第6章 网络安全防护技术.pptVIP

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 网络安全防护技术

网络安全技术 (第2版);第6章 网络安全防护技术;;6.1 防火墙技术;6.1.1防火墙概述 防火墙是一种综合性较强的网络防护工具,涉及到计算机网络技术、密码技术、软件技术、安全协议、安全标准、安全操作系统等多方个面。它通常是一种软件和硬件的组合体,用于网络间的访问控制。;6.1.1防火墙概述 1.防火墙的基本概念 所谓防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据部门的安全策略控制(允许、拒绝、监测)出入网络的数据流,且本身具有较强的抗攻击能力。 在物理组成上,防火墙系统可以是路由器,也可以是个人计算机、主机系统,或一批向网络提供安全保障的软硬件系统。在逻辑上,防火墙是一个分离器、一个限制器,也可以是一个分析器。 ;6.1.1防火墙概述 1.防火墙的基本概念 ;6.1.1防火墙概述 2.防火墙的主要功能 1)通过防火墙可以定义一个阻塞点(控制点),过滤进、出网络的数据,管理进、出网络的访问行为。(过滤) 2)控制对特殊站点的访问,例如可以配置相应的WWW和FTP服务,使互联网用户仅可以访问此类服务,而禁止对其它系统的访问。(访问控制) 3)记录内外通信的有关状态信息日志,监控网络安全并在异常情况下给出告警。(监控) 4)可提供NAT,如可以用来实现虚拟专用网(VPN)。(VPN);6.1.1防火墙概述 3.防火墙的实现原则 防火墙是一个矛盾统一体,它既要限制数据的流通,又要保持数据的流通。两项基本原则: 1)一切未被允许的都是禁止的。根据这一原则,防火墙应封锁所有数据流,然后对希望提供的服务逐项开放。 2)一切未被禁止的都是允许的。根据这一原则,防火墙应转发所有数据流,然后逐项屏蔽可能有害的服务。 实际中,很多防火墙系统在两者之间做一定的折衷。;6.1.1防火墙概述 4.防火墙的主要类型 (1)包过滤防火墙 (2)应用代理防火墙 (3)电路层防火墙 (4)状态检测防火墙;6.1.2 防火墙技术原理 防火墙技术经历了包过滤、应用代理、状态检测及深度检测技术等发展阶段,目前,已有多种防火墙技术可供网络安全管理员选择使用。;6.1.2 防火墙技术原理 1.包过滤技术:包过滤(Packet Filtering)就是在网络层,依据系统事先设定的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过。 ;6.1.2 防火墙技术原理;6.1.2 防火墙技术原理 一个可靠的分组过滤防火墙依赖于规则集,例如: 第一条规则:主机任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机小于1024的端口,如果基于TCP协议的数据包都禁止通过。;6.1.2 防火墙技术原理 2.代理服务器技术 所谓代理服务器是指代表内网向外网服务器进行连接请求的服务程序,其基本工作原理见下图:;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.2 入侵检测系统;6.2.1 何谓入侵检测系统 1.入侵检测系统的 原理及基本结构;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;;6.3 恶意代码防范与应急响应;;6.3 恶意代码防范与应急响应;主动放置 网页 电子邮件 漏洞 移动存储 共享 即时通信 软件捆绑;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安

文档评论(0)

shuwkb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档