电子商务技术 第2版 教学课件 作者 刘红军 第6章 安全技术应用.PPTVIP

电子商务技术 第2版 教学课件 作者 刘红军 第6章 安全技术应用.PPT

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
可能受到的攻击类型 美国国家安全局将攻击分为以下5类: 被动攻击 主动攻击 物理临近攻击 内部人员攻击 软硬件配装攻击 IP网络与ISO模型 6.1.1 防火墙技术 用于防止外部网络的损坏波及到内部网络,在不安全的网际环境中构造一个相对安全的子网环境。 1.防火墙概述 3.防火墙的组成 包括如图所示的5个部分。 (1) 按网络体系结构分类 网络层——路由器级防火墙。采用过滤技术控制,也称包过滤防火墙或IP防火墙; 应用层——网关级防火墙。采用代理技术控制,也称应用代理防火墙。 (2) 按应用技术分类 包过滤 代理服务器 电路级网关 SOCKS服务器 SOCKS以客户化客户机方式提供代理服务。它要求对客户软件进行修改,以适于防火墙对内域网中主机与Internet上服务器之间的数据流进行干预。一般用于内域网中主机对Internet上服务器的访问。 SOCKS协议的优点是它对用户透明,用户访问Internet觉察不出防火墙的干预。客户机的软件调整可以在应用层或在ICP/IP程序中进行。若在应用层做,每个应用客户代理(如Telnet和FTP)都必须SOCKS化,若在TCP/IP中进行,SOCKS协议可以在SOCKS堆栈上实现。 通过SOCKS建立连接 SOCKS业务的端口号码为1080,客户机向SOCKS服务器发送一个请求包括下述信息: ? (1)希望的目标端口; ? (2)希望的目标地址; ? (3)认证信息。 ? SOCKS服务器验证信息,如果认可则建立与Internet服务器的连通,否则就拒绝请求。根据SOCKS服务器中配置的数据对请求进行评估。SOCKS服务器要将结果回送给客户机。 7.防火墙的安全业务 (1)用户认证 主要是对防火墙用户的认证和防火墙管理员对防火墙的认证。 ? (2)域名服务 防火墙可以对内域网内外用户提供修改名录的服务功能。防火墙不能将内域网内主机的IP地址泄露出去。因此,对于来自Internet主机的请求,防火墙应当分辨内域网内所有到防火墙IP地址的主机名字;而对于来自内域网内主机的请求,防火墙要提供寻址名字,以分辨Internet上的主机。 (3)邮件处理 电子邮件是内域网到Internet连通的一个主要业务,一般采用SMTP(简单邮件传送协议)。这些邮件都要通过防火墙验行,在内域网上设置一个邮件网关,通过它与防火墙连通,再与Internet上用户连通。 (4) Internet上IP的安全性 1996年公布了IPv6 的协议。IP层的安全包括两个功能,即认证和保密。认证机构保证接收的数据组就是由数据组报头中所识别出的作为该数据组的源所发送的。此外,认证机构还要保证该数据组在传送中未被篡改。保密性保证通信节点对所传消息进行加密,防止第三者窃听。 ? (5)防火墙的IP安全性 防火墙可以提供保密性和完整性。一个协作网可能由两个或更多个内域网通过Internet相互连接而成。这些网之间要求数据保密性和完整性。又如当某公司人员出差在外,要在旅馆房间内与公司领导联系,也需要安全保密。这些都可以通过IP的安全机制实现。 ? 6.2.2 隐患扫描技术 扫描器是一种自动检测远程或本地主机安全性弱点的程序。 通过使用扫描器可以发现远程服务器的各种TCP端口的分配、它们提供的服务以及它们的软件版本,直接或间接地了解到远程主机所存在的安全问题。 扫描器能对操作系统与服务程序所存在的各种系统漏洞和Bug进行检测。比较成熟的扫描器有SATAN,Nessus,ISS等。 6.2.3 入侵检测技术 入侵:有关试图破坏资源的完整性、机密性及可用性的活动。 入侵检测:是对入侵行为的发觉。 入侵检测技术:信息收集技术、分析技术、响应技术。 入侵检测(intrusion detection):对入侵行为的发觉。 入侵检测技术是通过从计算机网络和系统的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为或遭到入侵的迹象,并依据既定的策略采取一定的措施的技术。 入侵检测技术包括3部分内容:信息收集、信息分析和响应。 ⑤ 异常记录:由(Event、Time-stamp、Profile)组成,用以表示异常事件的发生情况。 ⑥ 规则集处理引擎:主要检查入侵是否发生,并结合活动概要,用专家系统或统计方法等分析接收到的审计记录,调整内部规则或统计信息,在判断有入侵发生时采取相应的措施。 该模型侧重于分析检测特定主机上的活动。最大缺点是没有包含已知系统漏洞或攻击方法的知识,而这些知识在许多情况下是非常有用的信息。 3)基于神经网络的异常检测方法 神经网络系统,通过接收外部输入的刺激,不断获得并积累知识,进而具有一定的判断预测能力。 基于神经信息传输的原理,节点之间以一定的权值进行

文档评论(0)

118压缩包课件库 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档