安全的——至少默认情况下,都是安全的。当然,你也可以修改这些默认值,但是 阅读全文
posted @ 2023-02-04 15:50 Evan-whc 阅读(36) 评论(0) 推荐(0) 编辑
摘要:第16章 同时处理多个对象 PowerShell存在的主要意义在于自动化管理,这通常意味着你将会在多个目标上同时执行任务。你或许希望重启多台计算机,重新配置多个服务,修改多个邮箱等。在本章,你将学到3种技术:批处理Cmdlet、WMI方法以及对象枚举,用于完成这些以及其他多目标任务。 16.2 首选 阅读全文
posted @ 2023-02-04 15:49 Evan-whc 阅读(30) 评论(0) 推荐(0) 编辑
摘要:第15章 多任务后台作业 15.1 利用PowerShell实现多任务同时处理 借助于PowerShell的后台作业功能,它可以将一个命令移至另一个独立的后台线程(一个独立的,PowerShell后台进程)。该功能使得命令以后台模式运行,这样你就可以使用PowerShell处理其他任务。但是你必须在 阅读全文
posted @ 2023-02-04 15:49 Evan-whc 阅读(87) 评论(0) 推荐(0) 编辑
摘要:第14章 Windows管理规范 我们一直期望但是又害怕写这一章。Windows管理规范(Windows Management Instrumentation,WMI)可能是微软提供给管理员使用最优秀的工具之一。但同时它也是这个公司曾经给我们造成最多问题的部分。WMI可以从计算机中收集大量系统信息。 阅读全文
posted @ 2023-02-04 15:48 Evan-whc 阅读(88) 评论(0) 推荐(0) 编辑
摘要:第13章 远程处理:一对一及一对多 13.1 PowerShell远程处理的原理 在一定程度上讲,PowerShell的远程处理类似于Telnet或者其他一些老旧的远程处理技术。当键入命令时,它会在远程计算机上运行。只有该命令的运行结果会返回本地计算机。与Telnet和Secure Shell(SS 阅读全文
posted @ 2023-02-04 15:48 Evan-whc 阅读(53) 评论(0) 推荐(0) 编辑
摘要:第10章 格式化及如何正确使用 10.2 默认格式 你可以在安装PowerShell的路径下找到其中一个名为“.format.ps1xml”的文件。其中进程对象的格式化目录在“DotNetTypes.format.ps1xml”中。注意,不要保存对该文件的任何变更。该文件带有数字签名,即使一个简单的 阅读全文
posted @ 2023-02-04 15:48 Evan-whc 阅读(36) 评论(0) 推荐(0) 编辑
摘要:第7章 扩展命令 可扩展性是PowerShell的一个主要优势。随着微软对PowerShell的持续投入,它为Exchange Server、SharePoint Server、System Center系列、SQL Server等产品开发了越来越多的命令。 7.1 如何让一个Shell完成所有事情 阅读全文
posted @ 2023-02-04 15:47 Evan-whc 阅读(38) 评论(0) 推荐(0) 编辑
摘要:第4章 运行命令 4.1 无需脚本,仅仅是运行命令 使用PowerShell,你输入一个命令,然后通过添加一些参数来定制化命令行为,单击返回,立刻就能看到结果。 最终,你会厌倦一遍遍输入同样的命令(和参数),然后你会将其复制粘贴到一个文本文件中,并将文件的扩展名更名为.PS1,然后你瞬间就拥有了一个 阅读全文
posted @ 2023-02-04 15:46 Evan-whc 阅读(58) 评论(0) 推荐(0) 编辑
摘要:第1章 背景介绍 1.5 搭建自己的实验环境 进入PowerShell控制台,输入$PSVersionTable,然后按回车键。可以查看当前安装的PowerShell版本。 如果想要检查最新的PowerShell可用版本或下载PowerShell,请访问http://msdn.microsoft.c 阅读全文
posted @ 2023-02-04 15:46 Evan-whc 阅读(123) 评论(0) 推荐(0) 编辑
摘要:Windows Powershell 实战指南(第3版) 【美】Don Jones Jeffery Hicks著 宋沄峰 译 2017年12月第1版 2018年5月第2次印刷 第1章 背景介绍 第2章 初识PowerShell 第3章 使用帮助系统 第4章 运行命令 第5章 使用提供程序 第6章 管 阅读全文
posted @ 2023-02-04 15:45 Evan-whc 阅读(187) 评论(0) 推荐(0) 编辑
