第五讲网络安全技术课件

上传人:E**** 文档编号:91689788 上传时间:2019-07-01 格式:PPT 页数:35 大小:465.50KB
返回 下载 相关 举报
第五讲网络安全技术课件_第1页
第1页 / 共35页
第五讲网络安全技术课件_第2页
第2页 / 共35页
第五讲网络安全技术课件_第3页
第3页 / 共35页
第五讲网络安全技术课件_第4页
第4页 / 共35页
第五讲网络安全技术课件_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《第五讲网络安全技术课件》由会员分享,可在线阅读,更多相关《第五讲网络安全技术课件(35页珍藏版)》请在金锄头文库上搜索。

1、第6章 网络安全技术,延边大学 崔基哲,2,6.1 网络安全概述,6.1.1 网络安全的定义 6.1.2 网络安全防范机制,延边大学 崔基哲,3,6.1.1 网络安全的定义 网络安全即网络上的信息安全,是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能够连续、可靠、正常地运行,网络服务不中断。,6.1网络安全概述,延边大学 崔基哲,4,6.1.2 网络安全防范机制 1.网络安全的目标 身份真实性 信息机密性 信息完整可用性 不可否认性 系统可控性 系统易用性 可审查性,6.1网络安全概述,延边大学 崔基哲,5,6.1.2 网络安全防范机制 2

2、.网络安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。 网络系统的安全机制,6.1网络安全概述,延边大学 崔基哲,6,6.2 WWW的安全性问题,6.2.1 HTTP协议 6.2.2 安全套接层协议 6.2.3 SET协议 6.2.4 CGI程序的安全性问题 6.2.5 Plug-in的安全性 6.2.6 ActiveX的安全性 6.2.7 Cookie的安全性 6.2.8 Java的安全性,延边大学 崔基哲,7,6.2.1 HTTP协议 1.HTTP协议的安全性 客户机和服务器的通信过程 2.安全超文本传输协议,6.2WWW的安全性问题,延边大学 崔基

3、哲,8,6.2.2 安全套接层协议 1.SSL协议概述 2.SSL协议的功能 SSL的功能模型,6.2WWW的安全性问题,延边大学 崔基哲,9,6.2.2 安全套接层协议 3.SSL的体系结构设计,6.2WWW的安全性问题,延边大学 崔基哲,10,6.2.3 SET协议 SET是指一种应用于因特网环境下,以信用卡为基础的安全电子支付协议,它给出了一套电子交易的过程规范。,6.2WWW的安全性问题,延边大学 崔基哲,11,6.2.4 CGI程序的安全性问题 动态服务是指用户发出的请求含有动态生成过程及参数,WWW服务器的前台进程接收到用户的请求后,将用户的请求转给后台相应的服务进程去处理,后台的

4、服务进程处理完,将生成相应的结果,并把结果返回给前台,由前台进程负责将结果转送给用户。 通用网关接口CGI是指能接受客户浏览器发出信息的程序,它是一个Web服务器主机提供信息服务的标准接口,通过提供这样一个标准接口,Web服务器能够执行应用程序并将它们的输出,如文字、图形、声音等传递给一个Web浏览器。,6.2WWW的安全性问题,延边大学 崔基哲,12,6.2.4 CGI程序的安全性问题 1.CGI程序运行流程 2.CGI程序的安全隐患 3.应用CGI需注意的问题,6.2WWW的安全性问题,延边大学 崔基哲,13,6.2.5 Plug-in的安全性 1.Plug-in简介 2.Plug-in的

5、基本原理 3.Plug-in的安全性,6.2WWW的安全性问题,延边大学 崔基哲,14,6.2.6 ActiveX的安全性 在Internet Explorer中关闭ActiveX,6.2WWW的安全性问题,延边大学 崔基哲,15,6.2.7 Cookie的安全性 6.2.8 Java的安全性 1.Java的特点 简单性 面向对象 分布式 解释型 健壮性 安全性,6.2WWW的安全性问题,体系中立性 可移植性 高性能 多线程 动态性,延边大学 崔基哲,16,6.2.8 Java的安全性 2.Java的安全性,6.2WWW的安全性问题,延边大学 崔基哲,17,6.3 防火墙技术,6.3.1 防火

