第14讲网络安全技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第14讲网络安全技术

第十四讲 网络安全技术 本讲主要内容 网络安全技术 网络安全问题概述 入侵检测技术 防火墙技术 访问控制列表 计算机病毒 网络安全问题概述 安全问题正日益突出,要求提高网络安全性的呼声也日益高涨。因此,为了保证网络信息的安全必须采取相应的技术。目前网络中采用的安全技术,主要包括物理安全、数据加密、网络认证技术、防火墙技术、入侵检测、网络安全协议和网络管理。 网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。 网络安全一般可以理解为: (1)运行系统安全,即保证信息处理和传输系统的安全。 (2)网络上系统信息的安全。 (3)网络上信息内容的安全。 网络安全控制模型 安全威胁 针对网络安全的威胁主要有三种: (1)人为的无意失误。 (2)人为的恶意攻击。 (3)网络软件的漏洞和“后门”。 1.安全攻击 以上攻击可分为被动攻击和主动攻击两种。 被动攻击的特点是偷听或监视传送,其目的是获得正在传送的消息。被动攻击有:泄露信息内容和通信量分析等。 主动攻击涉及修改数据或创建错误的数据流,包括假冒、重放、修改消息和拒绝服务等。 主动攻击具有与被动攻击相反的特点。虽然很难检测出被动攻击,但可以采取措施防止它的成功。相反,很难绝对预防主动攻击,因为这样需要在任何时候对所有的通信工具和路径进行完全的保护。防止主动攻击的做法是对攻击进行检测,并从它引起的中断或延迟中恢复过来。因为检测具有威慑的效果,它也可以对预防做出贡献。 另外,从网络高层协议的角度,攻击方法可以概括地分为两大类:服务攻击与非服务攻击。 服务攻击(Application Dependent Attack)是针对某种特定网络服务的攻击,如针对E-mail、Telnet、FTP、HTTP等服务的专门攻击。 非服务攻击(Application Independent Attack)不针对某项具体的应用服务,而是基于网络层等低层协议进行的。 与服务攻击相比,非服务攻击与特定服务无关,往往利用协议或操作系统实现协议时的漏洞来达到攻击的目的,更为隐蔽,而且目前也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段。 2.基本的威胁 网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。4个基本的安全威胁直接反映了这4个安全目标。一般认为,目前网络存在的威胁主要表现在: (1)信息泄漏或丢失。 (2)破坏数据完整性。 (3)拒绝服务攻击。 (4)非授权访问。 3.主要的可实现的威胁 这些威胁可以使基本威胁成为可能,因此十分重要。它包括两类:渗入威胁和植入威胁。 (1)主要的渗入威胁有:假冒、旁路控制、授权侵犯。 (2)主要的植入威胁有:特洛伊木马、陷门。 4.潜在的威胁 对基本威胁或主要的可实现的威胁进行分析,可以发现某些特定的潜在威胁,而任意一种潜在的威胁都可能导致发生一些更基本的威胁。 现有网络安全技术 (一)入侵检测系统 入侵检测系统数据流程 入侵检测系统检测位置 入侵检测系统检测技术 入侵检测系统体系结构 集中式结构:即数据的采集、分析都是由单一主机上的单一程序来完成。 分布式结构:采用多个代理在网络各部分分别进行入侵检测,并且协同处理可能的入侵行为。 分层结构: 在树形分层体系中,最底层的代理负责收集所有的基本信息,对信息进行简单的处理,并完成简单的判断和处理; 中间层代理起承上启下作用,一方面接受并处理下层节点处理后的数据,一方面可以进行较高层次的关联分析、判断和结果输出,并向高层节点进行报告。 最高层节点主要负责在整体上对各级节点进行管理和协调,实现系统的动态配置。 路由模式 网桥模式 防火墙的接口类型 Internal内部网络 External外部网络 DMZ (demilitarized zone)非军事停火区 (三)访问控制列表 访问控制列表(Access Control List,ACL),也称为访问列表(Access List),最直接的功能就是包过滤。通过访问控制列表ACL可以在路由器、三层交换机上进行网络安全属性配置,可以实现对进入到路由器、三层交换机的输入数据流进行过滤。 访问控制列表的主要作用有以下两个: (1)限制路由更新。控制路由更新信息发往什么地方,同时希望在什么地方收到路由更新信息。 (2)限制网络访问。为了确保网络安全,通过定义规则限制用户访问一些服务(如只需要访问WWW和电子邮件服务,其他服务如Telnet则禁止),或只允许一些主机访问网络等。 什么是访问控制 ? ACL对经过设备的数据包,根据一定的规则

文档评论(0)

ailuojue + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档