网络管理与网络安全技术_第1页
网络管理与网络安全技术_第2页
网络管理与网络安全技术_第3页
网络管理与网络安全技术_第4页
网络管理与网络安全技术_第5页
已阅读5页,还剩93页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络管理与网络安全前言

网络管理员是一个单位中一个看似平凡的工作,但是一旦出现问题其角色就显得尤为重要,其工作的主要任务有七项,就是网络基础设施管理、网络操作系统管理、网络应用系统管理、网络用户管理、网络安全保密管理、信息存储备份管理和网络机房管理。网络管理涉及以下三个方面:网络服务提供是指向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护是指网络性能监控、故障报警、故障诊断、故障隔离与恢复;网络处理是指网络线路、设备利用率数据的采集、分析,以及提高网络利用率的各种控制。

OSI管理功能域

配置管理(configurationmanagement)故障管理(faultmanagement)

性能管理(performancemanagement)

安全管理(securitymanagement)记账管理(accountingmanagement)网络配置管理

一个实现中使用的计算机网络是由多个厂家提供的产品、设备相互连接而成的,因此各设备需要相互了解和适应与其发生关系的其它设备的参数、状态等信息,否则就不能有效甚至正常工作。尤其是网络系统常常是动态变化的,如网络系统本身要随着用户的增减、设备的维修或更新来调整网络的配置。因此需要有足够的技术手段支持这种调整或改变,使网络能更有效地工作。网络故障管理

计算机网络服务发生意外中断是常见的,这种意外中断在某些重要的时候可能会对社会或生产带来很大的影响。但是,与单计算机系统不同的是,在大型计算机网络中,当发生失效故障时,往往不能轻易、具体地确定故障所在的准确位置,而需要相关技术上的支持。因此,需要有一个故障管理系统,科学地管理网络发生的所有故障,并记录每个故障的产生及相关信息,最后确定并改正那些故障,保证网络能提供连续可靠的服务。网络性能管理

由于网络资源的有限性,因此最理想的是在使用最少的网络资源和具有最小通信费用的前提下,网络提供持续、可靠的通信能力,并使网络资源的使用达到最优化的程度。

网络安全管理

计算机网络系统的特点决定了网络本身安全的固有脆弱性,因此要确保网络资源不被非法使用,确保网络管理系统本身不被未经授公的访问,以及网络管理信息的机密性和完整性。

网络计费管理

当计算机网络系统中的信息资源是有偿使用的情况下,需要能够记录和统计哪些用户利用哪条通信线路传输了多少信息,以及做的是什么工作等。在非商业化的网络上,仍然需要统计各条线路工作的繁闲情况和不同资源的利用情况,以供决策参考。网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。网络管理常简称为网管。常见的网络管理方式有以下几种:(1)SNMP管理技术

(2)RMON管理技术

(3)基于WEB的网络管理

SNMP(SimpleNetworkManagementProtocol,简单网络管理协议)的前身是简单网关监控协议(SGMP),用来对通信线路进行管理。随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB体系结构,改进后的协议就是著名的SNMP。SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准网络管理框架的影响也很大。现在SNMP已经出到第三个版本的协议SNMP的体系结构是围绕着以下四个概念和目标进行设计的:保持管理代理(agent)的软件成本尽可能低;最大限度地保持远程管理的功能,以便充分利用Internet的网络资源;体系结构必须有扩充的余地;保持SNMP的独立性,不依赖于具体的计算机、网关和网络传输协议。在最近的改进中,又加入了保证SNMP体系本身安全性的目标。管理信息结构SMI管理信息结构SMI(structureofmanagementinformation)指明一组定义和识别MIB变量的规则。用来定义置于被管理网络实体中的管理信息的语言。这样一个定义语言需要确保网络管理数据的语法和语义是良定义的并且不是模棱两可的。

简化网络管理协议,限制了MIB中变量的类型和命名规则,以及创建定义变量类型的规则。使用ISO的ASN.1

(1号抽象句法表示)定义和引用所有MIB变量。管理信息库MIBMIB是ManagementInformationBase的缩写,中文名字叫“管理信息库”,它是网络管理数据的标准,在这个标准里规定了网络代理设备必须保存的数据项目,数据类型,以及允许在每个数据项目中的操作。通过对这些数据项目的存取访问,就可以得到该网关的所有统计内容。再通过对多个网关统计内容的综合分析即可实现基本的网络管理。

