网络安全和网络管理技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全和网络管理技术
网络安全标准
国内: • 《电子计算机系统安全规范》,1987年10月 • 《计算机软件保护条例》,1991年5月 • 《计算机软件著作权登记办法》,1992年4月 • 《中华人民共和国计算机信息与系统安全保护条例》,
1994年2月 • 《计算机信息系统保密管理暂行规定》,1998年2月 • 《关于维护互联网安全决定》,全国人民代表大会常务
• 密钥可以看作是密码算法中的可变参数。从数学的角 度来看,改变了密钥,实际上也就改变了明文与密文 之间等价的数学函数关系;
• 在设计加密系统时,加密算法是可以公开的,真正需 要保密的是密钥。
网络安全和网络管理技术
什么是密码
密码是含有一个参数k的数学变换,即 C = Ek(m)
• m是未加密的信息(明文),C是加密后的信息(密文), E是加密算法,参数k称为密钥
网络安全漏洞也会表现在以上几个方面。
解决:主动检测网络安全漏洞。
网络安全和网络管理技术
3.网络中的信息安全问题
• 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用;
• 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻 击;
网络安全和网络管理技术
信息传输安全问题的四种基本类型
用户的使用。
网络安全和网络管理技术
“红色代码”病毒的工作原理
1. 病毒利用IIS的 .ida 漏洞进入系统并获得 SYSTEM 权限
2.
(微软在2001年6月份已发布修复程序
MS01-033)
3. 病毒产生 100 个新的线程
1. 99 个线程用于感染其它的服务器 2. 第100个线程用于检查本机, 并修改当前首页
法,来确保网络信息传输的合法性问题,防止“抵赖” 现象出现。
网络安全和网络管理技术
5.网络内部安全防范
• 网络内部安全防范是防止内部具有合法身份的用户有意或无意地 做出对网络与信息安全有害的行为;
• 对网络与信息安全有害的行为包括: • 有意或无意地泄露网络用户或网络管理员口令; • 违反网络安全规定,绕过防火墙,私自和外部网络连接,造成 系统安全漏洞; • 违反网络使用规定,越权查看、修改和删除系统文件、应用程 序及数据; • 违反网络使用规定,越权修改网络系统配置,造成网络工作不 正常;
网络安全和网络管理技术
备份
一、人工备份:如右 图所示,进行备份操 作,系统管理员最重 要的工作就是做好备 份
网络安全和网络管理技术
二、自动备份:对重要的数据要定期备份,比如WEBMAIL上对E盘网站的数
据每星期备份一次
网络安全和网络管理技术
A、选择不同的备份向导按照屏幕的提示进行操作即可 B、还原向导 C、紧急修复磁盘
网络安全和网络管理技术
9.1 网络安全研究的主要问题
网络安全的重要性
• 非法获取重要信息,信息欺诈,破坏与网络攻击,法律 与道德问题;
• 网络安全涉及到技术、管理与法制环境等多个方面; • 网络安全问题已经成为信息化社会的一个焦点问题; • 每个国家只能立足于本国,研究自己的网络安全技术,
培养自己的专门人才,发展自己的网络安全产业,才能 构筑本国的网络与信息安全防范体系。
• 解决来自网络内部的不安全因素必须从技术与管理两个方面入手。
网络安全和网络管理技术
6.网络防病毒
• 引导型病毒 • 可执行文件病毒 • 宏病毒 • 混合病毒 • 特洛伊木马型病毒 • Internet语言病毒
网络安全和网络管理技术
微软的应对
• 发布对应的清除工具和清除方法 http://www.mcirsoft.com/security • 发布新的安全工具 • www.microsoft.com 中下载相应的补丁程序,为避
免流量花费,可在“北大天网”搜索国内的FTP下载, 如没有出国帐号可上网查免费出国代理地址,速度可 能会慢点。
网络安全和网络管理技术
网络安全和网络管理技术
病毒监控: • 网上传播的大量文件都携带有病毒。 • 上网同时最好实时运行病毒检测程序。 • 下载的软件在运行之前要先杀一次毒。 • 新病毒不断出现,病毒库要经常更新。 • 不要打开来历不明带附件的电子邮件。
128
2128=3.402823669209×1038
密钥的位数越长,破译的困难也越大,安全性也越好。
网络安全和网络管理技术
对称密钥密码体系
对称加密的特点
密钥在通信中要严格保密,如何安全传递密钥?密钥管理?
