- 5
- 0
- 约9.08千字
- 约 79页
- 2017-03-04 发布于天津
- 举报
第1章网络安全概述.ppt
第 1 章 网络安全概论 1.1 网络安全面临的威胁 1.2 网络安全体系结构 1.3 PDRR网络安全模型 1.4 网络安全基本原则 1.1 网络安全面临的威胁 物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的安全威胁。 ⑤ CVE是评价信息安全数据库的一个基础; ⑥ CVE可以通过因特网阅读和下载; ⑦ CVE的会员可以给CVE提供自己数据库的索引信息及其修改信息。 ① rpc.yppasswdd: ② rpc.espd: ③ rpc.cmsd: ④ rpc.ttdbserver: ⑤ rpc.bind: (3)TCP/IP网络互连模型 TCP/IP的另一个主要功能是实现不同网络之间的互连。网络互连功能在网络层实现,即一个IP模块连接到两个不同的物理链路层可以实现这两个网络之间的互连,如图1.2所示。 TCP连接建立过程 客户方 → 服务方:SYN(ISNc) 服务方 → 客户方:ACK(ISNc),SYN(ISNs) 客户方 → 服务方:ACK(ISNs) 客户方 → 服务方:数据 和/或者 服务方 → 客户方:数据 这种攻击主要见于交换式以太网中,在交换式以太网中,交换集线器在收到每一ARP包时更新Cache。不停发spoof ARP包可使送往目的主机的包均送到入侵者处,这样,交换式以太网也可被监听。 解决上述问题的方法是:将交换集线器设为静态绑定。另一可行的方法是当发现主机运行不正常时(网速慢,IP包丢失率较高),反映给网络管理员。 LSA(Link State Advertisement)是OSPF协议中路由器之间要交换的信息。一个LSA头格式如图1.3所示。 LS序列号为32bit,用来指示该LSA的更新程度。LS序列号是一个有符号整数,大小介于0负值)和0x7fffffff之间。 ② finger所提供的信息包括用户名,用户来自于何处等,这些信息可以用于口令的猜测攻击,以及信任主机被假冒的攻击,具有很大的潜在危险。 ③ finger没有认证,这使得无法辨别一个主机是否在基于“正当的”目的使用finger,这使得用户即使被攻击,也无法辨明finger在其中起了多大作用。 解决上述问题的方法是:关掉finger服务,如果有充分理由打开finger服务的话,不妨将finger设为:/bin/cat/etc/something ? 输入确认错误; ? 访问确认错误; ? 特殊条件错误; ? 设计错误; ? 配置错误; ? 竞争条件错误; ? 其他。 1.2 网络安全体系结构 1.2.1 网络安全总体框架 可以把信息安全看成一个由多个安全单元组成的集合,其中每一个安全单元都是一个整体,包含了多个特性。一般来说,人们都从3个主要特性去理解一个安全单元,就是安全特性、结构层次和系统单元。安全单元集合可以用一个三维的安全空间去描述它,如图1.6所示。 2.安全性 安全性标志着一个信息系统的程序和数据的安全保密程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。内部安全是由计算机网络内部实现的;而外部安全是在计算机网络之间实现的。 3.完整性 完整性就是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。 1.3 PDRR网络安全模型 一个最常见的安全模型就是PDRR模型。PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。这4个部分组成了一个动态的信息安全周期,如图1.8所示。 安全策略的每一部分包括一组安全单元来实施一定的安全功能。 在PDRR模型中,防护(P)和检测(D)之间有互补关系。 IDS是一个硬件系统或软件程序,它的功能是检测出正在发生或者已经发生的入侵事件,这些入侵已经成功地穿过防护战线。一个入侵检测系统有很多特征,其主要特征为:检测环境和检测算法。根据不同的特征,入侵检测系统可以分为不同的类型。 1.4 网络安全基本原则 1.4.1 普遍参与 为了使安全机制更有效,绝大部分安全保护系统要求站点人员普遍参与(或至少没有反对者)。 1.4.2 纵深防御 纵深防御也是一种基本的安全原则,而且不光是针对网络系统而言的。纵深防御是指不能只依赖单一安全机制,应该建立多种机制。 5.抗抵赖服务 抗抵赖服务与其他安全服务有根本的不同。它主要保护通信系统不会遭到来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。
您可能关注的文档
最近下载
- 来院人员工资核定表.doc VIP
- 2025年换电模式下的电动汽车充电设施布局与运营优化研究报告.docx VIP
- 2025年充电与换电:新能源汽车换电模式与充电设施协同发展研究报告.docx VIP
- 2025年新疆维吾尔自治区高考政治真题含解析.docx VIP
- 混合能源微电网经济调度方法研究.docx VIP
- 中国人民大学助教岗位申请表.doc
- 重卡汽车换电基础设施项目规划设计方案.pptx VIP
- 微网经济调度问题的混合整数规划方法.pdf VIP
- 2025年换电模式下的电动汽车充电设施运营与管理研究报告.docx VIP
- 2025年新能源汽车换电模式供应链协同效率分析报告.docx VIP
原创力文档

文档评论(0)