资源预览内容
第1页 / 共33页
第2页 / 共33页
第3页 / 共33页
第4页 / 共33页
第5页 / 共33页
第6页 / 共33页
第7页 / 共33页
第8页 / 共33页
第9页 / 共33页
第10页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
网络安全培训网络安全培训本溪县第二中学本溪县第二中学网络安全简介网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受网络安全是指网络系统的硬件、软件及其系统中的数据受网络安全是指网络系统的硬件、软件及其系统中的数据受网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服改、泄露,确保系统能连续、可靠、正常地运行,网络服改、泄露,确保系统能连续、可靠、正常地运行,网络服改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。务不中断。务不中断。务不中断。 网络安全主要是指网络上的信息安全。网络安全主要是指网络上的信息安全。网络安全主要是指网络上的信息安全。网络安全主要是指网络上的信息安全。 网络安全包括物理安全、逻辑安全、操作系统安全、网络网络安全包括物理安全、逻辑安全、操作系统安全、网络网络安全包括物理安全、逻辑安全、操作系统安全、网络网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。传输安全。传输安全。传输安全。网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁网络安全隐患及威胁 大部分网络安全问题都与大部分网络安全问题都与大部分网络安全问题都与大部分网络安全问题都与TCP/IPTCP/IP有关。有关。有关。有关。TCP/IPTCP/IP是是是是InternetInternet的标准协议,传统的网络应用都是基于此协议的。的标准协议,传统的网络应用都是基于此协议的。的标准协议,传统的网络应用都是基于此协议的。的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,近来在局域网中,近来在局域网中,近来在局域网中,TCP/IPTCP/IP也逐渐流行,这使得通过也逐渐流行,这使得通过也逐渐流行,这使得通过也逐渐流行,这使得通过InternetInternet侵入局域网变得十分容易。侵入局域网变得十分容易。侵入局域网变得十分容易。侵入局域网变得十分容易。 为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。计算机网络犯罪及特点计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为损失大约为损失大约为损失大约为8080亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失金额应在金额应在金额应在金额应在100100亿美元以上。亿美元以上。亿美元以上。亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。步完善。步完善。步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(防患于未然,例如,可购置防火墙(防患于未然,例如,可购置防火墙(防患于未然,例如,可购置防火墙(firewallfirewall)、对员工进行)、对员工进行)、对员工进行)、对员工进行网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。先天性安全漏洞先天性安全漏洞 InternetInternetInternetInternet的前身是的前身是的前身是的前身是APPANETAPPANETAPPANETAPPANET,而,而,而,而APPNETAPPNETAPPNETAPPNET最初是为军事机构服最初是为军事机构服最初是为军事机构服最初是为军事机构服务的,对网络安全的关注较少。务的,对网络安全的关注较少。务的,对网络安全的关注较少。务的,对网络安全的关注较少。 在在在在进进进进行行行行通通通通信信信信时时时时,InternetInternet用用用用户户户户的的的的数数数数据据据据被被被被拆拆拆拆成成成成一一一一个个个个个个个个数数数数据据据据包包包包,然然然然后后后后经经经经过过过过若若若若干干干干结结结结点点点点辗辗辗辗转转转转传传传传递递递递到到到到终终终终点点点点。在在在在InternetInternet上上上上,数数数数据据据据传传传传递是靠递是靠递是靠递是靠TCP/IPTCP/IP实现的。实现的。实现的。实现的。 但但但但是是是是TCP/IPTCP/IP在在在在传传传传递递递递数数数数据据据据包包包包时时时时,并并并并未未未未对对对对其其其其加加加加密密密密。