网络安全和网络管理技术
典型对称加密算法
• 数据加密标准(data encryption standard,DES)是典型 的对称加密算法,由IBM公司提出,经过ISO认证;
网络安全和网络管理技术
建议:
• 只装一个TCP/IP协议,IPX/SPX和NetBEUI协议能 不装就不装。
• 硬盘共享不要设成完全访问,或共享完后立即停止。 • 收发E-mail时尽量采用文本形式,避免.doc,.exe附
件。 • 不要从ftp站点下载运行不明用途的软件。 • 不运行端口扫描程序,端口扫描会严重影响其它网络
网络安全和网络管理技术
网络安全技术研究的主要问题
• 目的:确保信息在网络环境中存储、处理和传输安全; • 网络防攻击问题; • 网络安全漏洞与对策问题; • 网络中的信息安全保密问题; • 防抵赖问题; • 网络内部安全防范问题; • 网络防病毒问题; • 网络数据备份与恢复、灾难恢复问题。
网络安全和网络管理技术
1.网络防攻击技术
• 服务攻击(application dependent attack): 对网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务”,使网络工作不正常;
• 非服务攻击(application independent attack): 不针对某项具体应用服务,而是基于网络层等低层协议而 进行的,使得网络通信设备工作严重阻塞或瘫痪。
网络安全和网络管理技 术
2020/12/13
网络安全和网络管理技术
学习内容:
• 网络安全的重要性及其研究的主要问题。 • 密码体制的基本概念及应用。 • 防火墙的基本概念。 • 网络入侵检测与防攻击的基本概念与方法。 • 网络文件备份与恢复的基本方法。 • 网络病毒防治的基本方法。 • 网络管理的基本概念与方法。
举例对E盘的一个文件夹进行备份和恢复
网络安全和网络管理技术
网络安全和网络管理技术
网络安全和网络管理技术
7.网络数据备份与恢复、灾难恢复问题
• 如果出现网络故障造成数据丢失,数据能不能被恢复? • 如果出现网络因某种原因被损坏,重新购买设备的资
金可以提供,但是原有系统的数据能不能恢复?
网络安全和网络管理技术
视网膜、虹膜、DNA,以及个人动作方面的特征; • 新的、广义的生物统计学是利用个人所特有的生理特征
来设计的; • 生物统计学与网络安全、身份认证结合起来是目前网络
安全研究中的一个重要课题。
网络安全和网络管理技术
9.3 防火墙技术
防火墙的基本概念
• 防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软 件;
• 加密算法可以公开,而密钥只能由通信双方来掌握。
网络安全和网络管理技术
密钥长度
密钥长度与密百度文库个数
密钥长度(位)
组合个数
40
240=1099511627776
56
256=7.205759403793×1016
64
264=1.844674407371×1019
112
2112=5.192296858535×1033
4. 在 7/20/01 时所有被感染的机器回参与对白 宫网站 www.whitehouse.gov的自动攻击.
网络安全和网络管理技术
尼母达 Nimada的工作原理
•4 种不同的传播方式
–IE浏览器: 利用IE的一个安全漏洞
(微软在2001年3月份已发布修复程序 MS01-020)
–IIS服务器: 和红色代码病毒相同, 或直接利用它 留下的木马程序.
