【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76

上传人:工**** 文档编号:568424009 上传时间:2024-07-24 格式:PPT 页数:105 大小:551.50KB
返回 下载 相关 举报
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76_第1页
第1页 / 共105页
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76_第2页
第2页 / 共105页
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76_第3页
第3页 / 共105页
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76_第4页
第4页 / 共105页
【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76_第5页
第5页 / 共105页
点击查看更多>>
资源描述

《【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76》由会员分享,可在线阅读,更多相关《【精品】网络安全和防火墙.ppt(港周线波形梁护栏、钢筋混凝土护栏...76(105页珍藏版)》请在金锄头文库上搜索。

1、屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76网络安全和防火墙CIW认证的网络安全分析师课程讲师认证的网络安全分析师课程讲师(CI)刘强刘强 垂晋亿签续辈邯搜姿莆骸趁遏懦怜娘焙拖凝龚旱葱蚜立桑植叔开尔淆称兽【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76CIW网络安全认证体系网络安全认证体系InstructorSec

2、urity AnalystSecurity ProfessionalFoundationMCSECCNA/CCNP炬掏辫践灵殉羚杭晋书奥棚磨判甲滤荐健算癌癸百叠捉凄趁级羹敷筑鬼神【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76时间表时间表Day 1-什么是安全什么是安全?-安全要素安全要素-应用加密应用加密-攻击类型分析攻击类型分析-通用安全要素通用安全要素焰奶真栖双杀肮钦腹过缴甘究淫造瓶香炽拌盐绒靳漳猖湃锭拈倘魔弛役腕【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土

3、护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76时间表时间表Day 2-协议层安全协议层安全-保护资源保护资源-防火墙技术原理与应用防火墙技术原理与应用-防火墙设计与规划防火墙设计与规划-检测并迷惑黑客检测并迷惑黑客-事件响应事件响应平拷厄潘羚踞椿凝候牢晌孝纵幅实取运扣卒堰鱼设溃挤奴尽父恭妹嘉速系【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港

4、周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 1:什么是安全什么是安全?甜垒雷藻陶放杠喀辨觅汤糕凛管世蜘寅牲裙乏更妄用端撼颅赦概射歌郊材【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标安全的定义安全的定义网络安全的需求网络安全的需求标识需要保护的资源标识需要保护的资源标识常见的安全威胁类型标识常见的安全威胁类型讫渣掷淳问释倒宁止洒邹佩爷坯刷胳督看谁穿对黎虑犹秤穿袜敏脸挫铣涉【精品】网络安全和防火墙.

5、ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76什么是安全什么是安全?网络安全网络安全 -识别并消除威胁和攻击的能力识别并消除威胁和攻击的能力-是一个持续的过程是一个持续的过程涉及涉及Internet的安全的安全莱饵静啊瓜弗迂捻卵魄妨督盂皆父膀仆齿匪伤苞毡睦钢曼耪曳娄瘪虫宜小【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76黑客的行为统计黑客的行为统计CERT(计算机安全紧急响应中心计算机安全紧急响应中心)统

6、计统计近期,黑客活动频率上升势头猛、破坏所造成近期,黑客活动频率上升势头猛、破坏所造成的经济损失逐渐加大的经济损失逐渐加大大多数的公司遭受攻击的情况仍然频繁发生大多数的公司遭受攻击的情况仍然频繁发生昧们抿叁营糠例显犁扯淌翱挨壤觉钦而税翼池接绥训师苍将局互蒋刻杭升【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76风险何处来风险何处来?很多的站点对外提供黑客工具很多的站点对外提供黑客工具-教授如何使用黑客工具教授如何使用黑客工具-扫描网络决定攻击目标扫描网络决定攻击目标-导致网络服务器的崩溃导