SNMP规定了5种协议数据单元PDU(也就是SNMP报文),用来在管理进程和代理之间的交换。get-request(请求)操作:从代理进程处提取一个或多个参数值get-next-request(请求)

操作:从代理进程处提取紧跟当前参数值的下一个参数值set-request(请求)操作:设置代理进程的一个或多个参数值get-response(响应)操作:返回的一个或多个参数值。这个操作是由代理进程发出的,它是前面三种操作的响应操作。trap(异常)操作:代理进程主动发出的报文,通知管理进程有某些事情发生。SNMP网络管理模型由四部分组成:

1、网络管理站

2、被管设备

3、管理信息库(MIB)

4、管理协议(SNMP)SNMP管理模型具备典型的客户/服务器体系结构。网络管理站运行SNMP管理软件的客户端(通常称为manager,管理器)被管的网络设备运行软件的服务器端(通常称为agent,代理)。SNMP的设计原则是:把所有智能和复杂性放在管理器(客户端)上,使代理(服务器端)尽可能简单,以尽量减少对被管设备的影响,也就是说,不要让被管设备因为执行网络管理功能而影响它完成本职工作。网络管理站可以是一般的计算机,它运行复杂的管理器软件,对网络设备进行监控。管理器软件一般是图形界面,以图表、曲线方式显示各种网络数据;某些产品还具有相当程度的智能,它能自动分析收集到的网络数据,必要时可以向网络管理员报告错误并指出错误的原因。被管的网络设备可以多种多样,如主机、路由器、网桥、终端服务器等。被管设备上的代理一般以守护进程形式在后台运行。Internet网络管理模型

简单网络管理协议SNMP

在网络故障排查的过程中,有时很难确定故障的根源,如果有一些软件的支持,诊断网络故障就不会那么难了,windows自带的网络命令可以查看网络的运行状态,通过发现其中的一些异常状态可以使我们找到问题所在,所以,网络管理员必须熟悉一些常用网络命令的使用。常用的网络命令1、ping命令

ping命令常用来检测网络是否连通以及网络连通的质量。该命令用来检测一帧数据从当前主机传送至目标主机所需要的时间,它通过发送一些小的数据包,并接收应答信息来确定两台计算机之间的网络是否连通。当网络运行出现故障时,常用该命令来检测故障。

命令用法:ping目标主机IP地址/主机名

参数选项常用参数说明:-t使当前主机不停地向目标主机发送测试数据,直到使用Ctrl+C中断,利用Ctrl+Break可显示统计;-a以IP地址格式(不是主机名形式)显示网络地址;-ncount指定要做多少次ping,其中count为正整数值;-lsize指定发送数据包的大小;-wtimeout指定超时时间间隔(单位为毫秒),缺省为1000;

例如,若要检测当前主机与学校web服务器()之间的网路连接是否通畅,则可执行以下命令来检测:

pingPing命令执行后的输出信息如下图所示:图中的“Replyfrom:bytes=32time<1msTTL=123”表示本地与学校的web服务器之间的线路是通畅的,其中的time是响应的时间,越小说明响应越快,网络连接质量越高;若出现“Requesttimedout”,则表示此次发送的小数据包未能到达目标主机。若响应的全部是“Requesttimedout”,则说明网络不通或目标主机被禁止ping。在目标主机未被禁止ping的情况下,为了进一步确定是否真的是线路不通,还可利用w参数,调大超时的时间间隔。比如再次执行:ping目标主机IP地址

–w3000如果仍出现“Requesttimedout”,则说明网络确实不通。若部分是“Requesttimedout”,则说明网络是连通的,只是线路不佳,丢包严重。

若要不停地向目标主机发送2k大小的测试包,则相应的检测命令为:

ping-l2048–t2、Netstat命令

1.命令功能使用netstat命令可显示协议统计信息、网络连接、路由表和网络接口等信息。通过网络连接信息,可以查看目前本机都有哪些连接正在工作。利用该命令,可发现异常的连接和开启的端口。2.命令用法netstat命令选项可使用的命令选项和对应功能如下:-a

显示所有的连接和正在侦听的端口。该命令可用来显示计算机当前所开放的所有端口,包括TCP端口和UDP端口,以及当前已建立的连接和正在侦听的端口,因此该命令常作为一种入侵检测工具。-e