摘要:cmd第17章 TCP/IP网络的配置、管理与故障排除 17.1 使用网络服务Shell 网络服务shell(Netsh)是一款命令行脚本工具,可用于管理本地与远程计算机上多种网络服务。Netsh提供了一个单独的命令提示符,可以在交互模式或非交互模式下使用。 17.1.1 操作Netsh上下文 在交 阅读全文
posted @ 2023-02-04 15:44 Evan-whc 阅读(415) 评论(0) 推荐(0) 编辑
摘要:cmd第3章 命令行脚本基础 3.7.1 使用if语句 if语句用于条件分支,可以将脚本的执行引导向两条不同的执行路径,其基本语法为: if condition (statement1) [else (statement2)] 实例: if "%1"=="1" (echo is one) else 阅读全文
posted @ 2023-02-04 15:43 Evan-whc 阅读(453) 评论(0) 推荐(0) 编辑
摘要:Windows命令行详解手册(第2版) 【美】William R.Stanek 著 王景新 等译 人民邮电出版社 2009年9月第1版 第2章 充分利用命令行 表2-1 命令行的一些关键参数 | 参数 | 描述 | | | | | /C |执行指定的命令,之后退出命令shell| | /K | 执行 阅读全文
posted @ 2023-02-04 15:42 Evan-whc 阅读(53) 评论(0) 推荐(0) 编辑
摘要:第26章 大数据安全需求分析与安全保护工程 26.1 大数据安全威胁与需求分析 26.1.1 大数据相关概念发展 一般来说,大数据是指非传统的数据处理工具的数据集,具有海量的数据规模、快速的数据流转、多样的数据类型和价值密度低等特征。 26.1.2 大数据安全威胁分析 1. “数据集”安全边界日渐模 阅读全文
posted @ 2023-02-04 15:37 Evan-whc 阅读(110) 评论(0) 推荐(0) 编辑
摘要:第25章 移动应用安全需求分析与安全保护工程 25.1 移动应用安全威胁与需求分析 25.1.1 移动应用系统组成 随着移动互联网技术的快速发展,智能手机在工作、生活中越来越重要,人们已经普遍使用智能手机上网、通信、支付、办公等。相关基于智能手机的移动应用系统也快速发展,其基本组成包括三个部分:一是 阅读全文
posted @ 2023-02-04 15:37 Evan-whc 阅读(151) 评论(0) 推荐(0) 编辑
摘要:第24章 工控安全需求分析与安全保护工程 24.1 工控系统安全威胁与需求分析 工业自动化控制系统一般简称为工业控制系统或工控系统,其已经被列为网络安全等级保护2.0的重要保护对象。 24.1.1 工业控制系统概念及组成 工业控制系统是由各种控制组件、监测组件、数据处理与展示组件共同构成的对工业生产 阅读全文
posted @ 2023-02-04 15:37 Evan-whc 阅读(192) 评论(0) 推荐(0) 编辑
摘要:第22章 网站安全需求分析与安全保护工程 22.1 网站安全威胁与需求分析 22.1.1 网站安全概念 网站是一个基于B/S技术架构的综合信息服务平台,主要提供网页信息及业务后台对外接口服务。一般网站涉及网络通信、操作系统、数据库、Web服务器软件、Web应用、浏览器、域名服务以及HTML、XML、 阅读全文
posted @ 2023-02-04 15:36 Evan-whc 阅读(120) 评论(0) 推荐(0) 编辑
摘要:第21章 网络设备安全 21.1 网络设备安全概况 21.1.1 交换机安全威胁 交换机是构成网络的基础设备,主要的功能是负责网络通信数据包的交换传输。目前,工业界按照交换机的功能变化,将交换机分为第一代交换机、第二代交换机、第三代交换机、第四代交换机、第五代交换机。其中,集线器是第一代交换机,工作 阅读全文
posted @ 2023-02-04 15:35 Evan-whc 阅读(264) 评论(0) 推荐(0) 编辑
摘要:第20章 数据库系统安全 20.1 数据库安全概况 20.1.1 数据库安全概念 数据库是网络信息系统的基础性软件,承载着各种各样的数据,成为应用系统的支撑平台。国外主流的数据库系统有MS SQL、MySQL、Oracle、DB2等,国产数据库系统主要有人大金仓、达梦等。数据库安全是指数据库的机密性 阅读全文
posted @ 2023-02-04 15:35 Evan-whc 阅读(134) 评论(0) 推荐(0) 编辑
摘要:第19章 操作系统安全保护 19.1 操作系统安全概述 操作系统负责计算机系统的资源管理,支撑和控制各种应用程序运行,为用户提供计算机系统管理接口。操作系统是构成网络信息系统的核心关键组件,其安全可靠程度决定了计算机系统的安全性和可靠性。本节主要阐述操作系统安全的概念,分析操作系统的安全需求和安全机 阅读全文