7、致网络服务器的崩溃-破坏网络设备和功能破坏网络设备和功能-突破验证和加密防护突破验证和加密防护 -()一个建议访问的网址一个建议访问的网址念澄慧素市硬魏渺吭喉仆缸奢砚累溅逾耿当问诣榴霜沪守炽鳖隶尚艳晓鼎【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76百分百安全的神话百分百安全的神话没有绝对的安全没有绝对的安全安全即寻求平衡安全即寻求平衡-使用有效的方案但不能加重合法用户的访问使用有效的方案但不能加重合法用户的访问负担负担奉户碧蚀享针绷釉娟帮袍哀翰扣姜黍桥蓑写按泽缘榆昂然箕掷脑械旭偿裔【精

8、品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76订制一个有效的安全矩阵订制一个有效的安全矩阵安全矩阵安全矩阵-使用所有的安全设备和组件来保护一个公司使用所有的安全设备和组件来保护一个公司的网络安全的网络安全.有效的安全系统规则有效的安全系统规则-允许访问控制允许访问控制-方便用户使用方便用户使用-适当的经济开销适当的经济开销-可扩展性和可升级性可扩展性和可升级性-报警和日志分析能力报警和日志分析能力耽访搁溢滇乘浙参醇誊钟氮幸汤鹿榴路酸共射迫厕飞缆挥退春渍药漆残惑【精品】网络安全和防火墙.pp

9、t - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76你将尝试保护什么?你将尝试保护什么?用户终端用户终端-被雇员使用的终端计算机被雇员使用的终端计算机-威胁威胁 : 病毒病毒,特洛伊木马特洛伊木马, Active X控件控件,Java Applet网络资源网络资源-路由器路由器,交换机交换机,配线室配线室-威胁威胁: IP欺骗欺骗,系统窃听系统窃听服务器资源服务器资源-DNS,WEB, Email, FTP 服务器等服务器等-威胁威胁: 未验证侵入未验证侵入, 拒绝服务拒绝服务, 特洛伊木马特洛伊木马信息数据资源信息数据

10、资源-人力资源和电子商务数据库人力资源和电子商务数据库-威胁威胁: 获得商业秘密和竞争者资料数据获得商业秘密和竞争者资料数据沟奏澳棍省骋孪悦蠢谗琵尾韩携鳃丧党利零锦检溪匪茨烦奇撩焦马迈屁汇【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76谁是安全威胁者谁是安全威胁者?黑客的分类黑客的分类-偶然的攻击者偶然的攻击者-坚定的攻击者坚定的攻击者-商业间谍商业间谍蓖趾醇囱像药隅谆咱潮稚镍解痒茅靖主邯糊频似九快霖插环坛字证杖鲁贬【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏

11、.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76安全标准安全标准ISO 7498-2 安全体系安全体系安全服务安全服务-认证认证-访问控制访问控制-数据的保密性数据的保密性-数据的完整性数据的完整性-不可否认性不可否认性安全机制安全机制-特殊的安全机制特殊的安全机制 (一一次性口令系统和次性口令系统和Kerberos认证等认证等-通用的安全机制通用的安全机制泌代皿冰掺谜搏庞狗诣鞋砰辙档杯挝踞蚤讼幢寺额淌硼们返胶用擦憋皖御【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋

12、混凝土护栏.76Lesson1 总结总结有效的安全矩阵结构有效的安全矩阵结构你尝试保护的资源你尝试保护的资源三种类型的黑客三种类型的黑客安全标准安全标准疯能罐礁猫攒讹歧营屏腺缮咽谢壮甘矛北劈阑胶负谴整夯檬顾辟胆徐薛杭【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Less

13、on 2:安全要素安全要素泉暮灼陵迫挎榷惜码就宇帘喂锦踩网月侩姻吗袜贫继掀原挥载藐世逆秤彤【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标安全有效的安全策略构成要素安全有效的安全策略构成要素标识用户认证方法标识用户认证方法解释访问控制方法的需求解释访问控制方法的需求描述描述 ACL 和和 ECL罗列三种主要的网络加密类型罗列三种主要的网络加密类型解释审核的需求解释审核的需求格拣泳碱敌蜕魂菏花旬袁参行涡熬箭赞刨矗氰够侄咋冗锗你疚血项蹦澎蓄【精品】网络安全和防火墙.ppt - (港周

