第五讲-网络安全技术_第1页
第五讲-网络安全技术_第2页
第五讲-网络安全技术_第3页
第五讲-网络安全技术_第4页
第五讲-网络安全技术_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第6章网络安全技术16.1网络安全概述6.1.1网络安全的定义6.1.2网络安全防范机制26.1.1网络安全的定义

网络安全即网络上的信息安全,是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。6.1网络安全概述36.1.2网络安全防范机制1.网络安全的目标身份真实性信息机密性信息完整性服务可用性不可否认性系统可控性系统易用性可审查性6.1网络安全概述46.1.2网络安全防范机制2.网络安全策略

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。网络系统的安全机制6.1网络安全概述安全防护风险分析系统监控实时响应56.2WWW的安全性问题6.2.1HTTP协议6.2.2安全套接层协议6.2.3SET协议6.2.4CGI程序的安全性问题6.2.5Plug-in的安全性6.2.6ActiveX的安全性6.2.7Cookie的安全性6.2.8Java的安全性66.2.1HTTP协议1.HTTP协议的安全性客户机和服务器的通信过程2.安全超文本传输协议6.2WWW的安全性问题WWW浏览器WWW服务器连接(connection)请求(request)应答(response)关闭(close)76.2.2安全套接层协议1.SSL协议概述2.SSL协议的功能SSL的功能模型6.2WWW的安全性问题86.2.2安全套接层协议3.SSL的体系结构设计6.2WWW的安全性问题应用层SSL握手协议SSL更改密码规程协议SSL报警协议SSL记录协议TCPIP96.2.3SET协议

SET是指一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。6.2WWW的安全性问题106.2.4CGI程序的安全性问题

动态服务是指用户发出的请求含有动态生成过程及参数,WWW服务器的前台进程接收到用户的请求后,将用户的请求转给后台相应的服务进程去处理,后台的服务进程处理完,将生成相应的结果,并把结果返回给前台,由前台进程负责将结果转送给用户。 通用网关接口CGI是指能接受客户浏览器发出信息的程序,它是一个Web服务器主机提供信息服务的标准接口,通过提供这样一个标准接口,Web服务器能够执行应用程序并将它们的输出,如文字、图形、声音等传递给一个Web浏览器。6.2WWW的安全性问题116.2.4CGI程序的安全性问题1.CGI程序运行流程2.CGI程序的安全隐患3.应用CGI需注意的问题6.2WWW的安全性问题126.2.5Plug-in的安全性1.Plug-in简介2.Plug-in的基本原理3.Plug-in的安全性6.2WWW的安全性问题136.2.6ActiveX的安全性在InternetExplorer中关闭ActiveX6.2WWW的安全性问题146.2.7Cookie的安全性6.2.8Java的安全性1.Java的特点简单性面向对象分布式解释型健壮性安全性6.2WWW的安全性问题体系中立性可移植性高性能多线程动态性156.2.8Java的安全性2.Java的安全性6.2WWW的安全性问题166.3防火墙技术6.3.1防火墙的概念6.3.2防火墙的基本原理6.3.3防火墙的选择和使用176.3.1防火墙的概念

防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。1.防火墙的姿态2.机构的整体安全策略3.防火墙的费用4.防火墙的基本构件和拓扑结构5.防火墙的维护和管理方案6.3防火墙技术186.3.2防火墙的基本原理1.防火墙的组成安全操作系统过滤器网关域名服务E-mail处理6.3防火墙技术196.3.2防火墙的基本原理1.防火墙的组成6.3防火墙技术E-mail处理域名服务网关代理认证SOCKS过滤器因特网Internet内部网IntranetE-mail域名询问高级协议访问IP级数据安全操作系统206.3.2防火墙的基本原理2.防火墙的分类包过滤型防火墙

6.3防火墙技术216.3.2防火墙的基本原理2.防火墙的分类应用网关型防火墙

6.3防火墙技术226.3.2防火墙的基本原理2.防火墙的分类代理服务型防火墙

6.3防火墙技术236.3.2防火墙的基本原理3.防火墙不能对付的安全威胁来自内部的攻击不经由防火墙的攻击受到病毒感染的软件或文件的传输数据驱动式攻击6.3防火墙技术246.3.3防火墙的选择和使用1.防火墙的选择原则要考虑网络结构要考虑业务应用系统的需求要考虑用户及通信流量规模方面的需求要考虑可靠性、可用性、易用性等方面的需求6.3防火墙技术256.3.3防火墙的选择和使用2.防火墙产品的分类6.3防火墙技术按一般产品分类软件防火墙硬件防火墙软硬一体化的防火墙从适用对象来分企业级防火墙个人防火墙从产品等级划分包过滤型防火墙应用网关型防火墙服务代理型防火墙从发展过程划分传统边界防火墙分布式防火墙嵌入式防火墙从组成结构划分软件防火墙硬件防火墙芯片级防火墙266.3.3防火墙的选择和使用3.防火墙产品的介绍CheckPointFirewall-1防火墙NetScreen防火墙AlkatelInternetDevices系列防火墙6.3防火墙技术276.4VPN技术6.4.1VPN的基本功能6.4.2VPN的安全策略286.4.1VPN的基本功能用户验证地址管理数据加密密钥管理多协议支持6.4VPN技术296.4.2VPN的安全策略1.隧道技术2.加、解密技术3.密钥管理技术4.使用者与设备身份认证技术6.4VPN技术306.5网络入侵检测6.5.1网络入侵检测的原理6.5.2网络入侵检测的主要方法316.5.1网络入侵检测的原理1.基于主机的检测2.基于应用程序的检测3.基于目标机的检测4.基于网络的检测6.5网络入侵检测326.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论