换换换换言言言言之之之之,在在在在数数数数据据据据包包包包所所所所经经经经过过过过的的的的每每每每个个个个结结结结点点点点上上上上,都都都都可可可可直直直直接接接接获获获获取取取取这这这这些些些些数数数数据据据据包包包包,并并并并可可可可分分分分析析析析、存存存存储储储储之之之之。如如如如果果果果数数数数据据据据包包包包内内内内含含含含有有有有商商商商业业业业敏敏敏敏感感感感数数数数据据据据或或或或个个个个人人人人隐隐隐隐私信息,则任何人都可轻易解读。私信息,则任何人都可轻易解读。私信息,则任何人都可轻易解读。私信息,则任何人都可轻易解读。 几种常见的盗窃数据或侵入网络的方法几种常见的盗窃数据或侵入网络的方法 常见的几种盗窃数据或侵入网络的方法,以使大家能了解常见的几种盗窃数据或侵入网络的方法,以使大家能了解常见的几种盗窃数据或侵入网络的方法,以使大家能了解常见的几种盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。网络的脆弱性和网络犯罪分子的恶劣性。网络的脆弱性和网络犯罪分子的恶劣性。网络的脆弱性和网络犯罪分子的恶劣性。 1. 1. 窃听窃听窃听窃听(Eavesdropping)(Eavesdropping) 最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由器器器器, , , ,它们是数据包的集散地,在该处安装一个窃听程序,它们是数据包的集散地,在该处安装一个窃听程序,它们是数据包的集散地,在该处安装一个窃听程序,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。可以轻易获取很多秘密。可以轻易获取很多秘密。可以轻易获取很多秘密。 窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源服序还提供生成假数据包、解码等功能,甚至可锁定某源服序还提供生成假数据包、解码等功能,甚至可锁定某源服序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口务器(或目标服务器)的特定端口,自动处理与这些端口务器(或目标服务器)的特定端口,自动处理与这些端口务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、有关的数据包。利用上述功能,可监听他人的联网操作、有关的数据包。利用上述功能,可监听他人的联网操作、有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。盗取信息。盗取信息。盗取信息。 这里以图8-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络A传送至网络B。 可被窃听的位置至少包括: l 网络中的计算机 l 数据包在Internet上途经的每一路由器。 l 网络B中的计算机。 图图8-1 这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。信任关系,冒充一方与另一方连网,以窃取信息。信任关系,冒充一方与另一方连网,以窃取信息。信任关系,冒充一方与另一方连网,以窃取信息。 2. 2. 窃取窃取窃取窃取(Spoofing)(Spoofing) 会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。进行连接,以窃取信息。进行连接,以窃取信息。进行连接,以窃取信息。 3. 3. 会话窃夺会话窃夺会话窃夺会话窃夺(Spoofing)(Spoofing) 任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分: 一部分是由设计缺陷造成的。包括协议方面的、网络服务一部分是由设计缺陷造成的。包括协议方面的、网络服务一部分是由设计缺陷造成的。包括协议方面的、网络服务一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共用程序库方面的等等。方面的、共用程序库方面的等等。方面的、共用程序库方面的等等。方面的、共用程序库方面的等等。 另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。4. 4. 利用操作系统漏洞利用操作系统漏洞利用操作系统漏洞利用操作系统漏洞 盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。通常有两种方式: 密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人“ “发现发现发现发现” ”了。了。了。了。而而而而“ “发现发现发现发现” ”的方法一般是的方法一般是的方法一般是的方法一般是“ “猜测猜测猜测猜测” ”。