西南交通大学信息科学与技术学院计算机网络课件 网络安全解决方案.pptVIP

西南交通大学信息科学与技术学院计算机网络课件 网络安全解决方案.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
NAI Confidential 网络信息安全整体解决方案 互联网困境 计算机网络安全 “ INTERNET的美妙之处在于你和每个人都能互相连接, INTERNET的可怕之处在于每个人都能和你互相连接 ” 安全涉及的因素 网络安全 信息安全 文化安全 物理安全 巨大的安全隐患 黑客的攻击过程 对安全的攻击 常见的黑客攻击类型分析 特洛伊木马:一个表面上有用的程序,其中隐藏了一段有害的功能代码 攻击示例 (利用“特洛伊木马”程序捕捉口令) 攻击示例(LAND攻击) 攻击示例(TCP SYN 泛滥) 攻击示例(Smuff攻击) 攻击示例(分布式拒绝服务攻击步骤1) 攻击示例(分布式拒绝服务攻击步骤2) 攻击示例(分布式拒绝服务攻击步骤3) 攻击示例(分布式拒绝服务攻击步骤4) 攻击示例(分布式拒绝服务攻击步骤5) 攻击示例(分布式拒绝服务攻击步骤6) 攻击示例 (路由攻击) 攻击示例 (蠕虫) 攻击示例 (逻辑炸弹) 攻击示例 (后门与隐蔽通道) 信息丢失、篡改、销毁 内部、外部泄密 病毒防御 我们该怎么办呢? What is network security? Confidentiality: only sender, intended receiver should “understand” message contents sender encrypts message receiver decrypts message Authentication: sender, receiver want to confirm identity of each other Message Integrity: sender, receiver want to ensure message not altered (in transit, or afterwards) without detection Access and Availability: services must be accessible and available to users 安全防护理论模型 安全防护成本平衡 网络信息安全的关键技术 安全体系结构 安全市场趋势 安全防护体系结构 安全防护手段 安全防护比例 安全防范体系之 密码学基础—加密 对称加密 symmetric key crypto: Bob and Alice share know same (symmetric) key: K Q: how do Bob and Alice agree on key value? 非对称加密 公开密钥法(不对称加密) RSA算法——由Rivest、Sharmir和Adleman于1977年提出,现已被推荐为公开密钥数据加密标准。 实际使用的加密方法 数据解密 数字签名 报文鉴别码MAC 密码学算法 安全防范体系之 防火墙的概念 防火墙的基本功能 防火墙的发展历程 防火墙的技术类型 包过滤型防火墙工作原理 代理服务型防火墙工作原理 状态检测型防火墙工作原理 防火墙的体系结构 双重宿主主机结构 屏蔽主机结构 屏蔽子网结构 应用示例:防火墙多重防护 应用示例:防火墙与IDS实现互动 安全防范体系之 入侵检测产生背景 入侵检测的概念和作用 入侵检测的主要功能 入侵检测原理与方法 异常入侵检测原理 异常入侵检测方法 误用入侵检测原理 误用入侵检测方法 其它入侵检测技术 入侵检测系统的体系结构 基于主机系统结构 基于网络系统结构 基于分布系统的结构 应用示例:简单网络环境 应用示例:重点监控 应用示例:复杂网络环境 安全防范体系之 传统联网方式 传统VPN联网方式 基于PKI的VPN联网方式 基于OSI参考模型的VPN技术 VPN的典型应用(1) VPN的典型应用(2) VPN的典型应用(3) VPN的典型应用(4) 安全防范体系之 发展历程 安全评估系统分类 系统工作原理 核心模块 主要功能 安全防范体系之 体系结构 系统功能 安全防范体系之 CA产生背景 认证中心与数字证书 CA主要职能 CA中心网络结构 CA的技术标准 X.509 数字证书简介 安全防范体系之 Sure ID技术背景 PAP登录方式 CHAP登录方式 Sure CHAP登录方式 Sure ID的广泛应用 Sure ID的主要载体 安全防范体系之 提高可用性,加强数据安全 为什么要用集群(Cluster)? 集群(Cluster)的组成 为什么需要备份? 网络备份的四种方法 本机备份/恢复 网络备份/恢复 LAN-Free 备份/恢复 Server-Free 备份/恢复 灾难发生后,我们怎么办? 灾难恢复概念-恢复点 灾难恢复概念-恢复时间 容灾解决方案一览 通常级-磁带备份和保

您可能关注的文档

文档评论(0)

ormition + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档