委员会通过,2000年12月
网络安全和网络管理技术
国外: • 可信计算机系统评估准则TC-SEC-NCSC是1983年公布
的,1985年公布了可信网络说明(TNI); • 可信计算机系统评估准则将计算机系统安全等级分为4
类7个等级,即D、C1、C2、B1、B2、B3与A1; • D级系统的安全要求最低,A1级系统的安全要求最高。
(微软在红色代码爆发后已在其网站上公布了 所有的修复程序和解决方案)
–电子邮件附件:
(已被使用过无数次的攻击方式)
–文件共享: 针对所有未做安全限制的共享
网络安全和网络管理技术
特洛伊木马
现在互联网上有许多特洛伊木马程序,像著名的 BO、Backdoor、Netbus及国内的Netspy等等。 严格地说,它们属于(Client/Sever)程序,因 为它们往往带有一个用于驻留在用户机器上的服 务器程序,以及一个用于访问用户机器的客户端 程序。所以不要运行来历不明的程序。
RSA体制多用在数字签名、密钥管理和认证等方面; • Elgamal公钥体制是一种基于离散对数的公钥密码体制,密文依赖于
随机数,又称概率加密体制; • 目前,许多商业产品采用的公钥加密算法还有Diffie-Hellman密钥
交换、数据签名标准DSS、椭圆曲线密码等 。
网络安全和网络管理技术
数字信封技术
网络安全和网络管理技术
网络防攻击主要问题需要研究的几个问题
• 网络可能遭到哪些人的攻击? • 攻击类型与手段可能有哪些? • 如何及时检测并报告网络被攻击? • 如何采取相应的网络安全策略与网络安全防护体系? 解决:加强对网络系统的管理
网络安全和网络管理技术
2.网络安全漏洞与对策的研究
网络信息系统的运行涉及: • 计算机硬件与操作系统; • 网络硬件与网络软件; • 数据库管理系统; • 应用软件; • 网络通信协议。
数字信封技术的工作原理
发送数据: 对称加密算法
对称加密的密钥: 非对称加密算法
网络安全和网络管理技术
数字签名技术
确定发送人身份,防抵赖
网络安全和网络管理技术
身份认证技术的发展
身份认证可以通过3种基本途径之一或它们的组合实现: • 所知: 个人所掌握的密码、口令; • 所有: 个人身份证、护照、信用卡、钥匙; • 个人特征:人的指纹、声纹、笔迹、手型、脸型、血型、
网络安全和网络管理技术
9.2 加密与认证技术
密码算法与密码体制的基本概念
• 密码体制是指一个系统所采用的基本工作方式以及它 的两个基本构成要素,即加密/解密算法和密钥;
• 传统密码体制所用的加密密钥和解密密钥相同,也称 为对称密码体制;
• 如果加密密钥和解密密钥不相同,则称为非对称密码 体制;
网络安全和网络管理技术
网络安全和网络管理技术
解决网络中的信息安全问题的方法
• 加密与解密
数据加密与解密过程
明文
加密过程 信息源结点
密文
密文
解密过程
信息目的结点
明文
网络安全和网络管理技术
4.防抵赖问题
• 防抵赖是防止信息源结点用户对他发送的信息事后不承 认;
• 或者是信息目的结点用户接收到信息之后不认账; • 通过身份认证、数字签名、数字信封、第三方确认等方
• 目前广泛应用育银行业中的电子资金转帐领域;
• 64位密钥长度,其中8位用于奇偶校验,用户使用其余的 56位,不是非常安全;
• 其它一些对称加密算法:IDEA算法,RC2算法、RC4算 法与Skipjack算法等。
网络安全和网络管理技术
非对称密钥密码体系
非对称密钥密码体系的特点
加密的公钥可以公开,而解密的私钥必须保密,
网络安全和网络管理技术
非对称加密的标准
• 公钥和私钥数学相关,成对出现,但是不能通过公钥计算出私钥; • 可以解决身份认证和防抵赖问题; • 和对称加密算法相比,简化了密钥的数目; • 公钥加密技术的缺点:加密算法法杂,加密和解密的速度慢; • RSA体制被认为是目前为止理论上最为成熟的一种公钥密码体制。
网络安全服务与安全标准
网络安全服务应该提供以下基本的服务功能:
• 数据保密(data confidentiality) • 认证(authentication) • 数据完整(data integrity) • 防抵赖(non-repudiation) • 访问控制(access control)
• 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用, 防止内部受到外部非法用户的攻击。
网络安全和网络管理技术
