网络安全知识介绍.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CCNA Security 课程资料 1.1 安全网络的概述 什么叫计算机网络? 四元素:终端、传输介质、通讯设备、网络技术 - 网络安全的演进: 2001年7月,一个名为“ Cord Red”的蠕虫攻击事件, 震惊了全世界,当时全球 约35万台主机感染了 Cord Red。此蠕虫不仅使被感染的服务器停止工作,而且影响 服务器所在的本地网络(这也是蠕虫和病毒的区别,下章会详细介绍) 。 Cord Red为一种 Dos攻击,它的出现使网络工作者的世界发生了变化。用户对网 络的需求已经不仅仅是设计与构建,而更多的是维护与安全。 网络安全的威胁有两种:内部威胁和外部威胁 内网的攻击基本上可以归纳为两类:一个是 Dos,另一个是欺骗( spoofing )。 Dos攻击可以使网络资源无法访问,从而达到网络可用性的攻击; 欺骗:如 ARP的欺骗,通过 ARP的欺骗可以对受害者的数据包进行查看,从而了 解别人的信息,这也是网络机密性的攻击;如果把得到的数据进行篡改,然后再次 发送出去,这就是网络完整性的攻击。 外部威胁一般使用 IDS、IPS、防火墙防御等,其实在于个网络当中,外网的威 胁仅占 30%不到,大多的攻击来自内网。 (关于内网的攻击,我们后面会有大量的篇 幅来介绍)下面先了解下网络安全工具; - 网络安全工具: IDS 最早的网络安全工具之一是入侵检测系统( Intrusion Detection System,IDS), 诞生与 1984年,它可以提供对特定类型攻击发生时的实时探测,这样网络工程师可 以迅速的判断出攻击并消除,从而可以减轻攻击给网络带来得负面影响。 ISP 20世纪90年代末,入侵防御系统( Intrusion Pervention System or Sensor , IPS)诞生, 它与 IDS的区别在于, IPS不仅可以针对特定的攻击类型发生时进行实时 探测,还能自动实时阻断攻击。 防火墙 除了IDS和IPS以外,在 1988年DEC公司发明了第一台 报文过滤防火墙 (其实就是 ACL),1989年ATT贝尔实验室发明了第一台 状态化防火墙, 不同于报文过滤防火墙 的区别在于,状态防火墙跟踪已经建立的连接并判断报文是否属于一个已经存在的 数据流,从而提供更高的安全性和更快的处理。简单的说就是,从内部主动发起的 流量允许返回,从外部主动发起的流量会被拒绝。 最早的防火墙是向已有的设备中添加软件特性,如路由器或者交换机上使用 ACL。随着时间的推移,一些公司开发出独立的或专用的防火墙,如: Cisco 的ASA、 Juniper 的SSG、微软的 ISA、诺基亚等一些硬件防火墙。 对于一些不需要使用专业性 的公司,可以使用现在路由器, 如:Cisco 的ISR,一个使用高级 IOS的ISR路由, 可以 清默网络 CCIE Team 制作 技术群: 137962123 CCNA Security 课程资料 做很多安全功能,比如 IOS防火墙(典型的是 CBAC、ZFW),IOS的IPS等等。 - 网络安全的目标: 机密性:保持数据私有, 使得对敏感数据或穿越网络的加密流量的访问收到物 理上或逻辑上的限制; 完整性:保证数据在传输时不被修改, 同时还可以实现对源的认证, 核实数据 流来自正确的源; 可用性 :数据可用性是对数据可访问性的度量; 例如:服务器每年故障 5分钟,那么就具有 99.999%的可用性; - 网络安全的驱动者: Hacker黑客 黑客的类型: 白帽黑客:具有攻入系统并造成破

文档评论(0)

erxingyoudu + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档