猜密码的方式有多种,最。猜密码的方式有多种,最。猜密码的方式有多种,最。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。意味着密码被猜中了。意味着密码被猜中了。意味着密码被猜中了。 另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于技巧最常用于技巧最常用于技巧最常用于UnixUnixUnixUnix系统。系统。系统。系统。 5. 盗用密码盗用密码 计算机技术中的计算机技术中的计算机技术中的计算机技术中的木马木马木马木马,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或合,它寄生在普通程序中,并在暗中进行某些破坏性操作或合,它寄生在普通程序中,并在暗中进行某些破坏性操作或合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。我复制,即不感染其他程序。我复制,即不感染其他程序。我复制,即不感染其他程序。 暗门(暗门(暗门(暗门(trapdoortrapdoortrapdoortrapdoor)又称后门()又称后门()又称后门()又称后门(backdoorbackdoorbackdoorbackdoor),指隐藏在程),指隐藏在程),指隐藏在程),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。统而设置的。统而设置的。统而设置的。 6. 6. 木马、病毒、暗门木马、病毒、暗门木马、病毒、暗门木马、病毒、暗门 病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的“ “坏坏坏坏” ”程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。 木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。暗门威胁的最有效的方法是不要运行来历不明的程序。暗门威胁的最有效的方法是不要运行来历不明的程序。暗门威胁的最有效的方法是不要运行来历不明的程序。 数据加密数据加密数据加密数据加密 加密指改变数据的表现形式。加密的目的是只让特定加密指改变数据的表现形式。加密的目的是只让特定加密指改变数据的表现形式。加密的目的是只让特定加密指改变数据的表现形式。加密的目的是只让特定的人能解读密文,对一般人而言,其即使获得了密文,也的人能解读密文,对一般人而言,其即使获得了密文,也的人能解读密文,对一般人而言,其即使获得了密文,也的人能解读密文,对一般人而言,其即使获得了密文,也不解其义。不解其义。不解其义。不解其义。 加密旨在对第三者保密,如果信息由源点直达目的地,加密旨在对第三者保密,如果信息由源点直达目的地,加密旨在对第三者保密,如果信息由源点直达目的地,加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密。在传递过程中不会被任何人接触到,则无需加密。在传递过程中不会被任何人接触到,则无需加密。在传递过程中不会被任何人接触到,则无需加密。 InternetInternet是一个开放的系统,穿梭于其中的数据可能被任是一个开放的系统,穿梭于其中的数据可能被任是一个开放的系统,穿梭于其中的数据可能被任是一个开放的系统,穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通何人随意拦截,因此,将数据加密后再传送是进行秘密通何人随意拦截,因此,将数据加密后再传送是进行秘密通何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法。信的最有效的方法。信的最有效的方法。信的最有效的方法。 加密与解密表现形式举例加密与解密表现形式举例加密与解密表现形式举例加密与解密表现形式举例防火墙技术概述防火墙技术概述 防火墙是用来连接两个网络并控制两个网络之间相互访防火墙是用来连接两个网络并控制两个网络之间相互访防火墙是用来连接两个网络并控制两个网络之间相互访防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如图问的系统,如图问的系统,如图问的系统,如图8-118-118-118-11所示。它包括用于网络连接的软件和硬所示。它包括用于网络连接的软件和硬所示。它包括用于网络连接的软件和硬所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,件以及控制访问的方案。用于对进出的所有数据进行分析,件以及控制访问的方案。用于对进出的所有数据进行分析,件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网并对用户进行认证,从而防止有害信息进入受保护网,为网并对用户进行认证,从而防止有害信息进入受保护网,为网并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。