计算机网络安全现状及防范技术探讨1.docx
- 文档编号:11525140
- 上传时间:2023-03-12
- 格式:DOCX
- 页数:16
- 大小:29.43KB
计算机网络安全现状及防范技术探讨1.docx
《计算机网络安全现状及防范技术探讨1.docx》由会员分享,可在线阅读,更多相关《计算机网络安全现状及防范技术探讨1.docx(16页珍藏版)》请在冰豆网上搜索。
计算机网络安全现状及防范技术探讨
目录 2
1前言 3
2网络安全的含义及特征 3
2.1网络安全的含义 3
2.2网络安全的五个特征 3
3计算机网络安全的现状 3
3.1网络自身问题 3
3.2网络内部用户造成的问题 4
3.33安全监管存在漏洞 4
4计算机网络存在的不安全因素 4
5计算机网络安全隐患一计算机漏洞 6
5.1漏洞的概念 6
6.2漏洞与具体系统环境之间的关系及其相关特性 6
7.3漏洞问题与不同安全级别计算机系统之间的关系 6
8.4安全漏洞与系统攻击之间的关系 7
1、常见的攻击方法 7
2、系统攻击手段与系统漏洞分类 7
6计算机病毒问题与系统安全漏洞 8
7计算机网络安全防范技术一虚拟化技术 9
7.1虚拟化技术定义 9
7.2虚拟化技术原理 9
7.3虚拟化技术在网络安全中的应用 9
8安全策略漏洞防范 10
8.1物理安全策略 10
8.3网络协议策略 11
8计算机网络安全的系统防范 11
9结束语 13
致谢 14
参考文献 15
目录
【摘要】近年来随着计算机网络技术的发展,计算机已经成为人们生活的重要组成部分,计算机网络安全也面临着前所未有的机遇与挑战。
目前,计算机网络工程技术将网络安全归入重要领域,其安全也成为相关人士关注的重要课题。
该文不仅针对计算机网络安全存在的问题进行了深入的分析和探讨,同时也提出了相应的防范措施和解决方案。
【关键词】计算机网络;安全现状;防范技术;计算机漏洞;计算机病毒;
前言
随着网络化、数字化以及信息化社会推进,计算机网络成为了人们生活重要的助手,计算机网络安全越来越重要。
在计算机带给人们方便的同时,也埋下了安全隐患。
如若不及时处理隐患,必然会为计算机应用带来诸多障碍。
因此从计算机的网络安全现状入手,采用各种切实可行的防范措施来加强网络安全。
计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
参照iso给出的计算机安全定义,认为计算机网络安全是指:
“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序。
”
2网络安全的含义及特征
2.1网络安全的含义
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不间断。
2.2网络安全的五个特征
保密性:
信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:
数据未经授权不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:
可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:
对信息的传播及内容具有控制能力。
可审查性:
出现的安全问题时提供依据与手段
3计算机网络安全的现状
事实上,影响计算机网络安全的因素是多方面的,既有漏洞问题也有网络自身问题,同时还和使用网络者有较大关系。
从计算机网络安全的现状来看,如今网络安全主要存在如下几个方面问题:
3.1网络自身问题
如今的网络系统,都存在各种不同的漏洞问题。
黑客正是通过这些漏洞对系统进行攻击,实现远程操作,为计算机使用者构成潜在的威胁。
造成这种问题的根源主要在如下几个方面:
1.1.1稳定性与可扩充性受到局限
在设计网络系统之初因为考虑欠缺,使得系统在合理性与规范性方面存在漏洞,影响网络系统安全运行。
2.1.2网络文件的服务器上存在漏洞
计算机网络中枢即为文件服务器,该服务器运行情况影响着计算机网络运行。
但是从现实来看,很多设计者设计时并没有考虑网络应用需求,致使存在一些不完善、不合理之处,影响着计算机网络安全。
3.1.3使用网络系统存在漏洞
在防火墙、交换机等设备的配置上缺少规范标准,针对特定的数据需求、安全级别进行网络部署,如何更好的平衡安全与快捷,是值得我们思考的。
3.2网络内部用户造成的问题
据统计,80%的网络安全问题来源于内部用户的不当操作。
U盘、移动硬盘等传统的传输介质,在方便我们办公的同时,也种下了安全的祸根。
使用者安全意识薄弱,使用时极少考虑访问控制与安全通信等各个方面的安全影响。
一旦网络内部设置发生了错误,导致数据损坏、丢失。
内部管理制度的不健全,管理与维护存在随意性,也为计算机网络安全埋下隐患。
很多黑客正是利用这些环节,考验着我们脆弱的神经。
3.3安全监管存在漏洞
计算机网络除具备良好的安全性外,还应具有强有力的监管系统。
良好的监管能够消除许多网络安全隐患,解除网络安全的威胁。
目前计算机网络的安全监管上还存在不足,没有一个有效监管评估体系,这也为计算机网络埋下安全隐患。
1.1机网络存在的不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。
其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。
计算机网络不安全因素主要表现在以下几个方面:
4.1计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。
互联网的不安全性主要有以下几项:
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。
或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的白由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。