显示

Ethernet统计信息。-n

使用实际IP地址来显示网络连接情况,而不将IP地址转换成主机名或网络名。另外,也可利用“netstat–an”命令来查看当前的所有连接状态。3、路由跟踪命令

能实现对路由进行跟踪的实用程序主要有Tracert和PathPing两个命令,但通常使用tracert命令。

1.Tracert命令

Tracert是一个路由跟踪实用程序,用于确定IP数据报到达目标主机所经过的路径、同时还可显示数据报经过的中继节点清单和到达的时间。该命令利用IP生存时间

(TTL)和ICMP错误消息来确定从一台主机到网络上的其他主机所经过的路由。命令用法:Tracert目标主机IP地址/主机名

选项用法示例:若要跟踪检查本机访问所经过的路径,则相应命令为:

tracert命令执行后的输出结果(路由信息)如下图所示:当无法正常访问某台主机时,通常可利用该命令来跟踪访问的路由,从中即可发现问题的出处,以便有针对性的解决问题。3、nslookup命令

nslookup命令常用于DNS故障的排查,利用该命令可查询到域名与IP地址的对应关系,另外还可指定查询类型,查询DNS记录的生存时间,以及指定使用哪个DNS服务器来进行域名解析。域名解析需要指定一台域名服务器来提供解析服务,若用户已设置好域名服务器,就可使用该命令查看不同主机的IP地址和域名的对应关系。这一功能与Ping相同,但Ping无法实现nslookup附加的其他功能。

1.查询IP地址在Windows的MS-DOS方式下,若直接键入nslookup,此时将显示本机默认的域名服务器和对应的IP地址,并进入“>”状态,如下图所示。在“>”状态下,直接键入域名,即可查询到该域名对应的IP地址。例如,若要查询域名对应的IP地址,则在“>”状态下直接输入该域名,可查看到该域名所对应的IP地址,其显示结果如下图所示。

启动nslookup查询域名对应的IP地址2.设置nslookup进行域名解析的服务器在“>”状态下,可利用Sever命令设置进行域名解析的域名服务器。例如,若要使用3这个域名服务器进行域名解析,则实现命令为:

>Server3

命令执行后的显示结果如下图所示。

设置进行域名解析的域名服务器

当发现某个域名无法正常解析时,就可采用该方法来更换域名服务器进行解析,以便判断域名服务器是否有问题。

3.查询其他记录默认情况下nslookup查询的是A类型的记录(域名到IP地址的解析),如果要查看其他类型的记录的解析情况,此时应先指定要查询的记录的类型。在nslookup的“>”提示符下,可使用“settype=类型名”来指定要查询记录的类型。比如,若查询一个域名对应的MX记录,则可执行“settype=mx”。若要查询反向域名解析情况,则可执行“settype=ptr”命令,将查询记录设置为反向记录,若要恢复为A记录查询,则执行命令“settype=a”。例如,若要查看域的MX记录,则实现的操作命令以及命令执行的结果如下图所示:查询域的MX记录从输出结果可见,域的邮件服务器的域名为,IP地址为6,注册该域名的域名服务器的地址分别为3和4。

若要根据IP地址,反向查询对应的域名,则查询PTR记录即可。比如若要查询IP地址为5对应的域名,则查询命令和执行的结果如下图所示:查询反向解析记录从输出结果可见,IP地址5对应的域名为。4、arp命令Arp命令的作用:显示和修改“地址解析协议(ARP)”缓存中的项目。ARP缓存中包含一个或多个表,它们用于存储IP地址及其经过解析的以太网或令牌环物理地址。计算机上安装的每一个以太网或令牌环网络适配器都有自己单独的表。参数

-a

显示所有接口的当前ARP缓存表。-d删除指定的IP地址项,此处的InetAddr代表IP地址。-s向ARP缓存添加可将IP地址InetAddr解析成物理地址EtherAddr的静态项。示例要显示所有接口的ARP缓存表,可键入:arp-a对于指派的IP地址为9的接口,要显示其ARP缓存表,可键入:arp-a-N9要添加将IP地址0解析成物理地址00-AA-00-4F-2A-9C的静态ARP缓存项,可键入:arp-s000-AA-00-4F-2A-9C网络安全

是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。威胁网络安全因素自然灾害、意外事故计算机犯罪;人为行为,比如使用不当,安全意识差等黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等内部泄密外部泄密信息丢失电子谍报,比如信息流量分析、信息窃取等信息战网络协议中的缺陷,例如TCP/IP协议的安全问题等等。

