0102-网络基础篇.pptVIP

  1. 1、本文档共65页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
0102-网络基础篇.ppt

从网络安全到安全网络 主讲人:王 华 敏 主要内容 TCP/IP协议层次模型 TCP/IP协议分层并不完全对应OSI模型 应用层 Telnet FTP DNS SMTP 传输层 TCP UDP 网络层 IP ICMP ARP RARP 数据链路层 X.25 ARPnet 1)安全体系结构和框架标准:设计其它类标准的 基础、参考 2)安全技术标准:广泛适用的技术规范,与分层、 具体应用无关 3)层安全协议标准:各层独立于应用的协议规范 4)具体应用安全标准 5)安全管理标准 6)安全测评标准 低层安全协议:TLSP,NLSP,SDE,IPSEC,TLS 高层安全标准:ASN.1、通用高层安全标准GULS 1)安全体系结构和框架标准:设计其它类标准的 基础、参考 2)安全技术标准:广泛适用的技术规范,与分层、 具体应用无关 3)层安全协议标准:各层独立于应用的协议规范 4)具体应用安全标准 5)安全管理标准 6)安全测评标准 低层安全协议:TLSP,NLSP,SDE,IPSEC,TLS 高层安全标准:ASN.1、通用高层安全标准GULS (1)安全策略:系统实施的安全策略; (2)标识:访问控制标志与客体相联系; (3)识别:单独的主体必须被识别; (4)责任:审计信息必须被有选择地保存和 保护起来,使影响安全的行为可以被追踪; (5)保证:计算机系统必须包括硬件/软件机 制,这些机制能够独立地评估以确定系统能否 执行上述四项要求; (6)持续的保护:能够执行这些基本需求的 可信机制,必须被连续地保护以抵御篡改和未 授权的修改。 (1)密码算法 (2)封装和数字签名 (3)实体认证 (4)密钥管理 (5)安全标签 (6)其他安全技术标准 三大网络安全基础设施 网络的三大安全防线 防火墙 入侵检测系统 防病毒产品(网络/单机) 安全服务 安全服务在整个安全体系中占有重要地位 安全咨询 安全风险评估 安全培训 技术支持、系统维护等 网络安全结构-明确目标 网络安全结构-安全服务 准入控制系统—传统网络环境 准入控制系统—准入控制后的网络环境 准入控制系统结构 主要内容 Internet 的安全问题的产生 Internet起于研究项目,安全不是主要的考虑 少量的用户,多是研究人员,可信的用户群体 可靠性(可用性)、计费、性能 、配置、安全 “Security issues are not discussed in this memo” 网络协议的开放性与系统的通用性 目标可访问性,行为可知性 攻击工具易用性 Internet 没有集中的管理权威和统一的政策 安全政策、计费政策、路由政策 安全的级别 网络安全的语义范围 保密性 信息不泄露给非授权用户、实体或过程,或供其利用的特性 完整性 数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性 可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性 对信息的传播及内容具有控制能力 网络安全威胁—网络拓朴安全 网络安全威胁—网络软件漏洞 网络安全威胁—人为威胁(一) 可分为二种: 以操作失误为代表的无意威胁 以计算机犯罪为代表的恶意攻击 智能性 严重性 隐蔽性 多样性 网络安全威胁—人为威胁(二) 恶意攻击表现 集团行为 信息战(伊拉克的“沙漠风暴”) 商业间谍 黑客大战 个人攻击 窃听、流量分析、破坏完整性、重发、假冒、拒绝服务 资源的非授权使用、干扰(电子邮件)、病毒(几十万种)、诽谤 TCP/IP模型安全性 TCP/IP模型安全性—链路层 接收不属于本节点数据包 原理 许多网卡设为混杂模式可以接收所有数据帧 解决方案 网络分段、利用交换机、动态集线器和桥等设备对数据流进行限制,链路层加密和禁用混杂节点等 TCP/IP模型安全性—链路层 MAC欺骗 原理 通过底层I/O操作修改寄存器中的MAC地址 解决方案 追踪综合布线排除非授权机器; 确保线路上已授权的机器使用自身的MAC地址。 TCP/IP模型安全性—链路层 ARP欺骗 原理 指定ARP包中的源IP、目标IP、源MAC、目标MAC Arp_send.c 危害 嗅探 导致windows 9x、NT IP冲突死机 Flooding 导致网络异常 工具 ARPWatch TCP/IP模型安全性—网络层 IP欺骗 原理 IP是网络层的一个非面向连接的协议,伪造IP地址相对容易。 TCP三次握手 DoS攻击 序列号取样和猜测 预防 抛弃基于地址的信任策略 进行包过滤 加密 使用随机化初始序列号 TCP/IP模型安全性—网络层 IP碎片包 IGMPNu

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档