大学网络安全基础精选幻灯片_第1页
大学网络安全基础精选幻灯片_第2页
大学网络安全基础精选幻灯片_第3页
大学网络安全基础精选幻灯片_第4页
大学网络安全基础精选幻灯片_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、+计算机技术正在日新月异地迅猛发展,功能强大的计算机和Intranet/Internet正在世界范围内普及。信息化和网络化是当今世界经济与社会发展的大趋势,信息资源的深入开发利用以及各行各业的信息化、网络化已经迅速展开;全社会广泛应用信息技术,计算机网络广泛应用为人们所关注。面对当前严重危害计算机网络的种种威胁,必须采取有力的措施来保证计算机网络的安全。但是现有的计算机网络大多数在建立之初都忽略了安全问题,即使考虑了安全,也仅把安全机制建立在物理安全机制上。本章分析了计算机网络安全体系的含义以及其安全机制,并对当前网络安全应涉及的一些内容做了介绍。1ppt课件.+计算机网络安全体系结构是网络安

2、全最高层的抽象描述,在大规模的网络工程建设与管理和网络安全系统设计开发的过程中,需要从全局的体系结构和考虑安全问题的整体解决方案角度出发,才能保证网络安全功能的完备性与一致性,降低安全的风险、代价和管理的费用。+因此,安全体系结构对于网络安全的理解、设计、实现与管理都具有重大意义。2ppt课件.层次名称主要功能功能概述应用样例7应用层具体应用功能,解决做什么提供(OSI)用户服务,如文件传输、电子邮件、网络管理等Telnet、HTTP6表示层表示、表达、解决像什么实现不同格式和编码之间的交换,传递数据的语法及语义ASCII、JPEG、EBCDIC5会话层如何检查?对方是谁在两个应用进程之间建立

3、和管理不同形式的通信对话。其数据流方向控制有三种,即单工、半双工、双工操作系统、应用访问规划4传输层对方在何处提供传递方式,进行多路利用,实现端点间的数据交换、为会话层实现提供透明的、可靠的数据传输服务TCP、UDP、SPX3网络层数据走什么路径到达通过分组交换和路由选择为传输层实体提供端到端的交换网络数据,传送功能使得传输层摆脱路由选择、交换方式、拥挤控制等网络传输细节,实现数据传输IP、IPX2数据链路层每一步应该怎样走进行二进制数据块传送,并进行差错检测和数据流控制。它分为两个子层,即介质访问控制协议(MAC)和逻辑链路控制协议(LLC)802.3/802.2、HDLC1物理层对上一层的

4、每一步如何利用物理传输介质传送通过机械和电气互联方式把实体连接起来,让数据流通过EIA-RS232、10Base2、10Base53+Internet目前使用的协议是TCP/IP协议。TCP/IP协议是一个4层结构的集网络通信、应用、服务、管理等多种功能的协议族,这4层协议分别是物理网络接口层协议、网际层协议、传输层协议和应用层协议。+TCP/IP族的4层协议与OSI参考模型的7层协议和常用协议的对应关系如图2-1所示。4ppt课件.+1. 安全特性的安全问题+2. OSI参考模型的安全问题+3. 系统单元的安全问题+4. 物理环境的安全问题+5. 网络系统本身的安全问题+6. 应用系统的安全

5、问题+7. 网络管理的安全问题5ppt课件.+IPv6是Internet Protocol version 6的缩写,也被称作下一代互联网协议,它是由IETF(互联网工程任务组)设计的用来代替现行的IPv4协议的一种新的IP协议。 +1. IPv6概述+2. IPv6安全性分析 (1)防火墙的设计 (2)入侵检测系统(IDS)的设计 6ppt课件.+计算机网络互连使得网络通信和信息共享变得更为便捷,同时也将开放的系统暴露在易受攻击的环境中。+TCP/IP的安全脆弱性大致可归结为以下3点: (1)无验证通信双方真实性的能力,缺乏有效的认证机制。 (2)无保护网上数据隐私性的能力,缺乏保密机制。