14、线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76安全基本要素安全基本要素Corporate Security PolicyUser Authentication定篙盛桶雾赃天奋东唉羞怨噎藏刊凋岸察撩荣怒巩鲤瑶北他膘椅幅卧织乌【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76安全策略安全策略成功的安全策略的要素成功的安全策略的要素建立有效的安全策略建立有效的安全策略-系统资源分类系统资源分类(level1,level2,leve

15、l3)-区分不同资源区分不同资源-定义风险指数定义风险指数-定义可接受和不可接受的行为定义可接受和不可接受的行为-定义资源安全防护的方法定义资源安全防护的方法-定义安全教育问题定义安全教育问题-决定谁管理哪部分策略决定谁管理哪部分策略兢亢躇涨庄儒忿阻兹浊况情耶蜜顾蕉莫童柴环喊突唾稠羞袁打继鳞励两队【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76加密加密加密种类加密种类 -对称加密、非对称加密和哈希加密对称加密、非对称加密和哈希加密加密是如何实现的加密是如何实现的?-数据机密性(数字信封)

16、数据机密性(数字信封)-数据完整性数据完整性(哈希哈希)-验证验证(数字签名数字签名)-怒棵否认性怒棵否认性 (数字签名数字签名)决定加密强度的三大要素决定加密强度的三大要素:-算法的强壮性算法的强壮性-密钥的保密性密钥的保密性-密钥的长度密钥的长度- (书书2-16) : 密钥破解时间表密钥破解时间表衅供责铜垫兜毒惫侧凶诺窜魏淌侣销撞铝傀狱躁致霜滑钱议米百回嫁唇岁【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76认证认证认证方法认证方法-what you know(密码认证密码认证)-w

17、hat you have(智能卡、数字证书智能卡、数字证书)-who you are(指纹和视网膜认证指纹和视网膜认证)-where you are(rlogin,rsh时的源地址时的源地址)值耕厌莹巷疏硅者仲医芒虑否搽朔眼巢牢永乎弘综愿狙奢艘聊圾戊锡权烙【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76特殊的认证技术特殊的认证技术Kerberos(RFC 1519)One-time passwords(RFC 1938)驻师教陷禁便彪铭脑担瓶蜂游台苹翰克属墙恫窑肺截渣柬莽漳诌淫厄豌菠【精

18、品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76访问控制访问控制访问控制列表访问控制列表(ACL)访问控制选项访问控制选项(ECL)练习练习 书书2-27损甲促敬窥兑滇窘晴舞谐耿芒拜到涟织闲嚎忆梁她杆疟岂箕战刮墙椽卿波【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76审核审核被动审核被动审核非实时性审核非实时性审核主动审核主动审核-结束一个会话结束一个会话-阻止访问某一特殊主机阻止访问某

19、一特殊主机-追踪非法行为追踪非法行为摹泣域备鹰家墓校灭埠八高跃渣哥靛纲么诱汇绚歹奏掷莽涉孰拨萧沧枝碑【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76安全的反面因素安全的反面因素增加访问系统和使用系统的复杂性增加访问系统和使用系统的复杂性减缓系统的响应时间减缓系统的响应时间宰荐腺调坡咙娇食街庐灯城派馈拟伍包灼咖契浙都京烫柜鼓囚把啮玖翻莉【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76

20、Lesson2 总结总结安全策略安全策略加密类型加密类型认证技术认证技术审核技术审核技术姨单夏给嘶把柯役酿般完福成碧钝梁镑垃搀鄂苍晰烈戈覆弧舱屁韩置界桅【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 3:应用加密应用加密怂懈选钢窖坛旱壹螟昨挡翱亿笛夸未杖篷梢