• 防火墙通过检查所有进出内部网络的数据包,检查数据 包的合法性,判断是否会对网络安全构成威胁,为内部 网络建立安全边界;
网络安全标准
国内: • 《电子计算机系统安全规范》,1987年10月 • 《计算机软件保护条例》,1991年5月 • 《计算机软件著作权登记办法》,1992年4月 • 《中华人民共和国计算机信息与系统安全保护条例》,
1994年2月 • 《计算机信息系统保密管理暂行规定》,1998年2月 • 《关于维护互联网安全决定》,全国人民代表大会常务
• 密钥可以看作是密码算法中的可变参数。从数学的角 度来看,改变了密钥,实际上也就改变了明文与密文 之间等价的数学函数关系;
• 在设计加密系统时,加密算法是可以公开的,真正需 要保密的是密钥。
网络安全和网络管理技术
什么是密码
密码是含有一个参数k的数学变换,即 C = Ek(m)
• m是未加密的信息(明文),C是加密后的信息(密文), E是加密算法,参数k称为密钥
网络安全漏洞也会表现在以上几个方面。
解决:主动检测网络安全漏洞。
网络安全和网络管理技术
3.网络中的信息安全问题
• 信息存储安全 如何保证静态存储在连网计算机中的信息不会 被未授权的网络用户非法使用;
• 信息传输安全 如何保证信息在网络传输的过程中不被泄露与不被攻 击;
网络安全和网络管理技术
信息传输安全问题的四种基本类型
用户的使用。
网络安全和网络管理技术
“红色代码”病毒的工作原理
1. 病毒利用IIS的 .ida 漏洞进入系统并获得 SYSTEM 权限
2.
(微软在2001年6月份已发布修复程序
MS01-033)
3. 病毒产生 100 个新的线程
1. 99 个线程用于感染其它的服务器 2. 第100个线程用于检查本机, 并修改当前首页
法,来确保网络信息传输的合法性问题,防止“抵赖” 现象出现。
网络安全和网络管理技术
5.网络内部安全防范
• 网络内部安全防范是防止内部具有合法身份的用户有意或无意地 做出对网络与信息安全有害的行为;
• 对网络与信息安全有害的行为包括: • 有意或无意地泄露网络用户或网络管理员口令; • 违反网络安全规定,绕过防火墙,私自和外部网络连接,造成 系统安全漏洞; • 违反网络使用规定,越权查看、修改和删除系统文件、应用程 序及数据; • 违反网络使用规定,越权修改网络系统配置,造成网络工作不 正常;
网络安全和网络管理技术
备份
一、人工备份:如右 图所示,进行备份操 作,系统管理员最重 要的工作就是做好备 份
网络安全和网络管理技术
二、自动备份:对重要的数据要定期备份,比如WEBMAIL上对E盘网站的数
据每星期备份一次
网络安全和网络管理技术
A、选择不同的备份向导按照屏幕的提示进行操作即可 B、还原向导 C、紧急修复磁盘
网络安全和网络管理技术
9.1 网络安全研究的主要问题
网络安全的重要性
• 非法获取重要信息,信息欺诈,破坏与网络攻击,法律 与道德问题;
• 网络安全涉及到技术、管理与法制环境等多个方面; • 网络安全问题已经成为信息化社会的一个焦点问题; • 每个国家只能立足于本国,研究自己的网络安全技术,
培养自己的专门人才,发展自己的网络安全产业,才能 构筑本国的网络与信息安全防范体系。
• 解决来自网络内部的不安全因素必须从技术与管理两个方面入手。
网络安全和网络管理技术
6.网络防病毒
• 引导型病毒 • 可执行文件病毒 • 宏病毒 • 混合病毒 • 特洛伊木马型病毒 • Internet语言病毒
网络安全和网络管理技术
微软的应对
• 发布对应的清除工具和清除方法 http://www.mcirsoft.com/security • 发布新的安全工具 • www.microsoft.com 中下载相应的补丁程序,为避
免流量花费,可在“北大天网”搜索国内的FTP下载, 如没有出国帐号可上网查免费出国代理地址,速度可 能会慢点。
网络安全和网络管理技术
网络安全和网络管理技术
病毒监控: • 网上传播的大量文件都携带有病毒。 • 上网同时最好实时运行病毒检测程序。 • 下载的软件在运行之前要先杀一次毒。 • 新病毒不断出现,病毒库要经常更新。 • 不要打开来历不明带附件的电子邮件。
128
2128=3.402823669209×1038
密钥的位数越长,破译的困难也越大,安全性也越好。
网络安全和网络管理技术
对称密钥密码体系
对称加密的特点
密钥在通信中要严格保密,如何安全传递密钥?密钥管理?
