网络与应用系统安全技术

网络与应用系统安全技术

ID:40781274

大小:841.60 KB

页数:98页

时间:2019-08-07

网络与应用系统安全技术_第1页
网络与应用系统安全技术_第2页
网络与应用系统安全技术_第3页
网络与应用系统安全技术_第4页
网络与应用系统安全技术_第5页
资源描述:

《网络与应用系统安全技术》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第3章网络与应用系统安全技术第3章网络与应用系统安全技术【本章提要】Internet安全概述防火墙技术虚拟专用网入侵检测系统计算机病毒和计算机系统安全3.1Internet安全概述3.1.1OSI模型概述1.OSI模型概述3.1.1OSI模型概述2.OSI模型与网络攻击(1)对OSI物理层的攻击(2)对OSI数据链路攻击(3)对OSI网络层的攻击(4)对OSI传输层的攻击(5)对OSI会话层的攻击(6)对OSI表现层的攻击(7)对OSI应用层的攻击对应用层的攻击是目前最为严重的攻击3.1.2网络层安全1.网络层的安全隐

2、患IP协议主要存在以下安全威胁:①无法保证数据源的正确性;②无法保证数据传输过程中的完整性;③无法保证数据传输过程中的保密性3.1.2网络层安全2.网络层安全卫士——IPSec协议3.1.3应用层安全如果确实想要区分一个具体文件的不同的安全性要求,那就必须借助于应用层的安全性。提供应用层的安全服务实际上是最灵活的处理单个文件安全性的手段。3.2防火墙3.2.1防火墙概述3.2.2防火墙的关键技术3.2.3防火墙技术发展动态和趋势3.2.4防火墙系统的设计3.2.5选择防火墙的原则3.2.6主流防火墙产品介绍3.2.7防

3、火墙应用举例3.2.1防火墙概述1.防火墙的定义防火墙就是介于内部网络和不可信任的外部网络之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,根据企业的总体安全策略控制(如允许、拒绝)出入内部可信任网络的信息流,而且防火墙本身具备很强的抗攻击能力,是提供信息安全服务和实现网络和信息安全的基础设施3.2.1防火墙概述防火墙逻辑位置图3.2.1防火墙概述2.防火墙的功能(1)强化公司的安全策略(2)实现网络安全的集中控制(3)实现网络边界安全(4)记录网络之间的数据包3.2.1防火墙概述3.防火墙的扩展功

4、能(1)减少可信任网络的暴露程度(2)实现流量控制(3)集成VPN功能(4)双重DNS(域名服务)服务4.防火墙的分类可以分为数据包过滤型防火墙、代理服务型防火墙和状态检测型防火墙3.2.2防火墙的关键技术1.分组过滤技术3.2.2防火墙的关键技术1.分组过滤技术3.2.2防火墙的关键技术2.代理服务器技术代理的概念对于防火墙是非常重要的,因为代理把网络IP地址替换成其它的暂时的地址。这种执行对于互联网来说有效地隐藏了真正的网络IP地址,因此保护了整个网络。3.2.2防火墙的关键技术代理服务器工作原理3.2.2防火墙的

5、关键技术电路层代理3.2.2防火墙的关键技术3.状态检测防火墙技术状态检测防火墙,试图跟踪通过防火墙的网络连接和分组,这样防火墙就可以使用一组附加的标准,以确定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。3.2.3防火墙技术发展动态和趋势(1)优良的性能(2)可扩展的结构和功能(3)简化的安装与管理(4)主动过滤(5)防病毒与防黑客3.2.4防火墙系统的设计1.屏蔽路由器体系结构3.2.4防火墙系统的设计2.双重宿主主机体系结构3.2.4防火墙系统的设计3.被屏蔽主机体系结构3.2

6、.4防火墙系统的设计4.被屏蔽子网体系结构3.2.5选择防火墙的原则(1)防火墙管理的难易度(2)防火墙自身是否安全(3)系统是否稳定(4)是否高效(5)是否可靠(6)功能是否灵活(7)是否可以抵抗拒绝服务攻击(8)是否可以针对用户身份过滤(9)是否可扩展、可升级3.2.6主流防火墙产品介绍MicroSoftISA2004FirewallCheckPointFirewall-1AXENTRaptorCyberGuardFirewallCiscoPIXFirewallNAIGauntlet东大阿尔派天融信网络卫士3.2.

7、7防火墙应用举例1)ISAServer2004的安装程序3.2.7防火墙应用举例2)ISAServer2004的安装界面3.2.7防火墙应用举例3)选择典型安装3.2.7防火墙应用举例4)指定内部网络地址3.2.7防火墙应用举例4)指定内部网络地址3.2.7防火墙应用举例5)允许运行早期版本3.2.7防火墙应用举例6)单击安装3.2.7防火墙应用举例2.配置ISAServer2004服务器(1)网络规则3.2.7防火墙应用举例(2)访问规则1)新建访问规则3.2.7防火墙应用举例2)允许内部客户访问外部网络3.2.7防

8、火墙应用举例3)允许符合规则操作3.2.7防火墙应用举例4)选择此规则应用范围3.2.7防火墙应用举例5)设定源通讯和目标通讯3.2.7防火墙应用举例6)指定此规则应用于哪些用户3.2.7防火墙应用举例7)完成访问规则的建立3.2.7防火墙应用举例8)更新规则集3.3虚拟局域网3.3.1VPN概述3.3.2VPN技术3.3.3VP

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。