络提供安全保障。络提供安全保障。络提供安全保障。 防火墙是一类防范措施的总称。这类防范措施简单的可防火墙是一类防范措施的总称。这类防范措施简单的可防火墙是一类防范措施的总称。这类防范措施简单的可防火墙是一类防范措施的总称。这类防范措施简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。以只用路由器实现,复杂的可以用主机甚至一个子网来实现。以只用路由器实现,复杂的可以用主机甚至一个子网来实现。以只用路由器实现,复杂的可以用主机甚至一个子网来实现。它可以在它可以在它可以在它可以在IPIPIPIP层设置屏障,也可以用应用层软件来阻止外来攻层设置屏障,也可以用应用层软件来阻止外来攻层设置屏障,也可以用应用层软件来阻止外来攻层设置屏障,也可以用应用层软件来阻止外来攻击。击。击。击。 防火墙的主要功能如下:防火墙的主要功能如下:防火墙的主要功能如下:防火墙的主要功能如下: 过滤不安全服务和非法用户,禁止未授权的用户访问受过滤不安全服务和非法用户,禁止未授权的用户访问受过滤不安全服务和非法用户,禁止未授权的用户访问受过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。保护网络。保护网络。保护网络。 控制对特殊站点的访问。控制对特殊站点的访问。控制对特殊站点的访问。控制对特殊站点的访问。 提供监视提供监视提供监视提供监视InternetInternetInternetInternet安全和预警的端点。安全和预警的端点。安全和预警的端点。安全和预警的端点。 图图8-118-11 防火墙并非万能,影响网络安全的因素很多,对于以下情防火墙并非万能,影响网络安全的因素很多,对于以下情防火墙并非万能,影响网络安全的因素很多,对于以下情防火墙并非万能,影响网络安全的因素很多,对于以下情况它无能为力:况它无能为力:况它无能为力:况它无能为力:(1 1 1 1)不能防范绕过防火墙的攻击。)不能防范绕过防火墙的攻击。)不能防范绕过防火墙的攻击。)不能防范绕过防火墙的攻击。 (2 2 2 2)一般的防火墙不能防止受到病毒感染的软件或文件的)一般的防火墙不能防止受到病毒感染的软件或文件的)一般的防火墙不能防止受到病毒感染的软件或文件的)一般的防火墙不能防止受到病毒感染的软件或文件的传输。传输。传输。传输。 (3 3 3 3)不能防止数据驱动式攻击。)不能防止数据驱动式攻击。)不能防止数据驱动式攻击。)不能防止数据驱动式攻击。 (4 4 4 4)难以避免来自内部的攻击。)难以避免来自内部的攻击。)难以避免来自内部的攻击。)难以避免来自内部的攻击。 再次指出,防火墙只是网络安全防范策略的一部分,而不再次指出,防火墙只是网络安全防范策略的一部分,而不再次指出,防火墙只是网络安全防范策略的一部分,而不再次指出,防火墙只是网络安全防范策略的一部分,而不是解决所有网络安全问题的灵丹妙药。是解决所有网络安全问题的灵丹妙药。是解决所有网络安全问题的灵丹妙药。是解决所有网络安全问题的灵丹妙药。 防火墙的类型防火墙的类型防火墙的类型防火墙的类型 一般说来,只有在一般说来,只有在一般说来,只有在一般说来,只有在IntranetIntranetIntranetIntranet与外部网络连接时才需要防与外部网络连接时才需要防与外部网络连接时才需要防与外部网络连接时才需要防火墙,当然,在火墙,当然,在火墙,当然,在火墙,当然,在IntranetIntranetIntranetIntranet内部不同的部门之间的网络有时也内部不同的部门之间的网络有时也内部不同的部门之间的网络有时也内部不同的部门之间的网络有时也需要防火墙。不同的连接方式和功能对防火墙的要求也不一需要防火墙。不同的连接方式和功能对防火墙的要求也不一需要防火墙。不同的连接方式和功能对防火墙的要求也不一需要防火墙。不同的连接方式和功能对防火墙的要求也不一样,为了满足各种网络连接的要求,目前防火墙按照防护原样,为了满足各种网络连接的要求,目前防火墙按照防护原样,为了满足各种网络连接的要求,目前防火墙按照防护原样,为了满足各种网络连接的要求,目前防火墙按照防护原理可以分为三种类型,每类防火墙保护理可以分为三种类型,每类防火墙保护理可以分为三种类型,每类防火墙保护理可以分为三种类型,每类防火墙保护IntranetIntranetIntranetIntranet的方法各不的方法各不的方法各不的方法各不相同。相同。相同。相同。 网络级防火墙也称包过滤防火墙,通常由一部路由器或一部网络级防火墙也称包过滤防火墙,通常由一部路由器或一部网络级防火墙也称包过滤防火墙,通常由一部路由器或一部网络级防火墙也称包过滤防火墙,通常由一部路由器或一部充当路由器的计算机组成。充当路由器的计算机组成。充当路由器的计算机组成。充当路由器的计算机组成。Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet上的所有信上的所有信上的所有信上的所有信息都是以息都是以息都是以息都是以IPIPIPIP数据包的形式传输的,两个网络之间的数据传送数据包的形式传输的,两个网络之间的数据传送数据包的形式传输的,两个网络之间的数据传送数据包的形式传输的,两个网络之间的数据传送都要经过防火墙。包过滤路由器对所接收的每个数据包进行都要经过防火墙。包过滤路由器对所接收的每个数据包进行都要经过防火墙。包过滤路由器对所接收的每个数据包进行都要经过防火墙。包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。审查,以便确定其是否与某一条包过滤规则匹配。审查,以便确定其是否与某一条包过滤规则匹配。审查,以便确定其是否与某一条包过滤规则匹配。 包过滤防火墙是一种基于网络层的安全技术,对于应用层上包过滤防火墙是一种基于网络层的安全技术,对于应用层上包过滤防火墙是一种基于网络层的安全技术,对于应用层上包过滤防火墙是一种基于网络层的安全技术,对于应用层上的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由器、在充当路由器的计算机上运行的防火墙软件等。器、在充当路由器的计算机上运行的防火墙软件等。器、在充当路由器的计算机上运行的防火墙软件等。器、在充当路由器的计算机上运行的防火墙软件等。 1. 1. 网络级防火墙网络级防火墙网络级防火墙网络级防火墙 应应应应用用用用级级级级防防防防火火火火墙墙墙墙通通通通常常常常指指指指运运运运行行行行代代代代理理理理(ProxyProxyProxyProxy)服服服服务务务务器器器器软软软软件件件件的的的的一一一一部部部部计计计计算算算算机机机机主主主主机机机机。采采采采用用用用应应应应用用用用级级级级防防防防火火火火墙墙墙墙时时时时,IntranetIntranetIntranetIntranet与与与与InternetInternetInternetInternet间间间间是是是是通通通通过过过过代代代代理理理理服服服服务务务务器器器器连连连连接接接接的的的的,二二二二者者者者不不不不存存存存在在在在直直直直接接接接的的的的物物物物理理理理连连连连接接接接, , , ,代代代代理理理理服服服服务务务务器器器器的的的的工工工工作作作作就就就就是是是是把把把把一一一一个个个个独独独独立立立立的的的的报报报报文文文文拷拷拷拷贝贝贝贝从从从从一一一一个个个个网网网网络络络络传传传传输输输输到到到到另一个网络。另一个网络。另一个网络。另一个网络。 这种方式的防火墙把这种方式的防火墙把这种方式的防火墙把这种方式的防火墙把IntranetIntranetIntranetIntranet与与与与InternetInternetInternetInternet物理隔开,能够满物理隔开,能够满物理隔开,能够满物理隔开,能够满足高安全性的要求。但由于该软件必须分析网络数据包并作出足高安全性的要求。但由于该软件必须分析网络数据包并作出足高安全性的要求。但由于该软件必须分析网络数据包并作出足高安全性的要求。但由于该软件必须分析网络数据包并作出访问控制决定,从而影响网络的性能。访问控制决定,从而影响网络的性能。访问控制决定,从而影响网络的性能。访问控制决定,从而影响网络的性能。 2. 2. 应用级防火墙应用级防火墙应用级防火墙应用级防火墙 3. 3. 电信级防火墙电信级防火墙电信级防火墙电信级防火墙 网络病毒及防杀网络病毒及防杀网络病毒及防杀网络病毒及防杀 Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet的迅速发展和广泛应用给病毒增加了的迅速发展和广泛应用给病毒增加了的迅速发展和广泛应用给病毒增加了的迅速发展和广泛应用给病毒增加了新的传播途径,网络将正逐渐成为病毒的第一传播途径。新的传播途径,网络将正逐渐成为病毒的第一传播途径。新的传播途径,网络将正逐渐成为病毒的第一传播途径。新的传播途径,网络将正逐渐成为病毒的第一传播途径。Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet带来了两种不同的安全威胁:带来了两种不同的安全威胁:带来了两种不同的安全威胁:带来了两种不同的安全威胁: 一种威胁来自文件下载,这些被浏览的或是通过一种威胁来自文件下载,这些被浏览的或是通过一种威胁来自文件下载,这些被浏览的或是通过一种威胁来自文件下载,这些被浏览的或是通过FTPFTPFTPFTP下载的文下载的文下载的文下载的文件中可能存在病毒;另一种威胁来自电子邮件。件中可能存在病毒;另一种威胁来自电子邮件。件中可能存在病毒;另一种威胁来自电子邮件。件中可能存在病毒;另一种威胁来自电子邮件。 网络病毒的特点网络病毒的特点网络病毒的特点网络病毒的特点 传染方式多。病毒入侵网络的主要途径是通过工作站传染方式多。