- 1、本文档共43页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
合作双方介绍 中国科学院高能物理研究所 榕基企业 中国科学院高能物理研究所 高能所网络安全课题组 高能所计算中心 网络安全学科带头人 -----许榕生老师 核心技术背景 中科院高能所计算中心受国家委托,依据多年来网络安全管理实践经验和广泛的国际合作,收集了大量非法入侵过程的相关记录材料和系统管理员制订的安全防范技术手段文档,持续投入大批博士研究生、硕士研究生展开科研实践,在深入了解各主流操作系统和网络专用操作系统核心技术基础之上,研制出了具有中国自主知识产权的硬件化的RJ-iTopTM网络隐患扫描系统。 课题获奖证书 1999年中国科学院科技进步一等奖 课题获奖证书 2000年国家科技进步二等奖 榕基企业 用智慧共筑梦想 中国软件行业协会团体会员 国家计算机信息系统集成二级资质认证单位 国家火炬计划重点高新技术企业 榕基企业全国服务网络 福建榕基软件开发有限公司 北京中榕基科技发展有限公司 榕基企业深圳分公司 榕基企业广州分公司 榕基企业郑州分公司 各地办事处 互联网安全面临严峻挑战 互联网在推动社会发展的同时,也面临着日益严重的安全问题 对互联网的最大威胁是计算机病毒和黑客攻击 我国的互联网安全面临着更为严重的挑战 互联网安全面临严峻挑战 互联网在带来巨大的经济效益和社会效益的同时,也带来了很多问题。网络安全,备受关注,其原因有: 互联网是个无主管的自由王国; 互联网原是个不设防的网络空间; 互联网上法律约束脆弱; 互联网的跨国协调困难。 操作系统安全漏洞情况 1997 1998 1999 2000Windows3.1x/95/98 1 1 46 43 Windows NT/2000 6 7 99 117 Linux(各版本总和) 12 24 99 130Redhat 6 10 46 76Turbolinux 0 0 2 17Solaris 24 32 36 16HP-UX 8 5 13 25 网络安全面临严峻挑战 对互联网的最大威胁是 计算机病毒和黑客攻击 网络安全热点技术和产品 防火墙技术 隐患扫描技术 入侵检测技术 防火墙技术 “防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway), 从而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙技术分类 标准防火墙 包括一个UNIX工作站, 两端各接一个路由器进行缓冲。 其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。 双家网关(dual home gateway) 又称堡垒主机(bation host) 或应用层网关(applications layer gateway),是标准防火墙的扩充。 隐蔽主机网关 隐蔽智能网关( 隐蔽子网) 防火墙五大基本功能 过滤进、出网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务; 记录通过防火墙的信息内容和活动; 对网络攻击进行检测和报警。 隐患扫描技术 漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。 隐患扫描策略分类 被动式策略 基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查。 主动式策略 基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。 入侵检测技术 入侵检测模型 基于网络的入侵检测 通过实时监视网络上的数据流,来寻找具有网络攻击特征的活动。 基于主机的入侵检测 通过分析系统的审记数据,检查系统资源的使用情况以及启动的服务等来检测本机是否受到了攻击 小结 网络隐患扫描作为自动化的网络安全风险评估工具,侧重发生安全事故前这一阶段。 通过模拟黑客的进攻手法, 先于黑客发现并弥补漏
文档评论(0)