数据通信与计算机网络技术(第二版)电子教案季福坤 第10章 网络安全.PPTVIP

数据通信与计算机网络技术(第二版)电子教案季福坤 第10章 网络安全.PPT

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
10.4.1 防火墙技术概述 防火墙的主要功能如下: (1)过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。 (2)控制对特殊站点的访问。 (3)提供监视Internet安全和预警的端点。 10.4.2 防火墙类型 1.网络级防火墙 网络级防火墙也称包过滤防火墙,通常由一部路由器或一部充当路由器的计算机组成。 10.4.2 防火墙类型 2.应用级防火墙 应用级防火墙通常指运行代理(Proxy)服务器软件的一部计算机主机。 10.4.2 防火墙类型 3.电路级防火墙 电路级防火墙也称电路层网关,是一个具有特殊功能的防火墙,它可以由应用层网关来完成。电路层网关只依赖于TCP连接,并不进行任何附加的包处理或过滤。 10.4.2 防火墙类型 4.状态监测防火墙 与上述防火墙技术相比,状态监测防火墙是新一代的技术。 10.4.3 防火墙的结构 1.双宿主机网关 10.4.3 防火墙的结构 2.屏蔽主机网关 10.4.3 防火墙的结构 2.屏蔽主机网关 10.4.3 防火墙的结构 3.屏蔽子网 10.5.1 概述 入侵检测系统是探测计算机网络攻击行为的软件或硬件。它作为防火墙的合理补充,可以帮助网络管理员探查进入网络的入侵行为,从而扩展了系统管理员的安全管理能力。它与其他网络安全设备的不同之处在于,它是一种积极主动的安全防护技术。 10.5.2 入侵检测系统的类型 (1)基于主机的IDS (2)基于网络的IDS (3)分布式IDS 10.5.3 入侵检测系统的构成 (1)信息收集模块 (2)入侵分析模块 (3)响应模块 第10章 结束 第10章 网络安全 10.1 概述 10.2 常见的攻击技术 10.3 数据加密 10.4 防火墙技术 10.5 入侵检测系统 10.1.1 Internet安全隐患的主要体现 黑客攻击 TCP/IP协议 操作系统 计算机病毒 10.1.2 网络攻击的一般步骤 准备工作 实施攻击 开辟后门 清除痕迹 10.2.1 扫描技术 网络扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。 扫描技术是一把双刃剑 。 典型的扫描技术包括:PING扫描、操作系统探测、穿透防火墙探测、端口扫描、漏洞扫描等。 10.2.1 扫描技术 1.端口扫描 端口扫描,顾名思义,就是逐个对一段端口或指定的端口进行扫描。 端口扫描的原理:手动或用程序自动的向目标主机的各个端口发送不同的探测数据包,目标主机的端口状态不同,对这些探测包的回应包就有所不同,分析这些回应包,就可得出远程主机的端口开放情况。 10.2.1 扫描技术 1.端口扫描 (1)全连接扫描 全连接扫描指在扫描主机同目标主机的目标端口之间,经过三次握手,建立起一个完整的TCP连接来判断目标端口是否开放的方法。常见的全连接扫描方法有TCP Connect()扫描、TCP反向ident扫描等。 10.2.1 扫描技术 1.端口扫描 (2)半连接扫描 半连接扫描指端口扫描并没有完成一个完整的TCP连接,而是在扫描主机和目标主机建立此连接时,只完成三次握手的前两次握手便中断连接。例:TCP SYN扫描。 10.2.1 扫描技术 1.端口扫描 (3)秘密扫描 秘密扫描是一种审计工具所检测不到的扫描技术。常见的秘密扫描有:TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS扫描、TCP分段扫描等。 10.2.1 扫描技术 2.漏洞扫描 系统安全漏洞也叫系统脆弱性,简称漏洞,是计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷和不足。 10.2.1 扫描技术 2.漏洞扫描 (1)基于漏洞库的扫描:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。 10.2.1 扫描技术 2.漏洞扫描 (2)基于模拟攻击的扫描:通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 10.2.2 网络监听 网络监听也叫网络嗅探,其英文名是Sniffing,即是一种捕获网络上传输的数据包并进行分析的行为。 10.2.2 网络监听 一般而言,网络监听都是在局域网进行的。按照信息交换方式的不同,局域网可分为共享式局

您可能关注的文档

文档评论(0)

时间加速器 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档