网络安全技术和应用.pptVIP

  • 6
  • 0
  • 约1.01万字
  • 约 94页
  • 2018-06-07 发布于浙江
  • 举报
网络安全技术和应用

2、网桥模式部署 3、旁路模式部署 作业 [思考与练习] 1、2、3、4、5、6 [下次课内容] 服务器技术与应用 Transmission media * 四、 VPN的部署模式 1、端到端(End-to-End)模式 该模式是典型的由自建VPN的客户所采用的模式。虽然在该模式中网络设施是被动的,但是许多融合了端到端模式的解决方案其实是由服务商为它们的客户集成或捆绑实现的。 在端到端模式中,最常见的隧道协议是IPSec和PPTP。 2、供应商—企业模式 在供应商—企业(Provider-Enterprise)模式中,客户不需要购买专门的隧道软件,由服务商的设备来建立隧道并验证。隧道通常在VPN服务器或路由器中创建,在客户前端关闭。 客户仍然可以通过加密数据实现端到端的全面安全性。 在该模式中,最常见的隧道协议有L2TP、L2F和PPTP。 3、内部供应商模式 在内部供应商(Intra-Provider)模式中,服务商保持了对整个VPN设施的控制。 在该模式中,通道的建立和终止都是在服务商的网络设施中实现的。 对客户来说,该模式的最大优点是他们不需要做任何实现VPN的工作,客户不需要增加任何设备或软件投资,整个网络都由服务商维护。 五、 VPN的构建步骤 1、需求分析和设计 ① 需要根据实际的业务需求,考虑采用什么类型的VPN架构,是实现远程局域网互联,还是提供远程用户访问,或者两者兼有。 ② 需要确定采用单向启动还是双向启动的VPN隧道连接。如果VPN隧道需要7x24小时的不间断连接,那么应该考虑单向启动的隧道连接。否则,可考虑双向启动连接。 1、需求分析和设计 ③ 需要确定VPN隧道协议。不同的协议有不同的特点。可以参照前面的内容结合自身的需求进行选择。 ④ 需要确定采用软件则还是硬件VPN方案。硬件VPN可以在硬件中处理加密和解密,因此具有较好的性能。软件VPN方案价格低廉,而且更加具有灵活性,但是在性能、安全、可靠性以及可管理性方面往往不如硬件方案。当然也可以实现软、硬结合的VPN解决方案。 2、选择VPN产品 一套完整的VPN产品包括三个部分: ①VPN网关(路由器),实现局域网和局域网之间的连接。 ②VPN客户端,实现客户端到局域网的连接。 ③VPN管理中心,对VPN网关和VPN客户端的安全策略进行配置和远程管理。 3、配置VPN网 需要配置路由器(或防火墙),包括网络连接、网络互联协议、远程访问参数。配置完毕,需要激活VPN隧道连接。 4、部署VPN应用 VPN网络一旦组建成功,就可以像本地局域网一样使用,凡是能够在局域网上开展的业务,都可以考虑在VPN上面应用。 4 入侵检测技术 入侵检测技术概述 IDS的类型 IDS的入侵检测技术 IDS的应用 一、入侵检测技术概述 1、入侵检测系统简介 “入侵”(Intrusion)是个广义的概念,不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问(Denialof Service)等对计算机系统造成危害的行为。 1、入侵检测系统简介 入侵检测(Intrusion Detection,ID),是指对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 入侵检测是检测和响应计算机误用的学科,其作用包括威摄、检测、响应、损失情况评估、攻击预测和起诉支持。 入侵检测系统(Intrusion Detection System,IDS)是指进行入侵检测的软件与硬件的组合 2、入侵检测系统的功能 监测并分析用户和系统的活动; 核查系统配置和漏洞; 评估系统关键资源和数据文件的完整性; 识别已知的攻击行为; 统计分析异常行为; 操作系统日志管理,并识别违反安全策略的用户活动。 3、入侵检测系统基本模型 入侵检测系统分为4个组件: 事件产生器(Event generators) 事件分析器(Event analyzers) 响应单元(Response units) 事件数据库(Event databases) 事件产生器从整个计算环境中获得事件,并向系统的其他部分 提供此事件。 事件分析器分析对得到的数据结合事件数据库进行分析,产生分析结果。并输出到响应单元和事件数据库。 3、入侵检测系统基本模型 响应单元是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。 事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 入侵检测系统基本模型 二、IDS的类型 1、主机型入侵检测系统 主机型入侵检测系统(Host-based Intrusion Detecti

文档评论(0)

1亿VIP精品文档

相关文档