6、(3)协议自身设计细节和实现中存在一些安全漏洞,容易引发各种安全攻击。7ppt课件.+物理层安全威胁主要指网络环境和物理特性引起的网络设备和线路的不可用而造成的网络系统的不可用,如设备被盗、意外故障、设备损毁与老化、信息探测与窃听等。由于以太网中采用广播方式,因此,在某个广播域中利用嗅探器可以在设定的端口侦听和分析信息包,致使本广播域的信息传递暴露无遗。+所以需将两个网络从物理上隔断,同时保证在逻辑上两个网络能够连通。物理层安全措施相对较少。8ppt课件.+网络层的安全威胁主要有两类:IP欺骗和ICMP(因特网控制信息协议)攻击。+IPSec(Internet协议安全)是一个工业标准网络安全协

7、议,为IP网络通信提供了透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。IPSec在TCP/IP协议栈中所处的层次如图2-3所示。 HTTP FTP SMTP TCP TCP IP/IPSec TCP 9ppt课件.+1. IPSec协议的安全特征1)不可否认性2)反重播性3)数据完整性4)数据可靠性(加密)5)认证数据源+2. IPSec协议的优点10ppt课件.+传输层安全措施主要取决于具体的协议。传输层主要包括传输控制协议(TCP)和用户数据报协议(UDP)。TCP是一个面向连接的协议,保证数据的可靠性。TCP用于多数的互联网服务,如HTTP、F

8、TP和SMTP。+最常见的是Netscape通信公司设计的安全套接层协议(Secure Sockets Layer,SSL),SSL结构如图2-5所示。 HTTP FTP SMTP SSL 协商层 SSL 记录层 TCP IP 11ppt课件.+1. SSH协议+2. SSL协议+3. 传输层安全协议 应用程序 TCP/IP TCP/IP 应用程序 SSL 握手协议 SSL 记录协议 SSL 握手协议 SSL 记录协议 12ppt课件.+1. 简单邮件传输协议(SMTP)+2. 文件传输协议(FTP)+3. 超文本传输协议(HTTP)+4. 简单网络管理协议(SNMP)+5. 域名系统(DNS

9、)+6. 安全HTTP协议+7. 安全Telnet协议+8. 安全文件传输协议 1)FTP模型 2)FTP协议的安全扩展 3) 协议的安全问题及防范措施(1)漏洞。 (2)反弹攻击。 13ppt课件.+安全协议的研究主要包括两方面内容,即安全协议的安全性分析研究和各种实用安全协议的设计与分析研究。安全协议的安全性分析方法主要有两类:一类是攻击检验方法,另一类是形式化分析方法,其中安全协议的形式化分析方法是安全协议研究中最关键的研究问题之一。+从大的方面讲,在协议形式化分析方面比较成功的研究思路可以分为3种:第一种思路是基于推理知识和信念的模态逻辑;第二种思路是基于状态搜索工具和定理证明技术;第

10、三种思路是基于新的协议模型发展证明的正确性理论。14ppt课件.+为实现开放系统互连环境下的信息安全,ISO/TC97技术委员会制定了ISO 7482-2国际标准。它从体系结构的角度,描述了实现OSI参考模型之间的安全通信所必须提供的安全服务和安全机制,建立了开放系统互联标准的安全体系结构框架,为网络安全的研究奠定了基础。15ppt课件.+1. 对象认证+2. 访问控制+3. 数据保密性 1)信息保密 2)选择保密 3)业务流保密+4. 数据完整性 1) 连接的完整性(包括有恢复的和无恢复的) 2) 选择段有连接的完整性 3) 无连接的完整性 4) 选择段无连接完整性+5. 防抵赖 1) 发送

11、防抵赖 2) 递交防抵赖 3) 公证16ppt课件.+1. 加密机制+2. 数字签名机制+3. 访问控制机制+4. 数据完整性机制+5. 鉴别交换机制+6. 通信业务填充机制+7. 公证机制17ppt课件.安全机制安全服务加密数字签名访问控制数据完整性验证交换信息流填充路由控制仲裁对等实体验证YYY数据源验证YY访问控制服务Y连接的保密性YY无连接的保密性YY选择域的保密性Y信息流的保密性YYY带恢复的连接完整性Y不带恢复连接的完整性YY选择域的连接完整性YY无连接的完整性YYY选择域的无连接完整性YYY带源证据的非否认YYY带交付证据的非否认YYY18+为了能够进行网络管理,需要使用到以下这

