第6章 网络安全防护技术知识 《网络安全技术知识(第2版)》课件.ppt

第6章 网络安全防护技术知识 《网络安全技术知识(第2版)》课件.ppt

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 网络安全防护技术知识 《网络安全技术知识(第2版)》课件.ppt

网络安全技术 (第2版);第6章 网络安全防护技术;;6.1 防火墙技术;6.1.1防火墙概述 防火墙是一种综合性较强的网络防护工具,涉及到计算机网络技术、密码技术、软件技术、安全协议、安全标准、安全操作系统等多方个面。它通常是一种软件和硬件的组合体,用于网络间的访问控制。;6.1.1防火墙概述 2.防火墙的主要功能 1)通过防火墙可以定义一个阻塞点(控制点),过滤进、出网络的数据,管理进、出网络的访问行为。(过滤) 2)控制对特殊站点的访问,例如可以配置相应的WWW和FTP服务,使互联网用户仅可以访问此类服务,而禁止对其它系统的访问。(访问控制) 3)记录内外通信的有关状态信息日志,监控网络安全并在异常情况下给出告警。(监控) 4)可提供NAT,如可以用来实现虚拟专用网(VPN)。(VPN);6.1.1防火墙概述 3.防火墙的实现原则 防火墙是一个矛盾统一体,它既要限制数据的流通,又要保持数据的流通。两项基本原则: 1)一切未被允许的都是禁止的。根据这一原则,防火墙应封锁所有数据流,然后对希望提供的服务逐项开放。 2)一切未被禁止的都是允许的。根据这一原则,防火墙应转发所有数据流,然后逐项屏蔽可能有害的服务。 实际中,很多防火墙系统在两者之间做一定的折衷。;6.1.1防火墙概述 4.防火墙的主要类型 (1)包过滤防火墙 (2)应用代理防火墙 (3)电路层防火墙 (4)状态检测防火墙;6.1.2 防火墙技术原理 防火墙技术经历了包过滤、应用代理、状态检测及深度检测技术等发展阶段,目前,已有多种防火墙技术可供网络安全管理员选择使用。;6.1.2 防火墙技术原理 1.包过滤技术:包过滤(Packet Filtering)就是在网络层,依据系统事先设定的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过。 ;6.1.2 防火墙技术原理;6.1.2 防火墙技术原理 一个可靠的分组过滤防火墙依赖于规则集,例如: 第一条规则:主机任何端口访问任何主机的任何端口,基于TCP协议的数据包都允许通过。 第二条规则:任何主机的20端口访问主机小于1024的端口,如果基于TCP协议的数据???都禁止通过。;6.1.2 防火墙技术原理 2.代理服务器技术 所谓代理服务器是指代表内网向外网服务器进行连接请求的服务程序,其基本工作原理见下图:;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.1 防火墙技术;6.2 入侵检测系统;6.2.1 何谓入侵检测系统 1.入侵检测系统的 原理及基本结构;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;6.2 入侵检测系统;;6.3 恶意代码防范与应急响应;;6.3 恶意代码防范与应急响应;主动放置 网页 电子邮件 漏洞 移动存储 共享 即时通信 软件捆绑;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.3 恶意代码防范与应急响应;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;6.4 网络攻击取证与安全审计;思考与练习 1.访问控制主要包括哪些要素? 2.简述自主访问控制的工作原理。 3.强制访问控制安全模型规定了哪些内容?为什么强制访问控制能够限制特洛伊木马? 4.基于角色的访问控制是如何实现的,与DAC、UAC相比较具有哪些优点? 5.为什么说访问控制矩阵是访问控制模型的一种实现方式,并进行简要分析。 6.简述防火墙的基本功能。防火墙为何不能防御内部网络攻击? 7.试述常见防火墙的体系结构,比较它们的优缺点。 8.编写防火墙规则:禁止管理员计算机(IP地址

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档