Internet核心原理与应用技术 第16章 网络安全.ppt_第1页
Internet核心原理与应用技术 第16章 网络安全.ppt_第2页
Internet核心原理与应用技术 第16章 网络安全.ppt_第3页
Internet核心原理与应用技术 第16章 网络安全.ppt_第4页
Internet核心原理与应用技术 第16章 网络安全.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第16章 网 络 安 全,16.1 网络安全的基本概念,16.1.1 网络安全的原则 (1)私密性 (2)身份鉴别 (3)完整性 (4)授权 (5)不可否认性,16.1.2 网络安全的内容,(1)网络环境安全 (2)数据加密 (3)调制解调器的安全 (4)网络隔离 (5)建立系统维护和管理计划 (6)灾难和意外应急计划,16.1.3 网络安全的主要 因素,1网络操作系统本身的安全问题 (1)存储保护 (2)文件保护与保密,2传输线路的安全问题 3网络系统硬件的安全问题 4网络系统管理的安全问题,16.1.4 网络安全防范体系 层次,1物理环境的安全性(物理层安全) 2操作系统的安全性(系统层安

2、全) 3网络的安全性(网络层安全) 4应用的安全性(应用层安全) 5管理的安全性(管理层安全),16.1.5 网络安全防范体系 设计准则,1网络信息安全的木桶原则 2网络信息安全的整体性原则 3安全性评价与平衡原则,4标准化与一致性原则 5技术与管理相结合原则 6统筹规划,分步实施原则 7等级性原则和动态发展原则,16.2 网络安全的防火墙技术,16.2.1 防火墙的基本技术和 分类 1包过滤防火墙 2状态/动态检测防火墙 3应用程序代理防火墙 4个人防火墙,16.2.2 防火墙的基本配置与结构,1双重宿主主机的体系结构,图16.1 双重宿主主机的体系结构,2屏蔽主机体系结构,图16.2 屏蔽

3、主机体系结构,3屏蔽子网体系结构,图16.3 屏蔽子网体系结构,16.2.3 防火墙的选择原则,1防火墙的基本功能,2企业的特殊要求,(1)网络地址转换(NAT)功能 (2)双重DNS (3)虚拟专用网络(VPN) (4)扫毒功能 (5)特殊控制需求,3与用户网络结合,(1)管理的难易度 (2)自身的安全性 (3)完善的售后服务 (4)完整的安全检查 (5)结合用户的实际情况进行选择。,16.3 网络安全的入侵防范技术,16.3.1 黑客常用的入侵手段 1信息收集 2口令攻击 3拒绝服务攻击 (1)服务过载 (2)使用消息流,4网络监听 5缓冲区溢出 6电子邮件攻击,16.3.2 入侵检测,1入侵检测的内容 2IDS的技术分析 3集成化的IDS发展趋势 4入侵检测产品,16.3.3 网络病毒及其防范,16.4 网络安全层次,16.4.1 IP层安全技术 16.4.2 传输层的安全技术,图16.4 SSL的分层结构图,图16.5 SSL协议会话过程示意图,16

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论