12、些常用的网络命令。19ppt课件.+1. 使用ipconfig/all命令查看配置 如图2-9所示的ipconfig/all命令输出,把该计算机配置成静态配置IP地址,并使用DNS服务器解析名称。+2. 使用ipconfig/renew命令刷新配置20ppt课件.+ping命令有助于验证IP级的连通性。发现和解决问题时,可以使用ping命令向目标主机名或IP地址发送ICMP回应请求。 +ping命令的格式及其参数如图2-10所示。+ping命令有两种常见的用法:一个是ping IP地址;另一种是ping主机域名。21ppt课件.+使用arp命令可以解决硬件地址的问题。地址解析协议(ARP)允许

13、主机查找同一物理网络上主机的媒体访问控制地址(如果给出后者的IP地址)。 +可以使用arp命令查看和修改本地计算机上的ARP表项。arp命令对于查看ARP缓存和解决地址解析问题非常有用,如图2-11所示。22ppt课件.+nbtstat命令是解决NetBIOS名称解析问题的有用工具,可以使用nbtstat命令删除或更正预加载的项目。 nbtstat n:显示由服务器或重定向器之类的程序在系统上本地注册的名称。 nbtstat c:显示NetBIOS名称缓存,包含其他计算机的名称对地址的映射。 nbtstat R:清除名称缓存,然后从Lmhosts文件重新加载。 nbtstat RR:释放在WI

14、NS服务器上注册的NetBIOS名称,然后刷新它们的注册。 nbtstat a name:对 name选项指定的计算机执行NetBIOS适配器状态命令。适配器状态命令将返回计算机的本地NetBIOS名称表,以及适配器的媒体访问控制地址。 nbtstat S:列出当前的NetBIOS会话及其状态(包括统计)。 23ppt课件.+可以使用netstat命令显示协议统计信息和当前的TCP/IP网络连接。 netstat a:显示所有连接和监听窗口。 netstat b:显示包含于创建每个连接或监听端口的可执行组件。在某些情况下已知可执行组件拥有多个独立组件,并且在这些情况下包含于创建连接或监听端口的

15、组件序列被显示。 netstat e:显示以太网统计信息。此选项可以与-s选项组合使用。 netstat -n:以数字形式显示地址和端口号。 netstat -o:显示与每个连接相关的所属进程ID。 netstat -p proto:显示proto指定的协议的连接;proto可以是下列协议之一;TCP、UDP、TCPv6或UDPv6。如果与-s选项一起使用以显示按协议统计信息,proto可以使下列协议之一:IP、IPv6、ICMP、ICMPv6、TCP、TCPv6、UDP或UDPv6。 netstat r:显示路由表。 netstat -s:显示按协议统计信息。默认显示IP、IPv6、ICMP

16、、ICMPv6、TCP、TCPv6、UDP和UDPv6的统计信息。 netstat -p:用于指定默认情况的子集。 netstat -v:与-b选项一起使用时将显示包含于为所有可执行组件创建连接或监听端口的组件。24ppt课件.+tracert(跟踪路由)是路由跟踪实用程序,用于确定IP数据访问目标所采取的路径。tracert命令用IP生存时间(TTL)字段和ICMP错误消息来确定从一个主机到网络上其他主机的路由。+通过向目标发送不同的IP生存时间(TTL)值的“Internet控制消息协议(ICMP)”回应数据包,tracert诊断程序确定到达目标所采取的路由。要求路径上的每个路由器在转发数

17、据包之前至少将数据包上的TTL值递减1。数据包上的TTL减为0时,路由器应该将“ICMP已超时”的消息发回源系统。25ppt课件.+1. net start命令+2. net stop 命令+3. net user命令+4. net localgroup命令+5. net share命令26ppt课件.+nslookup工具包含在Windows NT和Windows 2000中,并总是随同BIND软件包一起提供。它可以提供许多选项,并提供一种方法从头到尾地跟踪DNS查询,是用来进行手动DNS查询最常用的工具。 +nslookup可以用于两种模式:非交互模式和交互模式。 +非交互模式下对nslookup的使用如下所示

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论