




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络实用技术2023/5/71第1页,共16页,2023年,2月20日,星期四
6.1网络安全概述
网络安全5层体系2023/5/72第2页,共16页,2023年,2月20日,星期四6.2网络安全防范体系根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理5个层次2023/5/73第3页,共16页,2023年,2月20日,星期四6.3网络安全风险种类与人有关的风险与硬件和网络设计有关的风险与协议和软件有关的风险与Internet访问有关的风险2023/5/74第4页,共16页,2023年,2月20日,星期四6.4网络攻击手段拒绝服务攻击(DOS)泛洪攻击端口扫描利用TCP报文的标志进行攻击分片IP报文攻击带源路由选项的IP报文IP地址欺骗针对路由协议的攻击针对设备转发表的攻击Script/ActiveX攻击2023/5/75第5页,共16页,2023年,2月20日,星期四6.5网络安全防范策略物理安全策略访问控制策略信息加密策略防病毒技术防火墙技术网络入侵检测技术网络安全管理策略2023/5/76第6页,共16页,2023年,2月20日,星期四6.6防火墙防火墙的分类:根据防火墙所采用技术的不同,可以将防火墙分为包过滤防火墙、代理防火墙、NAT和检测型防火墙4种。常见防火墙产品:CheckPoint的FireWall-1,Juniper的Netscreen,Fortinet的FortiGate-3600A,CiscoPIX防火墙,阿姆瑞特AmarantenAS-F1800(Plus),天融信的NGFW4000。2023/5/77第7页,共16页,2023年,2月20日,星期四6.7入侵检测技术入侵检测技术简介入侵检测技术主要方法1.静态配置分析2.异常性检测方法3.基于行为的检测方法4.搭建一个基于网络的IDS2023/5/78第8页,共16页,2023年,2月20日,星期四6.8VPN虚拟专用网(VirtualPrivateNetwork,VPN)实际上就是将Internet看作一种公有数据网,这种公有网和PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都能够被正确传送到了目的地。相应地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。目前VPN主要采用4项技术来保证安全,这4项技术分别是隧道技术(Tunneling)、加/解密技术(Encryption/Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。2023/5/79第9页,共16页,2023年,2月20日,星期四6.9身份验证和存取控制身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,目前仍在广泛地被应用,它是网络信息安全的第一道门。存取控制是对所有的直接存取活动通过授权的方式进行控制,从而保证了计算机的系统安全保密。一般来说有两种方式:一是隔离技术法,二是限制权限法。
2023/5/710第10页,共16页,2023年,2月20日,星期四6.10加密技术数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于确保数据在存储和传输过程中的保密性根据密钥类型的不同,可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。2023/5/711第11页,共16页,2023年,2月20日,星期四6.11网络病毒与防范网络病毒的特点破坏性强传播性强具有潜伏性和可激发性针对性强扩散面广、传播途径多变网络病毒的症状网络病毒的预防网络防病毒软件2023/5/712第12页,共16页,2023年,2月20日,星期四6.12系统及网络端口安全防护常用端口及其分类
系统保留端口(从0到1023)动态端口(从1024到65535)如何查看本机开放了哪些端口
利用netstat命令使用端口监视类软件2023/5/713第13页,共16页,2023年,2月20日,星期四6.13网络中心机房安全影响计算机系统机房安全的主要因素可以归纳为以下3个方面的问题:计算机系统自身存在的问题。环境导致的安全问题。由于人为的错误操作和各种计算机犯罪导致的安全问题。2023/5/714第14页,共16页,2023年,2月20日,星期四6.13.1网络机房安全范围计算机机房的场地环境,即各种因素对计算机设备的影响。计算机机房用电安全技术的要求。计算机机房的访问人员控制。计算机设备及场地的防雷、防火和防水。计算机系统的静电防护。计算机设备及软件、数据的防盗防破坏措施。存储着计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。计算机系统在遭受灾害时的应急措施。2023/5/
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 养生按摩设备制造企业制定与实施新质生产力战略研究报告
- 科技助力下的职场时间管理与心理健康
- 风力发电设备企业数字化转型与智慧升级战略研究报告
- 复合维生素泡腾片行业跨境出海战略研究报告
- 医学去斑面膜套装行业跨境出海战略研究报告
- 亲子乐园合同范本
- 商标设计合同范本
- 植物供货合同范本
- 2025至2030年中国仿生义齿基托树脂数据监测研究报告
- 标线施划合同范本
- 部队安全教育教案大全
- 交易商协会非金融企业债务融资工具发行注册工作介绍
- 《人与环境》课程教学大纲
- 班组长管理能力提升培训(PPT96张)课件
- 深圳市城市用地分类表
- 法兰蝶阀螺栓配用表
- 垃圾中转站施工方案及施工方法
- 内蒙古自治区小额贷款公司试点管理实施细则
- 劳务分包入住生活区承诺书
- 直系亲属关系证明(存根)(共1页)
- 南充物业服务收费管理实施细则
评论
0/150
提交评论