计算机网络实用技术06.ppt

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 网络安全及相关设备应用 6.1 网络安全概述 网络安全5层体系 6.2 网络安全防范体系 根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理5个层次 6.3 网络安全风险种类 与人有关的风险 与硬件和网络设计有关的风险 与协议和软件有关的风险 与Internet访问有关的风险 6.4 网络攻击手段 拒绝服务攻击(DOS) 泛洪攻击 端口扫描 利用TCP报文的标志进行攻击 分片IP报文攻击 带源路由选项的IP报文 IP地址欺骗 针对路由协议的攻击 针对设备转发表的攻击 Script/ActiveX攻击 6.5 网络安全防范策略 物理安全策略 访问控制策略 信息加密策略 防病毒技术 防火墙技术 网络入侵检测技术 网络安全管理策略 6.6 防火墙 防火墙的分类 :根据防火墙所采用技术的不同,可以将防火墙分为包过滤防火墙、代理防火墙、NAT和检测型防火墙4种。 常见防火墙产品 :Check Point的FireWall-1 ,Juniper的Netscreen ,Fortinet的FortiGate-3600A ,Cisco PIX防火墙 ,阿姆瑞特Amaranten AS-F1800(Plus) ,天融信的NGFW4000。 6.7 入侵检测技术 入侵检测技术简介 入侵检测技术主要方法 1. 静态配置分析 2. 异常性检测方法 3. 基于行为的检测方法 4. 搭建一个基于网络的IDS 6.8 VPN 虚拟专用网(Virtual Private Network,VPN)实际上就是将Internet看作一种公有数据网,这种公有网和PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都能够被正确传送到了目的地。相应地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。 目前VPN主要采用4项技术来保证安全,这4项技术分别是隧道技术(Tunneling)、加/解密技术(Encryption/Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。 6.9 身份验证和存取控制 身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,目前仍在广泛地被应用,它是网络信息安全的第一道门。 存取控制是对所有的直接存取活动通过授权的方式进行控制,从而保证了计算机的系统安全保密。一般来说有两种方式:一是隔离技术法,二是限制权限法。 6.11 网络病毒与防范 网络病毒的特点 破坏性强 传播性强 具有潜伏性和可激发性 针对性强 扩散面广、传播途径多变 网络病毒的症状 网络病毒的预防 网络防病毒软件 6.12 系统及网络端口安全防护 常用端口及其分类 系统保留端口(从0到1023) 动态端口(从1024到65535) 如何查看本机开放了哪些端口 利用netstat命令 使用端口监视类软件 6.13 网络中心机房安全 影响计算机系统机房安全的主要因素可以归纳为以下3个方面的问题: 计算机系统自身存在的问题。 环境导致的安全问题。 由于人为的错误操作和各种计算机犯罪导致的安全问题。 6.13.1 网络机房安全范围 计算机机房的场地环境,即各种因素对计算机设备的影响。 计算机机房用电安全技术的要求。 计算机机房的访问人员控制。 计算机设备及场地的防雷、防火和防水。 计算机系统的静电防护。 计算机设备及软件、数据的防盗防破坏措施。 存储着计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。 计算机系统在遭受灾害时的应急措施。 6.13.2 网络机房安全管理常识 机房环境条件 机房的防火 机房的安全用电 人员安全 * 计算机网络实用技术 清华大学出版社 计算机网络实用技术 清华大学出版社 本章学习目标 网络安全的主要威胁 网络安全的体系结构 网络安全策略 网络病毒与防治 防火墙技术 网络攻击手段 网络机房安全 6.10 加密技术 数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于确保数据在存储和传输过程中的保密性 根据密钥类型的不同,可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。 * * * 计算机网络实用

文档评论(0)

july77 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档