网站大量收购闲置独家精品文档,联系QQ:2885784924

第五讲_网络安全技术.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五讲_网络安全技术.ppt

第6章 网络安全技术 6.1 网络安全概述 6.1.1 网络安全的定义 6.1.2 网络安全防范机制 6.1.1 网络安全的定义 网络安全即网络上的信息安全,是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。 6.1.2 网络安全防范机制 1.网络安全的目标 身份真实性 信息机密性 信息完整性 服务可用性 不可否认性 系统可控性 系统易用性 可审查性 6.1.2 网络安全防范机制 2.网络安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。 网络系统的安全机制 6.2 WWW的安全性问题 6.2.1 HTTP协议 6.2.2 安全套接层协议 6.2.3 SET协议 6.2.4 CGI程序的安全性问题 6.2.5 Plug-in的安全性 6.2.6 ActiveX的安全性 6.2.7 Cookie的安全性 6.2.8 Java的安全性 6.2.1 HTTP协议 1.HTTP协议的安全性 客户机和服务器的通信过程 2.安全超文本传输协议 6.2.2 安全套接层协议 1.SSL协议概述 2.SSL协议的功能 SSL的功能模型 6.2.2 安全套接层协议 3.SSL的体系结构设计 6.2.3 SET协议 SET是指一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。 6.2.4 CGI程序的安全性问题 动态服务是指用户发出的请求含有动态生成过程及参数,WWW服务器的前台进程接收到用户的请求后,将用户的请求转给后台相应的服务进程去处理,后台的服务进程处理完,将生成相应的结果,并把结果返回给前台,由前台进程负责将结果转送给用户。 通用网关接口CGI是指能接受客户浏览器发出信息的程序,它是一个Web服务器主机提供信息服务的标准接口,通过提供这样一个标准接口,Web服务器能够执行应用程序并将它们的输出,如文字、图形、声音等传递给一个Web浏览器。 6.2.4 CGI程序的安全性问题 1.CGI程序运行流程 2.CGI程序的安全隐患 3.应用CGI需注意的问题 6.2.5 Plug-in的安全性 1.Plug-in简介 2.Plug-in的基本原理 3.Plug-in的安全性 6.2.6 ActiveX的安全性 在Internet Explorer中关闭ActiveX 6.2.7 Cookie的安全性 6.2.8 Java的安全性 1.Java的特点 简单性 面向对象 分布式 解释型 健壮性 安全性 6.2.8 Java的安全性 2.Java的安全性 6.3 防火墙技术 6.3.1 防火墙的概念 6.3.2 防火墙的基本原理 6.3.3 防火墙的选择和使用 6.3.1 防火墙的概念 防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。 1.防火墙的姿态 2.机构的整体安全策略 3.防火墙的费用 4.防火墙的基本构件和拓扑结构 5.防火墙的维护和管理方案 6.3.2 防火墙的基本原理 1.防火墙的组成 安全操作系统 过滤器 网关 域名服务 E-mail处理 6.3.2 防火墙的基本原理 1.防火墙的组成 6.3.2 防火墙的基本原理 2.防火墙的分类 包过滤型防火墙 6.3.2 防火墙的基本原理 2.防火墙的分类 应用网关型防火墙 6.3.2 防火墙的基本原理 2.防火墙的分类 代理服务型防火墙 6.3.2 防火墙的基本原理 3.防火墙不能对付的安全威胁 来自内部的攻击 不经由防火墙的攻击 受到病毒感染的软件或文件的传输 数据驱动式攻击 6.3.3 防火墙的选择和使用 1.防火墙的选择原则 要考虑网络结构 要考虑业务应用系统的需求 要考虑用户及通信流量规模方面的需求 要考虑可靠性、可用性、易用性等方面的需求 6.3.3 防火墙的选择和使用 2.防火墙产品的分类 6.3.3 防火墙的选择和使用 3.防火墙产品的介绍 CheckPoint Firewall-1防火墙 NetScreen防火墙 Alkatel Internet Devices系列防火墙 6.4 VPN技术 6.4.1 VPN的基本功能 6.4.2 VPN的安全策略 6.4.1 VPN的基本功能 用户验证 地址管理 数据加密 密钥管理 多协议支持 6.4.2 VPN的安全策略 1.隧道技术 2.加、解密技术 3.密钥管理技术 4.使用者与设备身份认证技术 6.5 网络入侵检测 6.5.1 网络入侵检测的原理 6.5.2 网络入

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档