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。 传染速度快。在单机上,病毒只能通过磁盘、光盘等传染速度快。在单机上,病毒只能通过磁盘、光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可通过从一台计算机传播到另一台计算机,而在网络中病毒则可通过网络通信机制迅速扩散。网络通信机制迅速扩散。 清除难度大。尤其在网络中,只要一台工作站未消灭清除难度大。尤其在网络中,只要一台工作站未消灭病毒就可能使整个网络全部被病毒重新感染。病毒就可能使整个网络全部被病毒重新感染。 在网络环境中,计算机病毒具有如下特点。在网络环境中,计算机病毒具有如下特点。 破坏性强。网络上的病毒将直接影响网络的工作状况,破坏性强。网络上的病毒将直接影响网络的工作状况,破坏性强。网络上的病毒将直接影响网络的工作状况,破坏性强。网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。务系统的资源,使多年工作成果毁于一旦。务系统的资源,使多年工作成果毁于一旦。务系统的资源,使多年工作成果毁于一旦。 激发形式多样。可用于激发网络病毒的条件较多,可激发形式多样。可用于激发网络病毒的条件较多,可激发形式多样。可用于激发网络病毒的条件较多,可激发形式多样。可用于激发网络病毒的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次以是内部时钟,系统的日期和用户名,也可以是网络的一次以是内部时钟,系统的日期和用户名,也可以是网络的一次以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个工作通信等。一个病毒程序可以按照设计者的要求,在某个工作通信等。一个病毒程序可以按照设计者的要求,在某个工作通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击。站上激活并发出攻击。站上激活并发出攻击。站上激活并发出攻击。 潜在性。网络一旦感染了病毒,即使病毒已被清除,潜在性。网络一旦感染了病毒,即使病毒已被清除,潜在性。网络一旦感染了病毒,即使病毒已被清除,潜在性。网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%85%85%85%的网络在的网络在的网络在的网络在30303030天内会被再次感染。天内会被再次感染。天内会被再次感染。天内会被再次感染。 常见的常见的常见的常见的网络病毒网络病毒网络病毒网络病毒 l l电子邮件病毒。有毒的通常不是邮件本身,而是其附件。电子邮件病毒。有毒的通常不是邮件本身,而是其附件。电子邮件病毒。有毒的通常不是邮件本身,而是其附件。电子邮件病毒。有毒的通常不是邮件本身,而是其附件。l lJavaJavaJavaJava程序病毒。程序病毒。程序病毒。程序病毒。JavaJavaJavaJava是目前网页上最流行的程序设计语言,由于它可以跨平台是目前网页上最流行的程序设计语言,由于它可以跨平台是目前网页上最流行的程序设计语言,由于它可以跨平台是目前网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是执行,因此不论是执行,因此不论是执行,因此不论是Windows 8X/NTWindows 8X/NTWindows 8X/NTWindows 8X/NT还是还是还是还是UnixUnixUnixUnix工作站,甚至是工作站,甚至是工作站,甚至是工作站,甚至是CRAYCRAYCRAYCRAY超级电脑,都可被超级电脑,都可被超级电脑,都可被超级电脑,都可被JavaJavaJavaJava病毒感染。病毒感染。病毒感染。病毒感染。 l lActiveXActiveXActiveXActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过病毒。当使用者浏览含有病毒的网页时,就可能通过病毒。当使用者浏览含有病毒的网页时,就可能通过病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveXActiveXActiveXActiveX控件将病控件将病控件将病控件将病毒下载至本地计算机上。毒下载至本地计算机上。毒下载至本地计算机上。毒下载至本地计算机上。 l l网页病毒。上面介绍过网页病毒。上面介绍过网页病毒。上面介绍过网页病毒。上面介绍过JavaJavaJavaJava及及及及ActiveXActiveXActiveXActiveX病毒,它们大部分都保存在网页中,所病毒,它们大部分都保存在网页中,所病毒,它们大部分都保存在网页中,所病毒,它们大部分都保存在网页中,所以网页当然也能传染病毒。以网页当然也能传染病毒。以网页当然也能传染病毒。以网页当然也能传染病毒。 l l木马病毒。木马病毒。