- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验楼
安全防范策略
—防火墙篇
班级:计算机通信A0901
学号:090302110109
姓名:杨英
指导老师:杨在华
目录
第一章 系统背景 3
1.1 客户端 3
1.2 网络安全需求 4
第二章 词语注释 5
2.1 黑客组织 5
2.1.1 黑客 5
2.1.2 骇客 5
2.1.3快客 5
2.1.4 武士 5
2.1.5 幼虫 5
2.2 局域网.........................................................................5
2.3 虚拟局域网(VLAN)........................................................5
2.4 服务质量证............................................................................6
2.5 DMZ非区.............................................................................6
第三章 现有网络运行情况 7
第四章 现有网络中存在的各种问题 8
4.1 应用程序和操作系统攻击 9
4.1.1 基于堆栈的缓冲区溢出攻击 9
4.1.2 口令攻击 9
4.1.3 Web 应用程序攻击 9
4.2 网络攻击 9
4.2.1 嗅探 9
4.2.2 电子欺骗 9
4.2.3 会话劫持 9
4.3 拒绝服务攻击 9
4.3.1 资源缺乏 9
4.3.2 宽带消耗 10
4.4 恶意软件 10
4.4.1 病毒 10
4.5 评估漏洞 10
第五章 安全措施 11
5.1防火墙防御什么 11
5.1.1 对网络存取和访问进行监控审计 11
5.1.2 防止内部信息的外泄 11
5.2防火墙安全措施防御 12
5.3 图释 13
第六章 资金预算 14
系统背景
1.1 客户端
某实验楼共有四个网络教室,其余为教师教学机,每个教室还有一个管理机,每个教网络教室有45台计算机,一个交换机,若干网络布线工具。该学校大概有一万人左右,每周轮流排课到实验楼上计算机课、网络课等等。
1.2 网络安全需求
传统的安全管理方式是将分散在各地、不同种类的安全防护系统分别管理,这样导致安全信息分散互不相通,安全策略难以保持一致,这种传统的管理运行方式因此成为许许多多安全隐患形成的根源。安全运营中心(Security Operation Center)是针对传统管理方式的一种重大变革。它将不同位置、不同安全系统中分散且海量的单一安全事件进行汇总、过滤、收集和关联分析,得出
全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和处理。总体来说SOC的根本模型就是PDR模型,而SOC系统就是实现其中的D(Detection,检测)和R(Response,响应)。SOC的需求主要是从以下几个方面得到体现:大系统的管理。 通常安全系统是分别独立逐步的建立起来的,比如防病毒系统、防火墙系统、入侵检测系统等,各个系统都有单独的管理员或者管理控制台。这种相对独立的部署方式带来的问题是各个设备独立的配置、各个引擎独立的事件报警,这些分散独立的安全事件信息难以形成全局的风险观点,导致了安全策略和配置难于统一协调。这种对于大规模系统的安全管理也正是SOC的需求根源,就是说只有大系统、拥有复杂应用的系统才有SOC的需求。 海量信息数据随着安全系统建设越来越大,除了需要协调各个安全系统之间的问题之外,由于安全相关的数据量越来越大,有些关键的安全信息和告警事件常常被低价值或无价值的告警信息所淹没,一些全局性的、影响重大的问题很难被分析和提炼出来。为了从大量的、孤立的单条事件中准确的发现全局性的、整体的安全威胁行为,需要SOC这样一个平台使得整个安全体系的检测能力更加准确,更加集中于影响重大的焦点问题。信息安全目标 我们知道传统的信息安全有7个属性,即保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、真实性(Authenticity)、不可否认性(Nonreputiation)、可追究性(Accountability)和可控性/可治理性(Controllability/Governability)。信息安全的目标是要确保全局的掌控,确保整个体系的完整性,而不仅限于局部
您可能关注的文档
最近下载
- 《现代家政基础》 项目六 现代家庭安全.pptx
- 高考思想政治一轮总复习精品课件 选必3 逻辑与思维 第三单元 运用辩证思维方法-第九课 理解质量互变.ppt VIP
- 临床营养科建设与管理指南(试行).doc VIP
- 2025年中考复习必背外研版初中英语单词词汇(精校打印) .pdf VIP
- 年产55万吨环氧乙烷乙二醇车间环氧乙烷合成工段工艺设计.doc VIP
- 食堂食材配送采购投标方案(技术标).doc
- 临床常用200种常用中药饮片排名.docx VIP
- 德力西850W交流角磨机说明书.pdf VIP
- 2025年四川省内江市中考数学试卷.docx VIP
- 【完整升级版】电力施工组织设计施工方案.doc
文档评论(0)