




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络实用技术2023/6/251第一页,共十六页,编辑于2023年,星期五
6.1网络安全概述
网络安全5层体系2023/6/252第二页,共十六页,编辑于2023年,星期五6.2网络安全防范体系根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理5个层次2023/6/253第三页,共十六页,编辑于2023年,星期五6.3网络安全风险种类与人有关的风险与硬件和网络设计有关的风险与协议和软件有关的风险与Internet访问有关的风险2023/6/254第四页,共十六页,编辑于2023年,星期五6.4网络攻击手段拒绝服务攻击(DOS)泛洪攻击端口扫描利用TCP报文的标志进行攻击分片IP报文攻击带源路由选项的IP报文IP地址欺骗针对路由协议的攻击针对设备转发表的攻击Script/ActiveX攻击2023/6/255第五页,共十六页,编辑于2023年,星期五6.5网络安全防范策略物理安全策略访问控制策略信息加密策略防病毒技术防火墙技术网络入侵检测技术网络安全管理策略2023/6/256第六页,共十六页,编辑于2023年,星期五6.6防火墙防火墙的分类:根据防火墙所采用技术的不同,可以将防火墙分为包过滤防火墙、代理防火墙、NAT和检测型防火墙4种。常见防火墙产品:CheckPoint的FireWall-1,Juniper的Netscreen,Fortinet的FortiGate-3600A,CiscoPIX防火墙,阿姆瑞特AmarantenAS-F1800(Plus),天融信的NGFW4000。2023/6/257第七页,共十六页,编辑于2023年,星期五6.7入侵检测技术入侵检测技术简介入侵检测技术主要方法1.静态配置分析2.异常性检测方法3.基于行为的检测方法4.搭建一个基于网络的IDS2023/6/258第八页,共十六页,编辑于2023年,星期五6.8VPN虚拟专用网(VirtualPrivateNetwork,VPN)实际上就是将Internet看作一种公有数据网,这种公有网和PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都能够被正确传送到了目的地。相应地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。目前VPN主要采用4项技术来保证安全,这4项技术分别是隧道技术(Tunneling)、加/解密技术(Encryption/Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术(Authentication)。2023/6/259第九页,共十六页,编辑于2023年,星期五6.9身份验证和存取控制身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,目前仍在广泛地被应用,它是网络信息安全的第一道门。存取控制是对所有的直接存取活动通过授权的方式进行控制,从而保证了计算机的系统安全保密。一般来说有两种方式:一是隔离技术法,二是限制权限法。
2023/6/2510第十页,共十六页,编辑于2023年,星期五6.10加密技术数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于确保数据在存储和传输过程中的保密性根据密钥类型的不同,可以将现代密码技术分为两类:对称加密算法(私钥密码体系)和非对称加密算法(公钥密码体系)。2023/6/2511第十一页,共十六页,编辑于2023年,星期五6.11网络病毒与防范网络病毒的特点破坏性强传播性强具有潜伏性和可激发性针对性强扩散面广、传播途径多变网络病毒的症状网络病毒的预防网络防病毒软件2023/6/2512第十二页,共十六页,编辑于2023年,星期五6.12系统及网络端口安全防护常用端口及其分类
系统保留端口(从0到1023)动态端口(从1024到65535)如何查看本机开放了哪些端口
利用netstat命令使用端口监视类软件2023/6/2513第十三页,共十六页,编辑于2023年,星期五6.13网络中心机房安全影响计算机系统机房安全的主要因素可以归纳为以下3个方面的问题:计算机系统自身存在的问题。环境导致的安全问题。由于人为的错误操作和各种计算机犯罪导致的安全问题。2023/6/2514第十四页,共十六页,编辑于2023年,星期五6.13.1网络机房安全范围计算机机房的场地环境,即各种因素对计算机设备的影响。计算机机房用电安全技术的要求。计算机机房的访问人员控制。计算机设备及场地的防雷、防火和防水。计算机系统的静电防护。计算机设备及软件、数据的防盗防破坏措施。存储着计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。计算机系统在遭受灾害时的应急措施。2023/
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年通信电器外壳项目投资可行性研究分析报告
- 功放配件项目可行性研究报告
- 2025年度跨境电商平台运营服务合同样本
- 2021-2026年中国汽车排气系统管件市场调查研究及行业投资潜力预测报告
- 2024-2025学年广东汕尾市城区新城中学高一上学期期中考试试卷
- 桥梁项目评估报告
- 中国助磨剂行业市场运营现状及投资规划研究建议报告
- 4《公民的基本权利和义务》(第1课时)教学设计-2024-2025学年道德与法治六年级上册统编版
- 中国文化石模具项目投资可行性研究报告
- 专题19 语言文字运用(句式类)- 2025年高考复习近十年之语文真题分项汇编 (解析卷)
- 设备维修绩效考核方案
- 2025年职业卫生工作计划
- 做账实操-农贸市场的账务处理示例
- 余华《活着》解读课件
- 关于纳粹德国元首希特勒的历史资料课件
- 护理带教老师述职报告
- 《中国居民膳食指南》课件
- 银行柜面业务操作流程手册
- 烧烤配方出售合同范例
- 妇科手术麻醉
- Unit1RelationshipsLesson2HowDoWeLikeTeachers'Feedback课件高中英语北师大版选择性
评论
0/150
提交评论