6、墙的概念 6.3.2 防火墙的基本原理 6.3.3 防火墙的选择和使用,延边大学 崔基哲,18,6.3.1 防火墙的概念 防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。 1.防火墙的姿态 2.机构的整体安全策略 3.防火墙的费用 4.防火墙的基本构件和拓扑结构 5.防火墙的维护和管理方案,6.3防火墙技术,延边大学 崔基哲,19,6.3.2 防火墙的基本原理 1.防火墙的组成 安全操作系统 过滤器 网关 域名服务 E-mail处理,6.3防火墙技术,延边大学 崔基哲,20,6.3.2 防火墙的基本原理 1.防火墙的组成,6.3防火墙技术,延边大学 崔基哲,21,6.

7、3.2 防火墙的基本原理 2.防火墙的分类 包过滤型防火墙,6.3防火墙技术,延边大学 崔基哲,22,6.3.2 防火墙的基本原理 2.防火墙的分类 应用网关型防火墙,6.3防火墙技术,延边大学 崔基哲,23,6.3.2 防火墙的基本原理 2.防火墙的分类 代理服务型防火墙,6.3防火墙技术,延边大学 崔基哲,24,6.3.2 防火墙的基本原理 3.防火墙不能对付的安全威胁 来自内部的攻击 不经由防火墙的攻击 受到病毒感染的软件或文件的传输 数据驱动式攻击,6.3防火墙技术,延边大学 崔基哲,25,6.3.3 防火墙的选择和使用 1.防火墙的选择原则 要考虑网络结构 要考虑业务应用系统的需求

8、要考虑用户及通信流量规模方面的需求 要考虑可靠性、可用性、易用性等方面的需求,6.3防火墙技术,延边大学 崔基哲,26,6.3.3 防火墙的选择和使用 2.防火墙产品的分类,6.3防火墙技术,按一般产品分类 软件防火墙 硬件防火墙 软硬一体化的防火墙 从适用对象来分 企业级防火墙 个人防火墙 从产品等级划分 包过滤型防火墙 应用网关型防火墙 服务代理型防火墙,从发展过程划分 传统边界防火墙 分布式防火墙 嵌入式防火墙 从组成结构划分 软件防火墙 硬件防火墙 芯片级防火墙,延边大学 崔基哲,27,6.3.3 防火墙的选择和使用 3.防火墙产品的介绍 CheckPoint Firewall-1防火

9、墙 NetScreen防火墙 Alkatel Internet Devices系列防火墙,6.3防火墙技术,延边大学 崔基哲,28,6.4 VPN技术,6.4.1 VPN的基本功能 6.4.2 VPN的安全策略,延边大学 崔基哲,29,6.4.1 VPN的基本功能 用户验证 地址管理 数据加密 密钥管理 多协议支持,6.4VPN技术,延边大学 崔基哲,30,6.4.2 VPN的安全策略 1.隧道技术 2.加、解密技术 3.密钥管理技术 4.使用者与设备身份认证技术,6.4VPN技术,延边大学 崔基哲,31,6.5 网络入侵检测,6.5.1 网络入侵检测的原理 6.5.2 网络入侵检测的主要方法,延边大学 崔基哲,32,6.5.1 网络入侵检测的原理 1.基于主机的检测 2.基于应用程序的检测 3.基于目标机的检测 4.基于网络的检测,6.5网络入侵检测,延边大学 崔基哲,33,6.5.2 网络入侵检测的主要方法 1.异常检测,6.5网络入侵检测,延边大学 崔基哲,34,6.5.2 网络入侵检测的主要方法 1.异常检测 概率统计 神经网络 人工免疫,6.5网络入侵检测,延边大学 崔基哲,35,6.5.2 网络入侵检测的主要方法 2.误用检测 专家系统 模型推理 状态转换分析,6.5网络入侵检测,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号