第6讲第三章系统与网络安全.pptxVIP

  • 0
  • 0
  • 约小于1千字
  • 约 79页
  • 2021-09-16 发布于河北
  • 举报
第6讲 系统与网络安全技术(三);本讲提纲;一、 网络防护技术;1防火墙技术;1.1 防火墙概述;1.1 防火墙概述——防火墙的功能;1.2 防火墙的分类;1.2.1 包过滤防火墙;关键技术;1.2.2 应用级网关 ;关键技术;1.2.3 状态检测防火墙;1.2.4 电路级网关;1.3 防火墙的体系结构;1.3.1 双重宿主主机体系结构;关键技术;源IP;1.3.2 被屏蔽主机体系结构;1.3.3 被屏蔽子网体系结构;1.4 防火墙的局限性;2 VPN;2.1 VPN概述;;2.1 VPN概述;2.2 VPN的分类;2.2 VPN的分类;2.3 IPSec协议;IPSec的体系结构;2.3 IPSec概述;2.3 IPSec概述;2.3 IPSec概述;2.3.1 IPSec概述;2.4 SSL协议;;;;整体流程 (1)、交换Hello消息,对于算法、交换随机值等协商一致 (2)、交换必要的密码参数,以便双方得到统一的premaster secret (3)、交换证书和相应的密 码信息,以便进行身份认证 (4)、产生master secret (5)、把安全参数提供给TLS记录层 (6)、检验双方是否已经获得同样的安全参数;3 入侵检测/入侵防御技术;3.1入侵检测系统IDS;3.1 入侵检测概述;3.2 入侵检测系统分类;3.2.1 基于主机的入侵检测系统;3.2.1 基于主机的入侵检测系统;3.2.1 基于主机的入侵检测系统;3.2.1 基于主机的入侵检测系统;3.2.2 基于网络的入侵检测系统;3.2.2 基于网络的入侵检测系统;典型部署方式;3.2.2 基于网络的入侵检测系统;3.2.2 基于网络的入侵检测系统;3.3入侵防御系统IPS;3.3入侵防御系统;典型部署方式;3.3 入侵防御系统;4 安全网关;4.1 概述;4.2 安全网关的分类;4.3 UTM;UTM简介;UTM部署方式;UTM技术的优势;UTM技术的不足;二、终端防护技术;1、云安全技术;云安全技术的应用;;McAfee云安全 Artemis工作流程;2、桌面安全管理技术;概念;主要功能;常见技术方案;IBM Tivoli桌面安全管理;IBM Tivoli桌面安全管理;Landesk;Landesk;LANDesk功能模块;SCCM;小结;Thank You !

文档评论(0)

1亿VIP精品文档

相关文档