例:TCP/IP协议的安全问题TCP/IP协议数据流采用明文传输。源地址欺骗(Sourceaddressspoofing)或IP欺骗(IPspoofing)。源路由选择欺骗(SourceRoutingspoofing)。路由选择信息协议攻击(RIPAttacks)。鉴别攻击(AuthenticationAttacks)。TCP序列号欺骗(TCPSequencenumberspoofing)。TCP序列号轰炸攻击(TCPSYNFloodingAttack),简称SYN攻击。易欺骗性(Easeofspoofing)。网络安全工具扫描器:是自动检测远程或本地主机安全性弱点的程序。如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。目前流行的扫描器:1、NSS网络安全扫描器2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口3、SATAN安全管理员的网络分析工具4、JAKAL5、XSCAN。

网络安全的重要性网络安全问题已经成为信息化社会的一个焦点问题;每个国家只能立足于本国,研究自己的网络安全技术,培养自己的专门人才,发展自己的网络安全产业,才能构筑本国的网络与信息安全防范体系。

网络安全技术研究的主要问题

网络防攻击问题;网络安全漏洞与对策问题;网络中的信息安全保密问题;防抵赖问题;

网络内部安全防范问题;网络防病毒问题;网络数据备份与恢复、灾难恢复问题。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。网络安全的五个特征

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段网络安全措施1.安全技术手段

——物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

——访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。

——数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。——其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。

2.安全防范意识

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

1.网络防攻击技术服务攻击(applicationdependentattack)

:

对网络提供某种服务的服务器发起攻击,造成该网络的“拒绝服务”,使网络工作不正常;非服务攻击(applicationindependentattack)

:

不针对某项具体应用服务,而是基于网络层等低层协议而进行的,使得网络通信设备工作严重阻塞或瘫痪。网络防攻击主要问题需要研究的几个问题网络可能遭到哪些人的攻击?攻击类型与手段可能有哪些?如何及时检测并报告网络被攻击?如何采取相应的网络安全策略与网络安全防护体系?2.网络安全漏洞与对策的研究网络信息系统的运行涉及:计算机硬件与操作系统;网络硬件与网络软件;数据库管理系统;应用软件;网络通信协议。网络安全漏洞也会表现在以上几个方面。3.网络中的信息安全问题信息存储安全与信息传输安全信息存储安全如何保证静态存储在连网计算机中的信息不会被未授权的网络用户非法使用;信息传输安全如何保证信息在网络传输的过程中不被泄露与不被攻击;

信息传输安全问题的四种基本类型4.防抵赖问题防抵赖是防止信息源结点用户对他发送的信息事后不承认,或者是信息目的结点用户接收到信息之后不认账;通过身份认证、数字签名、数字信封、第三方确认等方法,来确保网络信息传输的合法性问题,防止“抵赖”现象出现。5.网络内部安全防范网络内部安全防范是防止内部具有合法身份的用户有意或无意地做出对网络与信息安全有害的行为;对网络与信息安全有害的行为包括:

•有意或无意地泄露网络用户或网络管理员口令;

•违反网络安全规定,绕过防火墙,私自和外部网络连接,造成系统安全漏洞;

•违反网络使用规定,越权查看、修改和删除系统文件、应用程序及数据;

•违反网络使用规定,越权修改网络系统配置,造成网络工作不正常;解决来自网络内部的不安全因素必须从技术与管理两个方面入手。6.网络防病毒

引导型病毒可执行文件病毒宏病毒混合病毒特洛伊木马型病毒Internet语言病毒7.网络数据备份与恢复、灾难恢复问题如果出现网络故障造成数据丢失,数据能不能被恢复?如果出现网络因某种原因被损坏,重新购买设备的资金可以提供,但是原有系统的数据能不能恢复?网络安全服务与安全标准

网络安全服务应该提供以下基本的服务功能:数据保密(dataconfidentiality)认证(authentication)数据完整(dataintegrity)

防抵赖(non-repudiation)

访问控制(accesscontrol)网络安全标准

《电子计算机系统安全规范》,1987年10月《计算机软件保护条例》,1991年5月《计算机软件著作权登记办法》,1992年4月《中华人民共和国计算机信息与系统安全保护条例》,

1994年2月《计算机信息系统保密管理暂行规定》,1998年2月《关于维护互联网安全决定》,全国人民代表大会常务委员会通过,2000年12月可信计算机系统评估准则TC-SEC-NCSC是1983年公布的,1985年公布了可信网络说明(TNI);可信计算机系统评估准则将计算机系统安全等级分为4类7个等级,即D、C1、C2、B1、B2、B3与A1;D级系统的安全要求最低,A1级系统的安全要求最高。加密与认证技术