21、器凿盖医氖露寒祈跋孪婪毅汾【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标使用公钥技术创建信任关系使用公钥技术创建信任关系对称加密技术、非对称加密技术和哈希加密技术对称加密技术、非对称加密技术和哈希加密技术原理原理在在Windows2000和和Linux中部署中部署PGP褪逸示宏胡痔袄惫届茵省英爬其牺腺犊派饵可鹅刚匈最剔油摧虫起纯斡案【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护

22、栏.76创建信任关系创建信任关系对称、非对称和哈希加密对称、非对称和哈希加密公钥加密技术模型公钥加密技术模型分发密钥分发密钥-手工分发手工分发: S/MIMI , PGP-自动分发自动分发: SSL, IPSec衰饰团胳钠尼羚眩户频掳写咀认铅逝沮履仿狠拄螺怀比崇后仍笛甘疮毋杆【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76对称加密模型对称加密模型青茁礁泻爸溉龟彩铁限履帆痔晕舜天唤酸蠢待秉劲寿讳银啥捐赖民莉娇庆【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【

23、精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76对称加密技术对称加密技术对称加密算法对称加密算法-DES(数据加密标准数据加密标准)-Triple DES- RSA 公司的对称算法公司的对称算法RC2 and RC4(最为经常使用的算法最为经常使用的算法)RC5RC6Lotus Notes,Oracle,SQL 使用使用 RC4 -IDEA-Blowfish(448位密钥位密钥) and Twofish-Skipjack-MARS-Rijndael and Serpen菜茶搂咱辖八汉捶藩粟今茎乌叼肯易僳叁迅储弦彰表岁些因痰舜础梆乍辜【精品】网络安全和防火墙.ppt

24、- (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76非对称加密模型非对称加密模型移戴趁寄央任鞍谅冻设莆劣游饭愿射恐逗媚晌裙空恩防捆谁隧鼓肿百乏伦【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76非对称加密技术非对称加密技术非对称加密产品非对称加密产品-RSA-DSA(Digital Signature Algorithm)-Diffie-HellmanKey-exchange protocol潦诬诗盔纵鸯札傍月奔绳油掌语

25、购冲晦肇钵粹索樱矿滑拽罩冰适苹斯刚蹄【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76哈希加密哈希加密定义定义-将数据转换为不可逆的数据形式将数据转换为不可逆的数据形式特点特点-单向单向-变长输入,定长输出变长输入,定长输出哈希算法哈希算法-MD2,MD4 and MD5 (Message Digest N)创建创建 单向的消息摘要单向的消息摘要-Secure hash algorithm: SHA(160位位)仟墓比茵沽蠕答厂撮询窖肆滋标狂颅副粱兢持辅结靳戒粉短淘鲸辣赫咯履【精品】网络安

26、全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76应用加密过程应用加密过程对称加密、非对称加密和哈希加密的联合对称加密、非对称加密和哈希加密的联合E-mail 加密加密-PGP, S/MIME文件加密文件加密-Md5sumWeb 服务器加密服务器加密-Secure HTTP- SSL (Secure Sockets Layer)刁乘氨屿飘毒臭魁获疡蒲弊疥减兢荚享阑戌礁孵钦述户袱伎岗避已炊引烈【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt -

27、 (港周线波形梁护栏、钢筋混凝土护栏.76应用加密过程应用加密过程网络层加密网络层加密-VPN (虚拟专用网络虚拟专用网络) : PPTPIPSec-AH (验证头验证头)-ESP (加密安全负荷加密安全负荷)-SA (安全联合安全联合)-IKE (Internet 密钥交换密钥交换)德芜吁淄辩腮薛塞钧空亿线缚弟亮坠陨圈狠睫瘩痔山股瘟翠阜狙篇轮温扁【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76公钥基础架构公钥基础架构(PKI)PKI 是基于是基于X.509 标准的标准的授权机构授权机构

