电子商务安全技术第四章网络信息安全技术.ppt

电子商务安全技术第四章网络信息安全技术.ppt

  1. 1、本文档共124页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第二篇 电子商务安全技术 电子商务安全技术 Security Techniques Of Electronic Commerce 第四章 网络信息安全技术 4.1 网络安全技术 4.1.1 网络设备安全 交换机安全 交换机在电子商务中占有重要的地位,通常是整个网络的核心所在。交换机最重要的作用就是转发数据,在黑客攻击和病毒侵扰下,交换机要能够继续保持其高效的数据转发速率,不受到攻击的干扰,这就是交换机所需要的最基本的安全功能。同时,交换机作为整个网络的核心,应该能对访问和存取网络信息的用户进行区分和权限控制。更重要的是,交换机还应该配合其他网络安全设备,对非授权访问和网络攻击进行监控和阻止。 4.1.1 网络设备安全 交换机安全 病毒过滤技术 基于ACL的报文过滤技术 CPU过载保护技术 广播风暴控制功能 VLAN技术 基于802.1X的接入控制技术 交换机与IDS系统的联动 4.1.1 网络设备安全 路由器 路由器是给网络中数据传输指路的机器,路由器是互联网络中必不可少的网络设备之一,是一种连接多个网络或网段的网络设备,路由器能够将不同网络或网段之间的数据信息进行“翻译”,以使它们能够 相互“读”懂对方的数据,从而构成一个更大的网络。 4.1.1 网络设备安全 路由器的基本功能 网络互连:路由器支持各种局域网和广域网接口,主要用于互连局域网和广域网,实现不同网络互相通信; 数据处理:提供包括分组过滤、分组转发、优先级、复用、加密、压缩和防火墙等功能; 网络管理:路由器提供包括路由器配置管理、性能管理、容错管理和流量控制等功能。 4.1.1 网络设备安全 路由器设备功能划分 路由器设备从功能上可以划分为数据平面、控制/信令平面和管理平面,也可以从协议系统的角度按TCP/IP协议的层次进行划分。(见右图) 4.1.1 网络设备安全 路由器的面临威胁 对数据平面来说,其功能是负责处理进入设备的数据流,它有可能受到基于流量的攻击,如大流量攻击、畸形报文攻击。 对控制/信令平面来说受到的主要威胁来自对路由信息的窃取,对IP地址的伪造等,这会造成网络路由信息的泄漏或滥用。 对系统管理平面来说,威胁来自于两个方面,一个是系统管理所使用的协议(如Telnet协议、HTTP协议等)的漏洞,另一个是不严密的管理,如设备管理账号的泄露等。 4.1.2 防火墙 防火墙指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称,是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之防火墙间的一系列部件(软件、硬件)的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.1.2 防火墙 4.1.2 防火墙 防火墙的作用 可以限制他人进入内部网络,过滤掉不安全服务和非法用户. 防止入侵者接近用户防御设施 限定用户访问特殊站点 为监视Internet安全提供方便 4.1.2 防火墙 防火墙的种类 网络级防火墙 应用级网关 电路级网关 规则检查防火墙 4.1.2 防火墙 防火墙的技术 包过滤技术 应用代理技术 状态监视技术 4.1.3 VPN、VPDN安全 4.1.3 VPN、VPDN安全 VPN、VPDN原理 4.1.3 VPN、VPDN安全 VPN的建立过程 4.1.3 VPN、VPDN安全 VPDN的建立过程 4.1.4 无线网络安全 4.1.5 入侵检测系统 4.1.5 入侵检测系统 4.1.5 入侵检测系统 4.1.5 入侵检测系统 4.2 信息安全技术 4.2.1 TCP/IP 协议简介 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 加密技术 4.2.2 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.3 认证与授权技术 4.2.4 网络病毒 4.2.4 网络病毒 4.2.4 网络病毒 4.2.5 信息安全架构 4.2

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档