欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    网络安全的主要内容精选PPT.ppt

    • 资源ID:43117228       资源大小:1.81MB        全文页数:33页
    • 资源格式: PPT        下载积分:18金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要18金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全的主要内容精选PPT.ppt

    关于网络安全的主要内容1第1页,讲稿共33张,创作于星期二2Internet攻击类型网络威胁可以分成以下不同类型:黑客入侵、内部攻击、不良信息传播、秘密信息泄漏、修改网络配置而造成网络瘫痪等 。安全威胁主要来自下面几个方面:(1)对用户身份的仿冒 (2)对网络上信息的窃取 (3)对网络上信息的篡改 (4)对发出的信息予以否认 (5)对信息进行重发第2页,讲稿共33张,创作于星期二3ISO 7498-2模型提供的五种安全服务:认证(Authentication)访问控制(Access Control)数据保密(Data Confidentiality)数据完整性(Data Integrity)抗否认(Non-repudiation)第3页,讲稿共33张,创作于星期二4目前所建立的主要的安全机制包括:1身份鉴别机制 2访问控制机制 3数据加密机制 4数据完整性机制 5数字签名机制 6防重发机制 7审计机制第4页,讲稿共33张,创作于星期二511.2 Interne安全技术-防火墙防火墙位于内部网络和Internet之间第5页,讲稿共33张,创作于星期二6在网络中,“防火墙”是指在两个网络之间实现控制策略的系统(软件、硬件,或者是两者并用),用来保护内部的网络不易受到来自Internet的侵害。是一种安全策略的体现。第6页,讲稿共33张,创作于星期二7 防火墙技术的主要内容 防火墙技术大体上分为网络层或应用层两类。防火墙产品大体上可以分成两类:一类是基于包过滤(Packet filter)的包过滤型防火墙。另一类是基于代理服务(Proxy service)的代理服务型防火墙。第7页,讲稿共33张,创作于星期二8包过滤技术(Packet Filter)包过滤(Packet Filtering):基于协议特定的标准,路由器在其端口能够区分包和限制包的能力。包过滤器主要基于以下选项进行包过滤:源端口号 目的端口号 TCP标志第8页,讲稿共33张,创作于星期二9过滤路由器为内部网络提供安全边界 第9页,讲稿共33张,创作于星期二10包过滤模型 包过滤服务器模型 第10页,讲稿共33张,创作于星期二11包过滤设备的方式工作:包过滤标准必须为包过滤设备端口存储起来,这些包过滤标准叫包过滤规则。当包到达端口时,对包报头进行语法分析。包过滤器规则以特殊的方式存储如果一条规则阻止包传输或接受,此包便不被允许。如果一条规则允许包传输或接受,此包可以被继续处理。如果包不满足任何一条规则,该包被阻塞。第11页,讲稿共33张,创作于星期二12包过滤技术的优缺点 优点:对小型的、不太复杂的站点包过滤较容易实现。缺点:他们很少有或没有日志记录能力,所以网络管理员很难确认系统是否正在被入侵或已经被入侵了。这种防火墙的最大缺陷是依赖一个单一的部件来保护系统。第12页,讲稿共33张,创作于星期二13代理服务器(Proxy Server)代理服务器的位置 第13页,讲稿共33张,创作于星期二14应用层表示层会话层传输层网络层数据链路层物理层代理服务器包过滤器防火墙 代理服务器、包过滤器与OSI模型的关系 第14页,讲稿共33张,创作于星期二15设置代理服务器时要注意到:打开所有输出TCP连接。允许SMTP和DNS进入邮件主机。允许FTP进入高于1024的端口。双宿主主机 在TCP/IP中,多宿主主机(Multi-Homed Host)这个词用来描述具有多个网卡的主机 第15页,讲稿共33张,创作于星期二16第16页,讲稿共33张,创作于星期二17双宿主主机示意图第17页,讲稿共33张,创作于星期二18双宿主主机可以用于把一个内部网络从一个不可信的外部网络中分离出来。因为双宿主主机不能转发任何TCP/IP流量,所以它可以彻底堵塞内部和外部不可信网络间的任何IP流量。双宿主主机是防火墙使用的最基本配置,双宿主防火墙主机的重要性是路由被禁止;网络段之间唯一的路径是通过应用层的功能。第18页,讲稿共33张,创作于星期二19带有应用程序进程的双宿主主机 第19页,讲稿共33张,创作于星期二20堡垒主机(Bastion Host)是对网络安全至关重要的防火墙主机。堡垒主机是一个组织的网络安全的中心主机。堡垒主机通常和包过滤器放在一起使用,构成二级安全体系.第20页,讲稿共33张,创作于星期二21双网络接口和过滤路由器作为第一线防卫的堡垒主机 第21页,讲稿共33张,创作于星期二22应用层网关可以管理存储转发的流量以及某些交互流量 记录和控制所有进出流量的能力是应用层网关的主要优点之一应用层网关的缺点是,用户的程序经常为每个应用程序而编写。第22页,讲稿共33张,创作于星期二23应用层网关 第23页,讲稿共33张,创作于星期二24作为客户机和服务器的代理第24页,讲稿共33张,创作于星期二25防火墙的体系结构 单宿主堡垒主机防火墙几种常见的防火墙体系结构:第25页,讲稿共33张,创作于星期二26 包过滤路由器、单宿主堡垒主机的防火墙第26页,讲稿共33张,创作于星期二27单路由器、双宿主堡垒主机防火墙(有DMZ)第27页,讲稿共33张,创作于星期二28单路由器、双堡垒主机防火墙(两个DMZ)第28页,讲稿共33张,创作于星期二2911.3 加强Internet安全性意识及防护网络攻击经常能够得逞的主要原因有以下原因:一方面是由于现有的网络系统具有内在的安全脆弱性;另一个方面却是由于管理者思想麻痹,没有采取正确的安全策略和安全机制第29页,讲稿共33张,创作于星期二30网络安全防护的一般措施 信息质量主要指:(1)可靠性(2)完整性(3)可用性(4)可维护性第30页,讲稿共33张,创作于星期二31网络安全策略 1.加强网络设计2.管理网络旁路3.严格控制服务4.系统日志收集管理5.口令集中管理6.双机或者多机系统7.访问控制第31页,讲稿共33张,创作于星期二32有安全隐患的网络 第32页,讲稿共33张,创作于星期二感感谢谢大大家家观观看看第33页,讲稿共33张,创作于星期二

    注意事项

    本文(网络安全的主要内容精选PPT.ppt)为本站会员(石***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开