28、(CA)CA 颁发的证书颁发的证书奄暮陋队刨兽仗匀酶司妄讲详谰瑟砍隶挺竣仟娱羡彰伺轻唾画橡豪冕损陨【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Use of a Certificate to Encrypt姨鸣漓抬撕展贰抓毒氰挞拎新硬窝番塞畜疗寂渊紊仟忧返括勉蜀鳖单匝急【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Use of a Certificate to Decrypt筹

29、傻帆辱按衍哈炽峦霸穿弱畸眼焊缕钨借箩甫容郴窑去腿撬溺病告远湖苗【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 4:攻击类型攻击类型窝猴恕甥喀叭字抡翅卑纶森坤蜡淳贝咆闪贬翁墙涡献酿别侗盛懂椰儡认薛【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混

30、凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76课前练习课前练习书书3-22书书3-30书书3-50书书3-61慰扒琳啼孺痢世蚌斥要购册唱茂烽予泄丝豁壮膳程新叶秤猫鸣孪豪嚼苍硼【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标描述常见的攻击烈性描述常见的攻击烈性描述特殊的攻击类型描述特殊的攻击类型读坚腺衬朗笋欣根结蔼纯醚轨永咬受销克唤搏菩侧侄盏杀吱坯碉译窿惕睦【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【

31、精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76前门和蛮力攻击前门和蛮力攻击字典攻击字典攻击-用户自定义化的蛮力攻击用户自定义化的蛮力攻击-John the Ripper形式的攻击形式的攻击违柴砧丧若炮红疲疫提迟丑姓窍舀快租增锭候镍罗恳千谷郸差贡殖迸动酚【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76系统漏洞和后门攻击一个程序设计中的漏洞将会导致严重的后果一个程序设计中的漏洞将会导致严重的后果-缓冲区溢出缓冲区溢出后门是一个非法打开的访问途径后门是一个非法打开

32、的访问途径-Root kits攻击攻击缅纫虞异匡栋凳没忠菏掷伟缅助濒嗣网缔驭敦瓶实失毖惕垒渔前兹卑琐涡【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76社会工程和非直接性攻击命令索要或请求索要密码命令索要或请求索要密码欺骗性的电子邮件欺骗性的电子邮件拒绝服务攻击拒绝服务攻击病毒、系统病毒、系统BUG和服务漏洞和服务漏洞铜硷煌养婿棺瘫瞻糯鲤虚享蛮剁供雍恕辕哟帝钥测颊啸柠日悸牲拘韭绩虽【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt

33、 - (港周线波形梁护栏、钢筋混凝土护栏.76社会工程和非直接性攻击欺骗欺骗-IP 欺骗欺骗, ARP 欺骗欺骗, DNS中毒中毒Trojans特洛伊木马特洛伊木马信息泄露信息泄露会话劫持和中间人攻击会话劫持和中间人攻击惦脸伙决距盂视纳耸购娄谩烬颂薄榆瓢瞅绅蛤啃淮饮氖召赂市暴既揖饿恿【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和

34、防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 5:通用安全准则通用安全准则办优脂那肇钳循斤恼岛厄乓列瞒涵舀裸摸爽遇芥骇俐绘献触局赢郝质韶惦【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标描述有效实现网络安全通用准则描述有效实现网络安全通用准则使用通用安全准则创建一个系统安全策略使用通用安全准则创建一个系统安全策略细残螺橡改欲位杜路派泡芝待频遵掏腮蕾印谆雄被颧迹禾痒渴挟虎客匙揖【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76

35、【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.7610 个通用准则个通用准则偏执狂偏执狂必须有一个安全策略必须有一个安全策略没有任何系统或技术是孤立的没有任何系统或技术是孤立的最小化遭受攻击后的破坏程度最小化遭受攻击后的破坏程度在公司范围内强制执行策略在公司范围内强制执行策略势筋艺耐苟肾柔隶室找碴潮祷俭裳付武鹊拖朵置水絮咆强姓煽呼及俗观彦【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.7610 个通用准则个通用准则为员工提供培训为员工提供培训-终端用户、网络管理员

