版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第10章:网络安全技术1.网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。2.网络安全的基本要素:保密性,完整性,可用性,可鉴别性,不可否认性。(完整性包括数据完整性和系统完整性3.信息传输过程中可能存在的4种类型:截获信息,窃听信息,篡改信息,仿造信息4.网络攻击的两种基本类型:服务攻击,非服务攻击。(另有非授权访问,网络病毒服务攻击指对为网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常非服务攻击不针对某项具体应用服务,而是针对网络层等低层协议
2、进行的。与服务攻击相比,非服务攻击与特定服务无关。源路由攻击和地址欺骗都属于此类5.网络安全模型:(如P2DR信息的安全传输包括两个基本部分:对发送的信息进行安全转换(如信息加密,实现信息的保密性,或附加一些特征信息,以便进行发送方验证。发送和接收双方共享的某项信息(如加密密钥,这些信息除了对可信任的第三方外,对于其它用户是保密的。设计一个网络安全方案是需要完成的四个基本任务:6.设计一个算法,执行安全相关的转换生成该算法的秘密信息(如密钥研制秘密信息的分发与共享的方法设定两个责任者使用的协议,利用算法和秘密信息取得安全服务7.P2DR安全模型:策略(Policy:模型的核心,包括安全策略的制
3、定、评估和执行。网络安全策略一般包括总体安全策略和具体安全规则两个部分。防护(Protection:数据加密,身份认证,访问控制,授权和虚拟专用网(VPN技术,防火墙,安全扫描,数据备份等。检测(Detection:攻击者穿透防护系统时发挥作用,检测是动态响应的依据。响应(Response:检测出入侵开始工作,响应包括紧急响应和恢复处理,恢复又包括系统恢复和信息恢复。8.网络安全的研究组织:美国国家标准与技术协会NIST,美国国家安全局NSA,美国国防部ARPA,IEEE的CS安全小组。可信计算机系统评估准则TCSEC将计算机系统安全等级分为4类7个等级:D,C1,C2,B1,B2,B3,A1
4、。D级最低,A1级最高 10.密码保证网络与信息安全的核心技术之一,密码学包括密码编码学和密码分析学。现代密码学的一个基本原则是:一切秘密寓于密钥之中。对于同一种加密算法,密钥的位数越长,破译的难度也越大,安全性也越好。加密的目标是要使破译密钥所需要的“花费”比该密钥所保护的信息价值要大。加密/ 解密算法、密钥及其工作方式构成密码体制。传统密码体制所用的加密密钥和解密密钥相同,称为对称密码体制,如不同则为非对称密码体制。11.对称密码体制:密钥密码技术,必须使用现一种加密算法和相同的密钥。密钥有加密方和解密方之间的传递和分发必须通过安全通道进行。加密算法:数据加密标准DES(64痊密钥长度,其
5、中8痊用于奇偶校验,用户可以使用其余的56位12.非对称密码体制:公钥加密技术,加密的密钥(公钥可以公开,用于解密的私钥要保密。接收方产生一对密钥(公钥和私钥,它们是成对出现的,发送端用公钥来加密,公钥和私钥是数学相关的,但涌通过加密公钥计算出解密私钥。此技术可防止用户对所发出信息和接收信息在事后抵赖。如果以私钥加密而以公钥解密可用于数字签名。与对称密钥加密技术相比,非对称加密技术优势在于不需要共享通用的密钥,私钥不需要发往任何地方。加密算法:RSA算法,DSA算法,PKCS算法,PGP算法。RSA体制多用在数字签名,密钥管理和认证等方面。RSA算法的安全性建立在大素数分解的基础上。13.计算
6、机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据以影响计算机使用,并能自我复制的一组计算机指令或者程序代码。主要特征:非授权可执行性,隐蔽性,传染性,潜伏性,表现性或破坏性,可触发性。(传染性是最重要的特征,它是判断一段程序代码是否为计算机病毒的依据分类:按寄生方式分:引导型病毒(主引导记录病毒和分区引导记录病毒,文件型病毒,复合型病毒按破坏性分:良性病毒,恶性病毒网络病毒是指在网络上传播,并对网络系统进行破坏的病毒主要特征:传播方式多样和速度快,影响面更广,破坏性更强,难以控制和根治,编写方式多样及变种多,智能化,混合病毒恶意代码是一种程序,包括普通病毒、蠕虫和木马蠕虫不需要
7、把自身附加在宿主程序上,是一个独立运行的程序,可主动运行,包括宿主计算机蠕虫病毒和网络蠕虫木马即特洛依木马,是没有自我复制功能的恶意程序。寄生,盗取用户信息发给黑客。传播途径:通过电子邮件,软件下载,通过软件14.防火墙保护的内部网络是“可信任的网络”,而外部是“不可信任的网络”主要功能:检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包执行安全策略,限制所在不符合安全策略要求的数据包通过具有防攻击能力,保证自身的安全性分类:包过滤路由器,应用级网关,应用代理,状态检测多宿主主机:具有多个网络接口卡的主机,每个网络接口与一个网络连接应用级网关是以存储转发方式,检查和确定网络服务请