数据加密与解密的过程

密码体制是指一个系统所采用的基本工作方式以及它的两个基本构成要素,即加密/解密算法和密钥;传统密码体制所用的加密密钥和解密密钥相同,也称为对称密码体制;如果加密密钥和解密密钥不相同,则称为非对称密码体制;密钥可以看作是密码算法中的可变参数。从数学的角度来看,改变了密钥,实际上也就改变了明文与密文之间等价的数学函数关系;密码算法是相对稳定的。在这种意义上,可以把密码算法视为常量,而密钥则是一个变量;在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥。什么是密码

密码是含有一个参数k的数学变换,即

C=Ek(m)m是未加密的信息(明文)C是加密后的信息(密文)E是加密算法参数k称为密钥密文C是明文m使用密钥k经过加密算法计算后的结果;加密算法可以公开,而密钥只能由通信双方来掌握。密钥长度密钥长度与密钥个数密钥长度(位)组合个数40240=109951162777656256=7.205759403793×101664264=1.844674407371×10191122112=5.192296858535×10331282128=3.402823669209×1038对称密钥(symmetriccryptography)密码体系

对称加密的特点

非对称密钥(asymmetriccryptography)密码体系

非对称密钥密码体系的特点非对称加密的标准

RSA体制被认为是目前为止理论上最为成熟的一种公钥密码体制。RSA体制多用在数字签名、密钥管理和认证等方面;Elgamal公钥体制是一种基于离散对数的公钥密码体制;目前,许多商业产品采用的公钥加密算法还有DiffieHellman密钥交换、数据签名标准DSS、椭圆曲线密码等。数字信封技术

数字签名技术

身份认证技术的发展

身份认证可以通过3种基本途径之一或它们的组合实现:所知(knowledge):

个人所掌握的密码、口令;所有(possesses):

个人身份证、护照、信用卡、钥匙;个人特征(characteristics):人的指纹、声纹、笔迹、手型、脸型、血型、视网膜、虹膜、DNA,以及个人动作方面的特征;新的、广义的生物统计学是利用个人所特有的生理特征来设计的;目前人们研究的个人特征主要包括:容貌、肤色、发质、身材、姿势、手印、指纹、脚印、唇印、颅相、口音、脚步声、体味、视网膜、血型、遗传因子、笔迹、习惯性签字、打字韵律,以及在外界刺激下的反应等。防火墙技术

防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件;设置防火墙的目的是保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。

防火墙通过检查所有进出内部网络的数据包,检查数据包的合法性,判断是否会对网络安全构成威胁,为内部网络建立安全边界(securityperimeter);构成防火墙系统的两个基本部件是包过滤路由器(packetfilteringrouter)和应用级网关(applicationgateway);最简单的防火墙由一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成;由于组合方式有多种,因此防火墙系统的结构也有多种形式。

包过滤路由器

路由器按照系统内部设置的分组过滤规则(即访问控制表),检查每个分组的源IP地址、目的IP地址,决定该分组是否应该转发;包过滤规则一般是基于部分或全部报头的内容。例如,对于TCP报头信息可以是:

•源IP地址;

•目的IP地址;

•协议类型;

•IP选项内容;

•源TCP端口号;

•目的TCP端口号;

•TCPACK标识。

包过滤的

工作流程包过滤路由器作为防火墙的结构

假设网络安全策略规定:内部网络的E-mail服务器(IP地址为,TCP端口号为25)可以接收来自外部网络用户的所有电子邮件;允许内部网络用户传送到与外部电子邮件服务器的电子邮件;拒绝所有与外部网络中名字为TESTHOST主机的连接。

包过滤规则表

应用级网关的概念

多归属主机(multihomedhost)

典型的多归属主机结构

应用级网关

应用代理(applicationproxy)

防火墙的系统结构

堡垒主机的概念

一个双归属主机作为应用级网关可以起到防火墙作用;处于防火墙关键部位、运行应用级网关软件的计算机系统叫做堡垒主机。典型防火墙系统系统结构分析

采用一个过滤路由器与一个堡垒主机组成的S-B1防火墙系统结构包过滤路由器的转发过程S-B1配置的防火墙系统中数据传输过程

采用多级结构的防火墙系统(

S-B1-S-B1配置)结构示意图

网络防攻击与入侵检测技术

网络攻击方法分析

目前黑客攻击大致可以分为

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论