posted @ 2023-02-04 15:35 Evan-whc 阅读(895) 评论(0) 推荐(0) 编辑
摘要:第18章 网络安全测评技术与标准 18.1 网络安全测评概况 网络安全测评是网络信息系统和IT技术产品的安全质量保障。本节主要阐述网络安全测评的概念,给出网络安全测评的发展状况。 18.1.1 网络安全测评概念 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安 阅读全文
posted @ 2023-02-04 15:34 Evan-whc 阅读(367) 评论(0) 推荐(0) 编辑
摘要:第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 “居安思危,思则有备,有备无患。”网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施。本节主要阐述网络安全响应的概念、网络安全应急响应的发展、网络安全应急响应的相关要求。 17.1.1 网络安全应急响应概念 网络 阅读全文
posted @ 2023-02-04 15:34 Evan-whc 阅读(376) 评论(0) 推荐(0) 编辑
摘要:第16章 网络安全风险评估技术原理与应用 16.1 网络安全风险评估概述 网络安全风险评估是评价网络信息系统遭受潜在的安全威胁所产生的影响。本节主要阐述网络安全风险评估的概念、网络安全风险评估的要素、网络安全风险评估模式。 16.1.1 网络安全风险评估概念 网络安全风险,是指由于网络系统所存在的脆 阅读全文
posted @ 2023-02-04 15:33 Evan-whc 阅读(713) 评论(0) 推荐(0) 编辑
摘要:第15章 网络安全主动防御技术与应用 15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。本节主要阐述入侵阻断的技术原理和应用场景。 15.1.1 入侵阻断技术原理 目前,只有具有防火墙、入侵检测、攻击迁移 阅读全文
posted @ 2023-02-04 15:33 Evan-whc 阅读(359) 评论(0) 推荐(0) 编辑
摘要:第14章 恶意代码防范技术原理 14.1 恶意代码概述 恶意代码是网络安全的主要威胁,本节主要阐述恶意代码的概念和分类,给出恶意代码攻击模型,分析恶意代码的生存技术、攻击技术、分析技术以及防范策略。 14.1.1 恶意代码定义与分类 恶意代码的英文是Malicious Code,它是一种违背目标系统 阅读全文
posted @ 2023-02-04 15:32 Evan-whc 阅读(1233) 评论(0) 推荐(0) 编辑
摘要:第13章 网络安全漏洞防护技术原理与应用 13.1 网络安全漏洞概述 13.1 网络安全漏洞概念 网络安全漏洞又称为脆弱性,简称漏洞。漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不 阅读全文
posted @ 2023-02-04 15:32 Evan-whc 阅读(443) 评论(0) 推荐(0) 编辑
摘要:第12章 网络安全审计技术原理与应用 12.1 网络安全审计概述 12.1.1 网络安全审计概念 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。网络安全审计的作用在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便 阅读全文
posted @ 2023-02-04 15:31 Evan-whc 阅读(220) 评论(0) 推荐(0) 编辑
摘要:第11章 网络物理隔离技术原理与应用 11.1 网络物理隔离概述 11.1.1 网络物理隔离概念 《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相联接,必须实行物理隔离。”尽管物理隔离能够强化保障涉密信息系统的安 阅读全文
posted @ 2023-02-04 15:31 Evan-whc 阅读(462) 评论(0) 推荐(0) 编辑
摘要:第10章 入侵检测技术原理与应用 10.1 入侵检测概述 10.1.1 入侵检测概念 我们认为,入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象。判断与目标相关的操作是否为入侵的依据是:对目标的操作是否超出了目标的安全策略范围。因此,入侵是指违背访问目标的安全策略的行为。入侵检测通过收 阅读全文