网络安全和网络管理技术
典型对称加密算法
• 数据加密标准(data encryption standard,DES)是典型 的对称加密算法,由IBM公司提出,经过ISO认证;
网络安全和网络管理技术
建议:
• 只装一个TCP/IP协议,IPX/SPX和NetBEUI协议能 不装就不装。
• 硬盘共享不要设成完全访问,或共享完后立即停止。 • 收发E-mail时尽量采用文本形式,避免.doc,.exe附
件。 • 不要从ftp站点下载运行不明用途的软件。 • 不运行端口扫描程序,端口扫描会严重影响其它网络
网络安全和网络管理技术
网络安全技术研究的主要问题
• 目的:确保信息在网络环境中存储、处理和传输安全; • 网络防攻击问题; • 网络安全漏洞与对策问题; • 网络中的信息安全保密问题; • 防抵赖问题; • 网络内部安全防范问题; • 网络防病毒问题; • 网络数据备份与恢复、灾难恢复问题。
网络安全和网络管理技术
1.网络防攻击技术
• 服务攻击(application dependent attack): 对网络提供某种服务的服务器发起攻击,造成该网络的 “拒绝服务”,使网络工作不正常;
• 非服务攻击(application independent attack): 不针对某项具体应用服务,而是基于网络层等低层协议而 进行的,使得网络通信设备工作严重阻塞或瘫痪。
网络安全和网络管理技 术
2020/12/13
网络安全和网络管理技术
学习内容:
• 网络安全的重要性及其研究的主要问题。 • 密码体制的基本概念及应用。 • 防火墙的基本概念。 • 网络入侵检测与防攻击的基本概念与方法。 • 网络文件备份与恢复的基本方法。 • 网络病毒防治的基本方法。 • 网络管理的基本概念与方法。
举例对E盘的一个文件夹进行备份和恢复
网络安全和网络管理技术
网络安全和网络管理技术
网络安全和网络管理技术
7.网络数据备份与恢复、灾难恢复问题
• 如果出现网络故障造成数据丢失,数据能不能被恢复? • 如果出现网络因某种原因被损坏,重新购买设备的资
金可以提供,但是原有系统的数据能不能恢复?
网络安全和网络管理技术
视网膜、虹膜、DNA,以及个人动作方面的特征; • 新的、广义的生物统计学是利用个人所特有的生理特征
来设计的; • 生物统计学与网络安全、身份认证结合起来是目前网络
安全研究中的一个重要课题。
网络安全和网络管理技术
9.3 防火墙技术
防火墙的基本概念
• 防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软 件;
• 加密算法可以公开,而密钥只能由通信双方来掌握。
网络安全和网络管理技术
密钥长度
密钥长度与密百度文库个数
密钥长度(位)
组合个数
40
240=1099511627776
56
256=7.205759403793×1016
64
264=1.844674407371×1019
112
2112=5.192296858535×1033
4. 在 7/20/01 时所有被感染的机器回参与对白 宫网站 www.whitehouse.gov的自动攻击.
网络安全和网络管理技术
尼母达 Nimada的工作原理
•4 种不同的传播方式
–IE浏览器: 利用IE的一个安全漏洞
(微软在2001年3月份已发布修复程序 MS01-020)
–IIS服务器: 和红色代码病毒相同, 或直接利用它 留下的木马程序.
