网络单兵防御训练解析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网 络 防 护 (初稿) 西南科技大学计算机学院 2006年10月 前 言 随着计算机网络和通讯技术的飞速发展,利用开放的网络环境进行全球通信已经成为时代发展的需求,Internet成为人类交换、截取信息的重要渠道。由于因特网无限性和无序性,它在提供共享信息资源便利的同时,也带来了非法访问、恶意攻击、病毒等安全危险。 信息作战是现代高技术局部战争中最重要的作战样式,影响着联合战役的各个作战领域和作战空间,新军事变革使各种作战资源对军事信息系统的依赖性在不断增长,如何保护信息系统安全成为当前军事领域研究的热点问题。 针对目前国际网络现状,本书分防火墙、入侵检测、防御技术、特殊协议等四个章,较为系统地描述了各种网络防护软件工具的运行原理、操作方法、适用环境和实现途径,就如何好解决网络的稳定运行、主动防护、组织实施防护训练等问题进行了较为详尽的描述和论证,对所设置的各个训练课目均进行了全面测试验证,具有内容全面、针对性和操作性强、言简意赅等特点,适合不同层面的人群和部(分)队组织进行专业训练时参考使用。 由于我们的水平有限,编撰时间仓促,书中难免有错误和疏漏之处,敬请批评指正! 目 录 第一章 防火墙 1 1.1 防火墙概述 1 1.1.1 防火墙的基本原理 1 1.1.2 防火墙相关的术语 2 1.1.3 防火墙应用的典型环境 2 1.1.4 防火墙的分类 3 1.2 NAT技术 5 1.2.1 NAT技术概述 5 1.2.2 路由器中NAT的配置 8 1.2.3 训练课目1:使用NAT接入Internet 9 1.2.4 训练课目2:使用NAT为外部网络提供服务 10 1.2.5 硬件防火墙中NAT的配置 11 1.3 分组过滤 12 1.3.1 无状态分组过滤防火墙 12 1.3.2 状态检测防火墙 15 1.3.3 路由器中分组过滤防火墙 16 1.3.4 训练课目3:基本分组过滤防火墙配置 18 1.3.4 在防火墙中配置分组过滤 20 1.4 代理防火墙 20 1.4.1 应用级代理 21 1.4.2 电路级网关 21 1.5 防火墙综合训练 22 1.5.1 防火墙的基本配置原则 22 1.5.2 硬件防火墙配置 23 1.5.3 训练课目4:芯片级硬件防火墙的综合配置 25 1.5.4 训练课目5:普通硬件防火墙的综合配置 31 1.5.5 训练课目6:软件防火墙的综合配置 42 1.5.6 训练课目7:防火墙和路由器综合配置 49 第二章 入侵检测 55 2.1 入侵检测的分类 55 2.1.1 基于主机、网络以及分布式的入侵检测系统 55 2.1.2 离线和在线检测系统 58 2.1.3 异常检测和滥用检测 58 2.2 入侵检测系统组成 60 2.2.1 信息收集系统 60 2.2.2 信息分析系统 61 2.2.3 响应 61 2.2.4 检测器部署的位置 61 2.2.5 PUSH和PULL技术 62 2.3 Snort 简介 63 2.3.1 Snort系统概述 63 2.3.2 Snort系统程序架构 63 2.3.3 Snort使用基本知识 64 2.3.4 Snort规则简介 65 2.4 训练课目1:Linux环境Snort安装 66 2.5 训练课目2:window 环境下Snort安装 77 2.6 训练课目3:Snort的操作与使用 93 2.7 训练课目4:编写snort规则 97 2.8 训练课目5:用Snort检测SQL注入攻击 98 2.9 训练课目6:用Snort检测跨站脚本攻击 99 2.10 训练课目7:用snort检测蠕虫Dasher的攻击 99 第三章 各种攻击的防御技术 101 3.1 防介质泄密的方法 101 3.1.1 泄密的种类 101 3.1.2 泄密的防范 101 3.1.3 防介质泄密技术 102 3.1.4 训练课目1:使用对称加密技术防止介质泄密 103 3.1.5 训练课目2:使用非对称加密技术防止介质泄密 105 3.1.6 训练课目3:使用文件的彻底删除防止介质泄密 107 3.2 网络安全扫描的防御 113 3.2.1 网络安全扫描的种类 113 3.2.2 网络安全扫描的防范 114 3.2.3 训练课目4:使用DNAT技术防御操作系统指纹扫描 115 3.2.4 训练课目5:修改服务标识技术防御服务进程类型扫描 118 3.2.5 训练课目6:伪装网络拓扑结构 122 3.2.6 训练课目7:使用蜜罐技术伪装服务 126 3.2.7 训练课目8:操作系统ARP功能控制 138 3.3 缓冲区溢出的防范方法 142 3.3.1

文档评论(0)

四娘 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档