1.2操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。
操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。
操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。
操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。
所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。
网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。
像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。
所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。
若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。
所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。
一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。
但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telneto远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
(6)操作系统的后门和漏洞。
后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。
在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。
一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。
止匕外,操作系统的无口令的入口,也是信息安全的一大隐患。
(7)尽管操作系统的漏洞可以通过版本的不断升级来克服,但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。
当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
1.3数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。
例如:
授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。
对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。
数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
1.4防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与网之间的界面上构造的保护屏障.它是一种硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。
并不要指望防火墙靠自身就能够给予计算机安全。
防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。
它甚至不能保护你免受所有那些它能检测到的攻击。
随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。
这就是防火墙的局限性。
4.5其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然的影响,如:
各种自然灾害(如地震、泥石流、水灾、风暴、物破坏等)对构成威胁。
还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。
此外不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
5计算机网络安全隐患一计算机漏洞
5.1漏洞的概念
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷而可以使攻击者能够在未授权的情况下访问或破坏系统。
6.2漏洞与具体系统环境之间的关系及其相关特性
漏洞会影响到很大范围的软硬件设备,包括操作系统本身及支撑软件、路由器、防火墙等。
在不同的软件硬件设备中,不同系统,或同种系统在不同的设置条件下,等会存在各自不同的漏洞问题。
漏洞问题有其时效性。
一个系统从发布的那一天起,随着用户的使用,系统中存在的漏洞会被不断暴露出来,也会不断被相应的补丁软件修补,或在随后发布的新版系统中纠正。
而在系统中旧的漏洞被纠正的同时,往往也会因人一些新的漏洞和错误。
因而随着时间的推移,旧的漏洞会不断的消失,新的漏洞会不断的出现。
漏洞问题也会长期的存在。
脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。
只能针对目标系统的实际环境来讨论其中可能存在的漏洞及其可行的解决办法。
应该看到,对漏洞问题的研究必须跟踪当前最新的计算机系统及其安全问题的最新发展动态。
这一点与对计算机病毒发展问题的研究相似。
7.3漏洞问题与不同安全级别计算机系统之间的关系
目前计算机系统安全的分级标准一般都是依据“受信任计算机系统评估标准”(TrustedComputerSystemEvaluationCriteria),即“橘皮书”中的定义,将计算机系统的安全性能由高而低划分为四个等级。
其中:
D级一最低保护(Minimalprotection),凡没有通过其他安全等级测试项目的系统即属于该级,如Dos,Windows个人计算机系统。