posted @ 2023-02-04 15:30 Evan-whc 阅读(720) 评论(0) 推荐(0) 编辑
摘要:第9章 VPN技术原理与应用 9.1 VPN概述 9.1.1 VPN概念 VPN是英文Virtual Private Network的缩写,中文翻译为“虚拟专用网”,其基本技术原理是把需要经过公共网传递的报文(packet)加密处理后,再由公共网络发送到目的地。利用VPN技术能够在不可信任的公共网络 阅读全文
posted @ 2023-02-04 15:30 Evan-whc 阅读(3) 评论(0) 推荐(0) 编辑
摘要:第8章 防火墙技术原理与应用 8.1 防火墙概述 防火墙是网络安全区域边界保护的重要技术,本节主要阐述防火墙的基本概念、防火墙工作原理、防火墙安全风险,并分析防火墙技术的发展趋势。 8.1.1 防火墙概念 为了应对网络威胁,联网的机构或公司将自己的网络与公共的不可信任的网络进行隔离,其方法是根据网络 阅读全文
posted @ 2023-02-04 15:29 Evan-whc 阅读(802) 评论(0) 推荐(0) 编辑
摘要:第7章 访问控制技术原理与应用 7.1 访问控制概述 7.1.1 访问控制概念 访问控制是指对资源对象的访问者授权、控制的方法及运行机制。访问者又称为主体,可以是用户、进程、应用程序等;而资源对象又称为客体,即被访问的对象,可以是文件、应用服务、数据等;授权是访问者可以对资源对象进行访问的方式,如文 阅读全文
posted @ 2023-02-04 15:29 Evan-whc 阅读(944) 评论(0) 推荐(0) 编辑
摘要:第5章 物理与环境安全技术 5.1.1 物理安全概念 传统上的物理安全也称为实体安全,是指环境、设备和记录介质在内的所有支持网络信息系统运行的硬件的总体安全,是网络信息系统安全、可靠、不间断运行的基本保证,并且确保在信息进行加工处理、服务、决策支持的过程中,不致因设备、介质和环境条件受到人为和自然因 阅读全文
posted @ 2023-02-04 15:26 Evan-whc 阅读(355) 评论(0) 推荐(0) 编辑
摘要:第6章 认证技术原理与应用 6.1 认证概述 认证机制是网络安全的基础性保护措施,是实施访问控制的前提。以下将阐述认证的基本概念、认证依据、认证原理和认证发展。 6.1.1 认证概念 认证是一个实体向另外一个实体证明其所声称的身份的过程。在认证过程中,需要被证实的实体是声称者,负责检查确认声称者的实 阅读全文
posted @ 2023-02-04 15:26 Evan-whc 阅读(493) 评论(0) 推荐(0) 编辑
摘要:第4章 网络安全体系与网络安全模型 4.1 网络安全体系概述 4.1.1 网络安全体系概述 一般面言,网络安全体系是网络安全保障系统的最高层概念抽象,是由各种网络安全单元按照一定的规则组成的,共同实现网络安全的目标。网络安全体系包括法律法规政策文件、安全策略、组织管理、技术措施、标准规范、安全建设与 阅读全文
posted @ 2023-02-04 15:25 Evan-whc 阅读(757) 评论(0) 推荐(0) 编辑
摘要:第3章 密码学基本理论 3.1 密码学概况 密码技术是保障网络与信息安全的核心技术和基础支撑。本节主要介绍密码学的发展简况、密码学的基本概念以及密码系统的安全性分析方法。 3.1.1 密码学发展简况 密码学是一门研究信息安全保护的科学,以实现信息的保密性、完整性、可用性及抗抵赖性。密码学主要有密码编 阅读全文
posted @ 2023-02-04 15:25 Evan-whc 阅读(360) 评论(0) 推荐(0) 编辑
摘要:第2章 网络攻击原理与常用方法 2.1.1 网络攻击概念 网络攻击是指损害网络系统安全属性的危害行为。危害行为导致网络系统的机密性、完整性、可用性、可控性、真实性、抗抵赖性等受到不同程度的破坏。常见的危害行为有四个基本类型: 信息泄露攻击 完整性破坏攻击 拒绝服务攻击 非法使用攻击 攻击者 根据网络 阅读全文
posted @ 2023-02-04 15:24 Evan-whc 阅读(753) 评论(0) 推荐(0) 编辑
摘要:第1章 网络信息安全概述 1.1.1 网络信息安全相关概念 网络信息安全的发展历经了通信保密、计算机安全、信息保障、可信计算等阶段。狭义上的网络信息安全特指网络信息系统的各组成要素符合安全属性的要求,即机密性、完整性、可用性、抗抵赖性、可控性。广义上的网络信息安全是涉及国家安全、城市安全、经济安全、 阅读全文
posted @ 2023-02-04 15:22 Evan-whc 阅读(373) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示