项目四保障网络安全解析.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1 1 网络安全若干技术难点初探 务虚:网络安全 网络安全的国家需求 网络安全形势分析 网络安全若干技术难点 务虚:网络安全 网络安全内涵 网络安全的国家需求 信息安全的国家需求-美国 信息安全的国家需求-美国 信息安全的国家需求-俄罗斯 信息安全的国家需求-中国 信息安全的国家需求-中国 网络安全形势分析 从外显行为角度判断-网络安全 从外显行为角度判断-网络安全 从外显行为角度判断-网络安全 网络安全若干技术难点 挑战性问题 技术难点 技术难点 技术难点 技术难点 技术难点 技术难点 技术难点 技术难点 技术难点 结论 大规模网络的客观属性决定了网络安全问题将在一段时间内长期存在 网络安全技术将随攻守双方的对抗不断向前演进 第 1 章 网络安全概论 1.1 网络安全面临的威胁  1.2 网络安全体系结构   1.3 PDRR网络安全模型 1.4 网络安全基本原则  1.1 网络安全面临的威胁 物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的安全威胁。 ⑤ CVE是评价信息安全数据库的一个基础; ⑥ CVE可以通过因特网阅读和下载; ⑦ CVE的会员可以给CVE提供自己数据库的索引信息及其修改信息。 ① rpc.yppasswdd: ② rpc.espd: ③ rpc.cmsd: ④ rpc.ttdbserver: ⑤ rpc.bind: (3)TCP/IP网络互连模型 TCP/IP的另一个主要功能是实现不同网络之间的互连。网络互连功能在网络层实现,即一个IP模块连接到两个不同的物理链路层可以实现这两个网络之间的互连,如图1.2所示。 TCP连接建立过程 客户方 → 服务方:SYN(ISNc) 服务方 → 客户方:ACK(ISNc),SYN(ISNs) 客户方 → 服务方:ACK(ISNs) 客户方 → 服务方:数据 和/或者 服务方 → 客户方:数据 这种攻击主要见于交换式以太网中,在交换式以太网中,交换集线器在收到每一ARP包时更新Cache。不停发spoof ARP包可使送往目的主机的包均送到入侵者处,这样,交换式以太网也可被监听。 解决上述问题的方法是:将交换集线器设为静态绑定。另一可行的方法是当发现主机运行不正常时(网速慢,IP包丢失率较高),反映给网络管理员。 LSA(Link State Advertisement)是OSPF协议中路由器之间要交换的信息。一个LSA头格式如图1.3所示。 LS序列号为32bit,用来指示该LSA的更新程度。LS序列号是一个有符号整数,大小介于0负值)和0x7fffffff之间。 ② finger所提供的信息包括用户名,用户来自于何处等,这些信息可以用于口令的猜测攻击,以及信任主机被假冒的攻击,具有很大的潜在危险。 ③ finger没有认证,这使得无法辨别一个主机是否在基于“正当的”目的使用finger,这使得用户即使被攻击,也无法辨明finger在其中起了多大作用。 解决上述问题的方法是:关掉finger服务,如果有充分理由打开finger服务的话,不妨将finger设为:/bin/cat/etc/something ? 输入确认错误; ? 访问确认错误; ? 特殊条件错误; ? 设计错误; ? 配置错误; ? 竞争条件错误; ? 其他。 1.2 网络安全体系结构 1.2.1 网络安全总体框架 可以把信息安全看成一个由多个安全单元组成的集合,其中每一个安全单元都是一个整体,包含了多个特性。一般来说,人们都从3个主要特性去理解一个安全单元,就是安全特性、结构层次和系统单元。安全单元集合可以用一个三维的安全空间去描述它,如图1.6所示。 2.安全性 安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。内部安全是由计算机网络内部实现的;而外部安全是在计算机网络之间实现的。 3.完整性 完整性就是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。 1.3 PDRR网络安全模型 一个最常见的安全模型就是PDRR模型。PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。这4个部分组成了一个动态的信息安全周期,如图1.8所示。 安全策略的每一部分包括一组安全单元来实施一定的安全功能。 在PDRR模型中,防护(P)和检测(D)之间有互补关系。 IDS是一个硬件系

文档评论(0)

boss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档