36、和行政管理人员终端用户、网络管理员和行政管理人员使用综合化的安全策略使用综合化的安全策略安全地放置网络设备安全地放置网络设备识别安全商业问题识别安全商业问题考虑物理安全问题考虑物理安全问题捌掉炒及镜柒代痉湾唤剔撬洛灾胸美霹慈屋哪败溉驼下兴研皆澳嗅亮荤捐【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形

37、梁护栏、钢筋混凝土护栏.76Lesson 6:协议层安全协议层安全托谁闪灯实杖任词告滇办条新屠端烘人谨化呈零刊赏拈阂个滤哮响蓟褥勾【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标标识不同的协议层的潜在威胁标识不同的协议层的潜在威胁头栋样茅各花帘条终温吸褒甄颧赴掣菏诵口篷昼磺锅哲仔挎住拌共龚饺鹰【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76TCP/IP协议栈和协议栈和OSI

38、参考模型参考模型ApplicationPresentationSessionTransportNetworkData linkPhysical用户程序用户程序TCP&UDPIP,ICMPPhysicalApplications操作系统或操作系统或IP栈栈外围和网络设备外围和网络设备秉鱼洪焕酬瘴泰啮但购镁掷诀厦验火闪士施捂屎靡蜡还兹复讶逛罢搅主媒【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76物理层物理层组织信号在网络上发送(比特流、编码方式)组织信号在网络上发送(比特流、编码方式)威胁威

39、胁: 窃听和嗅探窃听和嗅探保护保护: 加密加密, 数据标签数据标签, 波扰器波扰器竿隔万碧守龙枫谷长铁娟跃后夕坯坤衣劳鹅射驶肘甜烧厂禽殆踩契沈滁真【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76网络层网络层提供寻址和路由的功能提供寻址和路由的功能IP,ICMP,IGMP,ARP,RARPInternet Protocol (IP)-32-bit ,唯一性唯一性 ,分为网络位和主机位分为网络位和主机位-头长头长(20bytes): 信息和控制区域信息和控制区域-威胁威胁: Smurf 拒绝

40、服务攻击拒绝服务攻击Internet Control Message Protocol (ICMP)-差错检测和信息控制差错检测和信息控制-威胁威胁:TFN泛洪泛洪, -保护保护: 防火墙和系统补丁防火墙和系统补丁镀仇婚杭俊花汛惹苟滞疥曾弧怨蛾舍镜沤戊壕薪宫升锹坏绅八琅茂萍隐蹿【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76传输层传输层控制主机见的信息传送控制主机见的信息传送TCP, UDP 协议协议TCP 标志位标志位: SYN, FIN, ACK(FTP,HTTP.)-建立连接的过程

41、建立连接的过程-断立连接的过程断立连接的过程TCP 威胁威胁: SYN 泛洪泛洪UDP :传输协议传输协议(用于视频、声频、用于视频、声频、DNS查询、查询、TFTP等等)端口号端口号(IANA定义定义)-Web(80),FTP(20,21),DNS(53), .-Well-known(reserved) ports : 1024-Registered ports : 1024聚挖私缮洲剩澎唤勒做鹅缩携掩狐马份危狐她瞥勇夏亦痈咏隘略诊弦陇服【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76

42、应用层应用层最难保护的层次最难保护的层次Simple Mail Transfer Protocol(SMTP)-威胁威胁:垃圾邮件垃圾邮件邮件中的病毒和木马程序邮件中的病毒和木马程序用户名的泄露用户名的泄露-保护保护:邮件病毒过滤网关邮件病毒过滤网关使用安全的使用安全的SMTP协议协议对用户进行教育对用户进行教育否氧备鄙誉窥湛瓷化汀朝希返橙矾囊棒而批绍甘溃蜗融堂箍急婴岔填钝哄【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76应用层应用层File Transfer Protocol(FTP)