C级一自主访问控制(DiscretionProtection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权。
例如:
管理员可以决定系统中任意文件的权限。
当前Unix、Linux、WindowsNT等操作系统都属此安全等级。
B一级强制访问控制(MandatoiyProtection),该级的安全特点在于由系统强制对客体进行安全保护,在该级安全系统中,每个系统客体及主体都有自己的安全标签,系统依据用户的安全等级赋予其对各个对象的访问权限。
A级一可验证访问控制(VerifiedProtection),其特点在于系统拥有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完整性与一致性。
根据定义,系统所属安全级别越高,理论上该系统也越健全。
可以说,系统安全级别是一种理论上的安全保证机制。
是指在某个系统根据理论得以正确实现时,系统应该可以达到的安全程度。
安全漏洞的出现,是安全机制理论具体实现时出现的非正常情况。
比如建立安全机制规划时,在考虑上存在的缺陷,软件编程中的错误,以及在实际使用时认为的配置错误等。
而在一切由人类实现的系统中都会不同程度的存在各种潜在错误。
因而可以说在所有系统中必定存在着某些安全漏洞,不管这些漏洞是否已被发现,也不管该系统的理论安全级别如何。
可以认为,在一定程度上,安全漏洞问题是独立于操作系统本身的理论安全级别而存在的。
并不是说,系统所属的安全级别越高,该系统中存在的安全漏洞就越少。
安全与不安全只是一个相对的概念。
可以这样理解,当系统中存在的某些漏洞被入侵者利用,是入侵者得以绕过系统中的一部分安全机制并获得对系统一定程度的访问权限后,在安全性较高的系统当中,入侵者如果希望获得特权或对系统造成较大的破坏,必须要克制更大的障碍。
5.4安全漏洞与系统攻击之间的关系
系统安全漏洞是在系统的实现和使用中产生的,在某些条件下可能威胁到系统安全的错误。
用户会在使用中发现系统中存在的错误,而入侵者都会设法利用其中的某些错误来破坏系统安全,系统供应商则会尽快发布纠正这些错误的补丁。
这就是系统安全漏洞从被发现到纠正的一般过程。
攻击者往往是安全漏洞的发现者和使用者,要对一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。
对于理论安全级别较高的系统尤其如此。
系统安全漏洞与系统攻击活动之间有着紧密的联系。
因而不该脱离系统攻击活动来谈安全漏洞问题。
了解常见的系统攻击方法,对于有针对性地理解系统漏洞问题,以及找到相应的补救方法是十分必要的。
1、常见的攻击方法
1)远程攻击
远程攻击是指通过Internet或其他网络,对连接的网络上的任意一台机器的攻击活动。
一般可根据攻击者的目的分为入侵与破坏性攻击两部分。
破坏性攻击的目的是对系统进行的骚扰,使其丧失一部分或全部服务功能,或对数据造成破坏。
像邮件炸弹、基于网络的拒绝服务攻击,及著名的蠕虫病毒等都属于此类。
与破坏性攻击不同,远程入侵的目的是非法获得对目标系统资源的使用权。
两种攻击都需要用到系统中存在的安全漏洞。
从难度上来看,系统入侵可能更困难,也更具有代表性。
2)内部攻击
攻击者可以利用本地系统各组成部件中存在的安全漏洞,对系统进行破坏,如破坏数据,非法提升权限等。
在实际情况下,内部攻击许多都是利用系统管理员配置上的错误和程序中存在的缓冲区溢出错误来实施的。
虽然可以简单地将攻击分为以上两类,但在实际的攻击活动中,对两种攻击方法的使用并无界限。
2、系统攻击手段与系统漏洞分类
系统攻击之所以能够成功,主要是因为在系统中存在着各种类型的安全漏洞。
安全漏洞和系统攻击之间有紧密的联系。
脱离攻击过程单独看待漏洞问题是没有意义的。
而研究安全漏洞的目的,正是为了防范对系统的攻击活动。
因而可以通过对常见的系统攻击手段的研究,分析其所涉及的安全漏洞,这样在解决安全问题时才有针对性,防范系统攻击才可以取得较好的效果。
下面将举例说明几种常见的攻击手段和其中所涉及到的安全漏洞。
1)远程攻击手段举例
I、电子欺骗攻击
电子欺骗是指利用网络协议中的缺陷,通过伪造数据包等手段,来欺骗某一系统,从而制造错误认证的攻击技术。
“电子欺骗攻击”是利用了目前系统安全认证方式上的问题,或是在某些网络协议设计时存在的安全缺陷来实现的。
比如NFS最初鉴别对一个文件的写请求时是通过发请求的机器而不是用户来鉴别的,因而易受到此种方式的攻击。
H、拒绝服务器攻击
拒绝服务器攻击的目的非常简单和直接,即:
使受害系统失去一部分或全部服务功能。
包括暂时失去响应网络服务请求的能力,甚至于彻底破坏整个系统。
不同的拒绝服务器攻击利用了不同的系统安全漏洞。
比如对邮件系统的攻击是利用了当前邮件系统缺少必要的安全机制,易被滥用的特点。
对网络协议实现核心的攻击是利用了系统在具体实现TCP/IP协议栈时的问题。
2)内部攻击手段举例
特洛伊木马指任何看起来象是执行用户希望和需要的功能,但实际上却执行不为用户所知的,并通是有害功能的程序。
一般来说,攻击者都会设法通过某些手段在系统中放置特洛伊程序,并骗取用户执行改程序以达到破坏系统安全的目的。
利用特洛伊木马出了可以攻击系统外,攻击者往往也会利用该技术来设置后门。
可以说特洛伊木马攻击手段主要是利用了人类所犯的错误,即:
在未能完成确认某个程序的真正功能时,在系统中运行了该程序。
6计算机病毒问题与系统安全漏洞
如果按照正常的攻击分类标准,计算机病毒能够导致系统数据的破坏或者耗尽系统资源,在整个计算机系统安全问题体系中属于破坏性的攻击的一种。
由于目前日益严重的计算机病毒问题给用户带来了巨大的损失,在许多人看来“计算机病毒问题”几乎成了“计算机系统安全问题”的代名词。
计算机病毒是具有不断自我复制和传播行为的计算机程序。
病毒的功能也许很强,但无论其功能强弱,破坏手段是否变化多端,病毒根本的特点就是具有自我复制能力。
人们今天所提到的“计算机病毒”几乎全是指在Dos、Windows平台上那些令人防不胜防的病毒程序。
那么为什么绝大数病毒只是针对Windows等个人计算机操作系统平台而不是针对Unix等操作系统呢?
