网络传输安全和安全防御概述_第1页
网络传输安全和安全防御概述_第2页
网络传输安全和安全防御概述_第3页
网络传输安全和安全防御概述_第4页
网络传输安全和安全防御概述_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络传输安全和安全防御概述技术创新,变革未来数据通过Internet传输时存在极大的安全隐患网络攻击和病毒的泛滥对网络安全构成了巨大威胁引入数据传输的安全保障措施有哪些NAT技术在网络安全中的作用如何防御网络攻击如何防范病毒如何在设备上进行安全加固课程目标学习完本课程,您应该能够:传输安全NAT网络攻击与防御病毒防范设备安全加固目录保证数据机密性和完整性确保数据的机密性,即防止数据被未获得授权的查看者理解对称密钥加密和非对称密钥加密确保数据的完整性,即发觉数据是否被篡改 摘要算法和数字签名传输安全NAT网络攻击与防御病毒防范设备安全加固目录使用NAT进行安全防御使用NAT进行安全防御的好处实现

2、内部主机的隐藏有效阻断内外网的路由,禁止外部主机直接访问内部网络传输安全NAT网络攻击与防御病毒防范设备安全加固目录应用层攻击及其防御应用层攻击大多是利用软件的漏洞进行攻击。 SQL注入攻击应用层的攻击防御一般依靠部署IPS/UTM来完成根据攻击的特征在IPS/UTM上开启相应的特征库进行检测根据需要对于攻击报文采取阻断、告警、记录等动作。 路由器交换机IPS/UTM内部网络Internet畸形报文攻击及其防御典型畸形报文攻击TearDorp攻击、Ping of death攻击、畸形TCP报文攻击畸形报文攻击一般有较为明显的特征,可根据特征进行分辨,对于攻击进行防范防范ping of deat

3、h攻击:检测Ping请求报文的长度是否超过65535字节,若超过,则直接丢弃防范Tear Drop攻击:缓存分片信息,每一个源、目的IP、报文ID相同的构成一组,在缓存的组数达到最大时,直接丢弃后续分片,同时根据缓存的分片信息,分析IP报文分段的合法性,直接丢弃不合法的IP报文 DoS攻击DoS攻击举例SYN Flood攻击TCP connect攻击者受害者大量的 TCP connect这么多需要处理?不能建立正常的连接TCP connectTCP connectTCP connectTCP connect正常用户TCP connectDoS攻击防御通过Syn Cookie机制防范Syn Fl

4、ood攻击。通过限制单个源地址的每秒连接数来防范Connection Flood攻击。通过流量阈值模型、反向认证等方式来防范UDP Flood、ICMP Flood、HTTP Get Flood、DNS Flood等DDoS攻击。通过攻击特征规则检测可发现常见DoS攻击工具的控制报文,从而切断DoS攻击工具的控制通道。传输安全NAT网络攻击与防御病毒防范设备安全加固目录病毒防范针对病毒传播手段多的情况,病毒防范要内外兼顾对外:网络上使用IPS等产品在网络出口进行病毒防范,阻止病毒报文的传入内网对内:在各个主机上及时更新防病毒软件和病毒库,定期对主机进行病毒查杀,防止本机感染病毒,及时检查系统安

5、全补丁情况,避免存在漏洞为病毒所利用传输安全NAT网络攻击与防御病毒防范设备安全加固目录设备安全加固概述现有网络上设备的安全威胁包括:对设备登录权限的安全威胁对设备管理权限的安全威胁对设备本身系统的攻击对设备资源(如MAC表,ARP表)的安全威胁网络设备是整个网络的基础,如果网络设备的安全无法保障,网络安全更无从谈起设备登录权限安全加固常用手段设备登录用户权限分级,加强口令安全Router local-user h3cRouter-luser-h3c password cipher XXXXRouter-luser-h3c service-type telnet level 1Router u

6、ser-interface con 0Router-ui-con0 set authentication password cipher XXXXRouter-ui-con0 authentication-mode password Router user-interface vty 0 4Router-ui-vty0-4 authentication-mode scheme设备管理权限安全加固常用手段将设备纳入网管,确保读写团体字的安全,开启Trap功能Router snmp-agentRouter snmp-agent sys-info version v2cRouter snmp-age

7、nt community write XXXRouter snmp-agent community read XXXRouter snmp-agent trap enableRouter snmp-agent target-host trap address udp-domain params securityname XXXRouter snmp-agent trap source Loopback 0 设备管理安全加固常用手段限制能够管理设备的IP地址,包括网管和远程登录Router acl number 2001Router-acl2001 rule 1 permit source 55

8、Router snmp-agentRouter snmp-agent community write XXX acl 2001Router snmp-agent community read XXX acl 2001Router user-interface vty 0 4Router-ui-vty0-4 acl 2001 inbound设备本身系统加固常用手段对用户操作日志进行记录,缺乏存贮介质的采用日志主机关闭不必要的服务,比如FTP关闭空闲端口Router info-center loghost source Loopback0Router info-center loghost Router undo ftp serverRouter Interface GigabitEthernet1/1/1Router-GigabitEthernet1/1/1 shutdown设备安全加固常用手段根据具体的网络情况,可以考虑增加如下安全加固手段进行MAC地址、IP地址和端口的绑定部署防ARP攻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论