8、求的的用户身份是否佥,决定是转发还是丢弃该服务请求。应用代理与应用级网关不同之处在于:应用代理完全接管了用户与服务器的访问,隔离了用户主机与被访问服务器之间的数据包的交换通道状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态码。15.防火墙是一个软件与硬件组成的系统。防火墙的系统结构:包过滤路由器结构、双宿主主机结构、屏蔽主机结构、屏蔽子网结构16.入侵检测技术系统IDS是对计算机和网络资源的恶意使用行为进行识别的系统框架结构:事件发生器,事件分析器,响应单元,事件数据库入侵检测技术分类:异常检测,误用检测,两种方式的结合异常检测方法:基于统计异常检测,基于数据
9、采掘的异常检测,基于神经网络入侵检测误用检测方法:基于模式匹配的误用入侵检测,基于专家系统的误用入侵检测,基于状态迁移分析的误用状态检测,基于模型揄的误用入侵检测网络入侵检测系统组成:控制台和探测器(P313入侵检测系统分类:基于主机的入侵检测系统(HIPS,基于网络的入侵检测系统(NIPS基于网络网络的入侵检测系统采用的识别技术主要有:模式匹配,频率或阈值,事件的相关性,统计意义上的非正常现象检测分布式入侵检测系统:层次式,协作式,对等式入侵防护系统:组成:嗅探器,检测分析软件,策略执行组件,状态开关,日志系统,控制台入侵防护系统分类:基于主机的入侵防护系统,基于网络的入侵防护系统,应用入侵
10、防护系统基于网络的入侵防护系统布置于网络出口处,一般串联于防火墙和路由器之间应用入侵防护系统能防止的入侵:Cookie篡改,SQL代码嵌入,参数篡改,缓冲器溢出,强制浏览,畸形数据包,数据类型不匹配,其他已知漏洞17.网络安全评估分析就是对网络进行检查,发现其中有无可被黑客利用的漏洞,对系统的安全状态进行评估、分析、对发现的问题提出解决的建议从而提高网络系统安全性能的过程。网络安全评估分析技术分类:基于应用和基于网络两种评估技术。评估分析系统结构:控制台和代理相结合。实训一:数据备份设备与软件安装和配置1.常用备份设备:磁盘阵列,光盘塔,光盘库,磁带机,磁带机,光盘网络镜像服务器2.五种备份方
11、法:副本备份,每日备份,差异备份,增量备份,正常备份实训二:防病毒软件安装与配置1.网络版防病毒系统组成:系统中心,服务器端,客户端,管理控制台2.基本安装对象:系统中心的安装,服务器安装,客户端的安装,管理控制台的安装3.主要参数配置:系统升级配置,扫描设置,黑白名单设置扫描设置通常包括:文件类型,扫描病毒类型,优化选项,发现病毒后的处理方式,清除病毒失败后的处理方式,杀毒结束后的处理方式,病毒隔离系统的设置实训三:防火墙的安装与配置1.三个网络:内部区域(内网,外部区域(外网,非军事化区(DMZ两个网络接口的无此区2.Cisco PIX 525防火墙的4种管理访问模式:非特权模式,特权模式,配置模式,监视模式提示符为:非特权模式“pixfirewall”,特权模式“pixfirewall#”,配置模式“pixfirewall(config#”,监视模式“monitor”3.基本配置命令:nameif:配置防火墙接口的名字,并指定安全级别interface:配置以太网接口参数ip address:配置网卡的IP地址nat:指
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度农村个人地基使用权转让及宅基地置换合同3篇
- 2025年农村堰塘生态农业与乡村旅游合作开发合同
- 2025年度员工薪酬福利及晋升管理体系工资合同3篇
- 二零二五年度航空航天配件赊销服务合同3篇
- 二零二五年度数据中心机房租赁协议含网络及安全服务3篇
- 二零二五年度恋爱关系维系与责任分配协议3篇
- 二零二五年度企业年会礼品定制及派发合同3篇
- 2025合同样例项目工程建设合作合同范本
- 二零二五年度养殖产业链供应链金融服务合同书人3篇
- 2025年度新材料研发营销策划合作协议3篇
- 部编版一年级上册语文期末试题含答案
- 2025届东莞东华高级中学高一生物第一学期期末考试试题含解析
- 新疆巴音郭楞蒙古自治州库尔勒市2024-2025学年高一生物上学期期末考试试题
- 军事理论(上海财经大学版)学习通超星期末考试答案章节答案2024年
- 老兵和军马(2023年河南中考语文试卷记叙文阅读题及答案)
- 非人力资源管理者的人力资源管理
- 物理-福建省福州市2024-2025学年高三年级上学期第一次质量检测(福州一检)试题和答案
- 新课标背景下:初中生物学跨学科主题学习课程设计与教学实施
- 人音版音乐五年级下册独唱《打起手鼓唱起歌》说课稿
- (高清版)AQ 2001-2018 炼钢安全规程
- 单位委托员工办理水表业务委托书
评论
0/150
提交评论