委员会通过,2000年12月
网络安全和网络管理技术
国外: • 可信计算机系统评估准则TC-SEC-NCSC是1983年公布
的,1985年公布了可信网络说明(TNI); • 可信计算机系统评估准则将计算机系统安全等级分为4
类7个等级,即D、C1、C2、B1、B2、B3与A1; • D级系统的安全要求最低,A1级系统的安全要求最高。
(微软在红色代码爆发后已在其网站上公布了 所有的修复程序和解决方案)
–电子邮件附件:
(已被使用过无数次的攻击方式)
–文件共享: 针对所有未做安全限制的共享
网络安全和网络管理技术
特洛伊木马
现在互联网上有许多特洛伊木马程序,像著名的 BO、Backdoor、Netbus及国内的Netspy等等。 严格地说,它们属于(Client/Sever)程序,因 为它们往往带有一个用于驻留在用户机器上的服 务器程序,以及一个用于访问用户机器的客户端 程序。所以不要运行来历不明的程序。
RSA体制多用在数字签名、密钥管理和认证等方面; • Elgamal公钥体制是一种基于离散对数的公钥密码体制,密文依赖于
随机数,又称概率加密体制; • 目前,许多商业产品采用的公钥加密算法还有Diffie-Hellman密钥
交换、数据签名标准DSS、椭圆曲线密码等 。
网络安全和网络管理技术
数字信封技术
网络安全和网络管理技术
网络防攻击主要问题需要研究的几个问题
• 网络可能遭到哪些人的攻击? • 攻击类型与手段可能有哪些? • 如何及时检测并报告网络被攻击? • 如何采取相应的网络安全策略与网络安全防护体系? 解决:加强对网络系统的管理
网络安全和网络管理技术
2.网络安全漏洞与对策的研究
网络信息系统的运行涉及: • 计算机硬件与操作系统; • 网络硬件与网络软件; • 数据库管理系统; • 应用软件; • 网络通信协议。
数字信封技术的工作原理
发送数据: 对称加密算法
对称加密的密钥: 非对称加密算法
网络安全和网络管理技术
数字签名技术
确定发送人身份,防抵赖
网络安全和网络管理技术
身份认证技术的发展
身份认证可以通过3种基本途径之一或它们的组合实现: • 所知: 个人所掌握的密码、口令; • 所有: 个人身份证、护照、信用卡、钥匙; • 个人特征:人的指纹、声纹、笔迹、手型、脸型、血型、
网络安全和网络管理技术
9.2 加密与认证技术
密码算法与密码体制的基本概念
• 密码体制是指一个系统所采用的基本工作方式以及它 的两个基本构成要素,即加密/解密算法和密钥;
• 传统密码体制所用的加密密钥和解密密钥相同,也称 为对称密码体制;
• 如果加密密钥和解密密钥不相同,则称为非对称密码 体制;
网络安全和网络管理技术
网络安全和网络管理技术
解决网络中的信息安全问题的方法
• 加密与解密
数据加密与解密过程
明文
加密过程 信息源结点
密文
密文
解密过程
信息目的结点
明文
网络安全和网络管理技术
4.防抵赖问题
• 防抵赖是防止信息源结点用户对他发送的信息事后不承 认;
• 或者是信息目的结点用户接收到信息之后不认账; • 通过身份认证、数字签名、数字信封、第三方确认等方
• 目前广泛应用育银行业中的电子资金转帐领域;
• 64位密钥长度,其中8位用于奇偶校验,用户使用其余的 56位,不是非常安全;
• 其它一些对称加密算法:IDEA算法,RC2算法、RC4算 法与Skipjack算法等。
网络安全和网络管理技术
非对称密钥密码体系
非对称密钥密码体系的特点
加密的公钥可以公开,而解密的私钥必须保密,
网络安全和网络管理技术
非对称加密的标准
• 公钥和私钥数学相关,成对出现,但是不能通过公钥计算出私钥; • 可以解决身份认证和防抵赖问题; • 和对称加密算法相比,简化了密钥的数目; • 公钥加密技术的缺点:加密算法法杂,加密和解密的速度慢; • RSA体制被认为是目前为止理论上最为成熟的一种公钥密码体制。
网络安全服务与安全标准
网络安全服务应该提供以下基本的服务功能:
• 数据保密(data confidentiality) • 认证(authentication) • 数据完整(data integrity) • 防抵赖(non-repudiation) • 访问控制(access control)
• 设置防火墙的目的是保护内部网络资源不被外部非授权用户使用, 防止内部受到外部非法用户的攻击。
网络安全和网络管理技术
• 防火墙通过检查所有进出内部网络的数据包,检查数据 包的合法性,判断是否会对网络安全构成威胁,为内部 网络建立安全边界;