木马病毒。木马病毒。TrojanTrojan,黑客病毒前缀名一般为,黑客病毒前缀名一般为,黑客病毒前缀名一般为,黑客病毒前缀名一般为 Hack Hack 。木马病毒的共有特性是通。木马病毒的共有特性是通。木马病毒的共有特性是通。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。病毒则有一个可视的界面,能对用户的电脑进行远程控制。病毒则有一个可视的界面,能对用户的电脑进行远程控制。病毒则有一个可视的界面,能对用户的电脑进行远程控制。 l l蠕虫病毒。蠕虫病毒。蠕虫病毒。蠕虫病毒。蠕虫病毒的前缀是:蠕虫病毒的前缀是:蠕虫病毒的前缀是:蠕虫病毒的前缀是:WormWorm。这种病毒的共有特性是通过网络或者。这种病毒的共有特性是通过网络或者。这种病毒的共有特性是通过网络或者。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)比如冲击波(阻塞网络),小邮差(发带毒邮件)比如冲击波(阻塞网络),小邮差(发带毒邮件)比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。等。等。等。 网络对病毒的敏感性网络对病毒的敏感性网络对病毒的敏感性网络对病毒的敏感性 网络服务器上的文件病毒。文件病毒通过各种不同的网络服务器上的文件病毒。文件病毒通过各种不同的网络服务器上的文件病毒。文件病毒通过各种不同的网络服务器上的文件病毒。文件病毒通过各种不同的途径进入到文件服务器后,其他访问的用户可能在他们的工途径进入到文件服务器后,其他访问的用户可能在他们的工途径进入到文件服务器后,其他访问的用户可能在他们的工途径进入到文件服务器后,其他访问的用户可能在他们的工作站执行被感染的程序,病毒就可能感染他们本地硬盘中的作站执行被感染的程序,病毒就可能感染他们本地硬盘中的作站执行被感染的程序,病毒就可能感染他们本地硬盘中的作站执行被感染的程序,病毒就可能感染他们本地硬盘中的文件和网络服务器上的其他文件。文件和网络服务器上的其他文件。文件和网络服务器上的其他文件。文件和网络服务器上的其他文件。 Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet上的文件病毒。文件病毒可以通上的文件病毒。文件病毒可以通上的文件病毒。文件病毒可以通上的文件病毒。文件病毒可以通过过过过Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet毫无困难地发送。虽然可执行文件病毒毫无困难地发送。虽然可执行文件病毒毫无困难地发送。虽然可执行文件病毒毫无困难地发送。虽然可执行文件病毒不能通过不能通过不能通过不能通过Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet在远程站点感染文件,但是,在远程站点感染文件,但是,在远程站点感染文件,但是,在远程站点感染文件,但是,Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet可以作为文件病毒的载体。可以作为文件病毒的载体。可以作为文件病毒的载体。可以作为文件病毒的载体。 除除除除混混混混合合合合型型型型病病病病毒毒毒毒外外外外,引引引引导导导导病病病病毒毒毒毒不不不不能能能能通通通通过过过过计计计计算算算算机机机机网网网网络络络络传传传传播播播播。引引引引导导导导病病病病毒毒毒毒受受受受到到到到阻阻阻阻碍碍碍碍是是是是因因因因为为为为它它它它们们们们被被被被特特特特别别别别地地地地设设设设计计计计成成成成使使使使用用用用低低低低级级级级的的的的基基基基于于于于ROMROMROMROM的的的的系系系系统统统统服服服服务务务务完完完完成成成成感感感感染染染染过过过过程程程程。这这这这些些些些系系系系统统统统服服服服务务务务不不不不能能能能通通通通过过过过网网网网络络络络调调调调用用用用。同理,引导病毒也无法通过同理,引导病毒也无法通过同理,引导病毒也无法通过同理,引导病毒也无法通过Internet/IntranetInternet/IntranetInternet/IntranetInternet/Intranet传播。传播。传播。传播。 混合型病毒既可以感染引导记录也可以感染可执行文件。混合型病毒既可以感染引导记录也可以感染可执行文件。混合型病毒既可以感染引导记录也可以感染可执行文件。混合型病毒既可以感染引导记录也可以感染可执行文件。一个受病毒感染的可执行文件可以通过网络发送到另一个客户一个受病毒感染的可执行文件可以通过网络发送到另一个客户一个受病毒感染的可执行文件可以通过网络发送到另一个客户一个受病毒感染的可执行文件可以通过网络发送到另一个客户机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中的可执行文件。的可执行文件。的可执行文件。的可执行文件。 2. 