这要从操作系统所具有的不同安全级别说起。
前面说过,Windows系统的安全级别为D级,也就是说此类操作系统中无任何保护机制。
即:
任何人、任何程序都可以不受控制的使用系统中的任何资源。
而UNIX和WindowsNT的安全级别为C级,操作系统对系统资源提供保护,用户和程序只能访问那些自己有权访问的资源。
因为计算机病毒的理论机制和特征就是繁殖,所以病毒在D级操作系统环境中可以自由地传播,而在一个严格受控制的系统环境中,病毒很难实现其繁殖目的。
这就是为什么Windows中的病毒有成千上万种,而在UNIX系统中只报道过很少的几种,病毒所造成的安全问题在UNIX等类型的系统中所占的比例很小。
可以说,造成今天病毒破坏如此严重的根本原因是,大量用户业务过分依赖于一种没有任何安全机制的不可信操作系统。
但在C级或跟高级别的系统中并非完全没有病毒存在,即也不会因为操作系统的安全性提高了就可以不受病毒的影响。
随着计算机网络的出现,计算机病毒也有发展,因为当前的计算机网络基本上还是一个自由开放的系统,这种环境同样非常适合病毒的发展。
比如世界上最早出现的“蠕虫”病毒就是通过网络传播,攻击连在网络上的UNIX系统。
同时可以看到,由于在UNIX、WindowsNT等受控制系统环境下安全漏洞的存在,病毒能够依此存在。
或者其上的病毒程序会兼有特洛木马的特征。
下面从几个有代表性的病毒实例来讨论一般意义上的计算机病毒问题。
(1)“莫里斯蠕虫”病毒
1988年大名鼎鼎的“MorrisWorm”也许是世界上第一个实现计算机理论的实用病毒程序。
“蠕虫”病毒利用了UNIX系统Sendmail.Finger.FTP中的几个安全漏洞,能够攻击UNIX计算机系统,并通过网络复制、传播。
此病毒必须要利用几个必要的系统漏洞,因而随着系统更新,在其所利用的安全漏洞不复存在后,该类病毒也就无法继续存在了。
(2)“梅丽莎”电子邮件病毒
近年出现的“梅丽莎”病毒专门攻击电子邮件系统。
该病毒兼有“特洛伊木马”和“蠕虫”的特点。
当用户不小心打开受该病毒的电子邮件的附件时,就会执行包含在其中的恶意代码,病毒代码会从用户的地址薄中找出50个地址,再将自己通过邮件寄出去。
这样造成网络上的电子邮件数量呈级数比例增长,很快使网络邮件系统不堪重负崩溃。
(3)“RemoteExplorer”病毒
WindowsNT环境下的RemoteExplorer病毒最早出现于1998年12月。
该病毒具有特洛伊木马的特点。
当具有系统管理员权限的用户执行了被“RemoteExplorer”感染的文件后,该病毒就会作为一项NT系统服务加载到用户的系统当中,通过网络向局域网络中的其它计算机进行传播。
由于病毒具有和系统管理员同等的权限,因而能够感染网络环境中所有的NT服务器和工作站上的共享目录。
RemoteExplorer有特洛伊木马的特征,由于系统安全机制的限制,它只能对执行病毒程序的用户所属的文件和目录起作用。
而如果它被特权用户所执行就可造成很大的破坏。
该程序可以通过网络以及在本地系统中传播与复制,是真正的病毒。
由此可见,病毒问题也是与系统本身的安全漏洞问题紧密联系的,在安全级别高于D级的操作系统中尤为如此。
计算机病毒问题不是一个孤立的问题,它是依附于系统中存在的漏洞和人为的轻率操作而存在的,根本上说,“计算机病毒问题”就是“系统安全漏洞”问题的一种表现方式,系统中漏洞的存在才是根本。
7计算机网络安全防范技术一虚拟化技术
7.1虚拟化技术定义
虚拟化技术与多任务以及超线程技术是完全不同的。
多任务是指在一个操作系统中多个程序同时并行运行,虚拟化而在虚拟化技术中,则可以同时运行多个操作系统,而且每一个操作系统中都有多个程序运行,每一个操作系统都运行在一个虚拟的CPU或者是虚拟主机上;而超线程技术只是单CPU模拟双CPU来平衡程序运行性能,这两个模拟出来的CPU是不能分离的,只能协同工作。
7.2虚拟化技术原理
虚拟机是对真实计算环境的抽象和模拟,VMM需要为每个虚拟机分配一套数据结构来管理它们状态,包括虚拟处理器的全套寄存器,物理内存的使用情况,虚拟设备的状态等等7.3虚拟化技术在网络安全中的应用
计算机网络一旦出现安全问题,必然会影响到计算机网络的应用,因此必须要针对存在的安全隐患,制定出相应的防范措施。
但是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 现状 防范 技术 探讨