对引导病毒的敏感性对引导病毒的敏感性 宏宏宏宏病病病病毒毒毒毒可可可可以以以以在在在在网网网网络络络络环环环环境境境境中中中中生生生生存存存存。宏宏宏宏病病病病毒毒毒毒不不不不仅仅仅仅可可可可以以以以通通通通过过过过网网网网络络络络传传传传播播播播,而而而而且且且且可可可可感感感感染染染染共共共共享享享享程程程程度度度度较较较较高高高高的的的的文文文文档档档档文文文文件件件件。文文文文档档档档文文文文件件件件不不不不同同同同于于于于程程程程序序序序文文文文件件件件,它它它它通通通通常常常常是是是是动动动动态态态态性性性性的的的的,所所所所以以以以不不不不能能能能对对对对其其其其进进进进行行行行写写写写保保保保护护护护,这这这这样样样样就就就就为为为为宏宏宏宏病病病病毒毒毒毒肆肆肆肆虐虐虐虐洞洞洞洞开开开开了了了了方方方方便便便便之之之之门门门门。此此此此外外外外,宏宏宏宏病病病病毒毒毒毒还还还还是是是是独独独独立于平台的,这一特性使得它对大量计算机用户构成了威胁。立于平台的,这一特性使得它对大量计算机用户构成了威胁。立于平台的,这一特性使得它对大量计算机用户构成了威胁。立于平台的,这一特性使得它对大量计算机用户构成了威胁。 宏病毒也像文件病毒一样,无法通过宏病毒也像文件病毒一样,无法通过宏病毒也像文件病毒一样,无法通过宏病毒也像文件病毒一样,无法通过InternetInternetInternetInternet感染远程站感染远程站感染远程站感染远程站点上的文件。点上的文件。点上的文件。点上的文件。InternetInternetInternetInternet只能作为被感染数据文件的载体。只能作为被感染数据文件的载体。只能作为被感染数据文件的载体。只能作为被感染数据文件的载体。 3 3对宏病毒的敏感性对宏病毒的敏感性 网络计算机病毒的防治网络计算机病毒的防治网络计算机病毒的防治网络计算机病毒的防治 加强网络管理人员的网络安全意识,对内部网与外界加强网络管理人员的网络安全意识,对内部网与外界加强网络管理人员的网络安全意识,对内部网与外界加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件;件;件;件; 以网为本,多层防御,有选择地加载保护计算机网络以网为本,多层防御,有选择地加载保护计算机网络以网为本,多层防御,有选择地加载保护计算机网络以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。安全的网络防病毒产品。安全的网络防病毒产品。安全的网络防病毒产品。 引起网络病毒感染的主要原因在于网络用户自身。因此,引起网络病毒感染的主要原因在于网络用户自身。因此,引起网络病毒感染的主要原因在于网络用户自身。因此,引起网络病毒感染的主要原因在于网络用户自身。因此,防范网络病毒应从两方面着手。防范网络病毒应从两方面着手。防范网络病毒应从两方面着手。防范网络病毒应从两方面着手。 防毒、杀毒软件的选择防毒、杀毒软件的选择 扫描速度。一般应选择每扫描速度。一般应选择每扫描速度。一般应选择每扫描速度。一般应选择每30303030秒钟能够扫描秒钟能够扫描秒钟能够扫描秒钟能够扫描1000100010001000个文件个文件个文件个文件以上的防毒软件。以上的防毒软件。以上的防毒软件。以上的防毒软件。 识别率。使用一定数量的病毒样本进行测试,正规的识别率。使用一定数量的病毒样本进行测试,正规的识别率。使用一定数量的病毒样本进行测试,正规的识别率。使用一定数量的病毒样本进行测试,正规的测试数量应该在测试数量应该在测试数量应该在测试数量应该在10000100001000010000种以上。种以上。种以上。种以上。 病毒清除。可靠、有效地清除病毒,并保证数据的完病毒清除。可靠、有效地清除病毒,并保证数据的完病毒清除。可靠、有效地清除病毒,并保证数据的完病毒清除。可靠、有效地清除病毒,并保证数据的完整性,是一件非常必要和复杂的工作。整性,是一件非常必要和复杂的工作。整性,是一件非常必要和复杂的工作。整性,是一件非常必要和复杂的工作。 选购防毒软件,需要注意的指标包括:扫描速度、正确识选购防毒软件,需要注意的指标包括:扫描速度、正确识选购防毒软件,需要注意的指标包括:扫描速度、正确识选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和别率、误报率、技术支持水平、升级的难易程度、可管理性和别率、误报率、技术支持水平、升级的难易程度、可管理性和别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等。警示手段等。警示手段等。警示手段等。 此课件下载可自行编辑修改,此课件供参考!此课件下载可自行编辑修改,此课件供参考!部分内容来源于网络,如有侵权请与我联系删除!部分内容来源于网络,如有侵权请与我联系删除!
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号