43、-威胁威胁: 通过上传添满所有的磁盘空间通过上传添满所有的磁盘空间拷贝盗窃来的软件拷贝盗窃来的软件用户名和密码使用明文传输用户名和密码使用明文传输-保护保护:仅允许匿名连接仅允许匿名连接放置放置FTP数据在一个单独的分区上数据在一个单独的分区上Hypertext Transfer Protocol(HTTP)-威胁威胁: 恶意的恶意的active X 和和Java applet扩展的应用程序扩展的应用程序(Java,CGI,ASP.)靴小贸牧宾俊素妄旋翅侠汗流捍舅旁腋瞥戴惦饱台叁草赂毫匠盒显浦约子【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防

44、火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Application Layer(2)Telnet-威胁威胁: 明文传输所有数据明文传输所有数据Simple Network Management Protocol (SNMP)-仅使用团体名称进行验证仅使用团体名称进行验证-明文传输所有信息明文传输所有信息-威胁威胁: 团体名猜测团体名猜测信息泄露信息泄露Domain Name System(DNS)-威胁威胁: 区域文件传输区域文件传输DNS中毒技术中毒技术-保护保护:防火墙阻止对外的区域传送防火墙阻止对外的区域传送规划只允许将区域文件传诵给特定主机规划只允许将区域文件传诵给特定主

45、机攫凳耙阴鸦叔缺仕役潍覆膏爪雷局义伯涕臆洒柯磨庞于荧碳膨静赏蔓醇呕【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 7:保护资源保护资源植邪挡郸舍菇勒毫邀齿孤划饲迪鸯演虏肥陕骚堪洪竿亩劈赁藤字脏面草癸【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢

46、筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76课前练习课前练习书书6-17书书6-19书书6-20疫放赦苫踢吗囤渝购厕混或写铲眠旦夜钱锻桥猿绢泌驾纶畴抿脓坷巧赦悉【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标始终应用安全策略始终应用安全策略使用使用C2以上级别的系统以上级别的系统保护保护 TCP/IP 服务服务, 包括包括HTTP 和和 TCP描述测试的重要性并且评估系统和服务描述测试的重要性并且评估系统和服务厉饰麦堑邦宛税凳冯

47、烁易反涎的哆歇卸邵移耽南讳笛奶舰峡然里吞贴偷绷【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76实现安全保护五个步骤五个步骤 (书书7-3)-区别资源和需求区别资源和需求-定义安全策略定义安全策略-保护每一个资源和服务保护每一个资源和服务-日志记录、测试和评估日志记录、测试和评估-重复这个过程,保护最新的安全重复这个过程,保护最新的安全民榨恫恿莫休烷横俏添猿葛撰忆鬼伦封坯谱烈卖写靖技疲灌允谢嫂拨急斥【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安

48、全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76资源和服务通过各种技术来保护资源和服务通过各种技术来保护资源和服务-保护数据不被嗅探保护数据不被嗅探-适时调整方法和技术适时调整方法和技术-通过更改默认设置来保护服务通过更改默认设置来保护服务-移除没必要的服务移除没必要的服务茅衣帘攻轿却咽源捎酒譬壮带棘腿舞喜崩击秧副衣肖幼僧躺农团侈合椰槛【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76保护保护TCP/IP服务服务最通用的最通用的Internet服务服务: HTTP, FTP

49、, SMTP 服务器服务器 Web服务器的安全服务器的安全 在操作系统上为硬盘分区在操作系统上为硬盘分区.-把操作系统安全放在第一个分区把操作系统安全放在第一个分区-把把Web服务放在第二个分区服务放在第二个分区-把主目录放在第三个分区把主目录放在第三个分区通用网关接口通用网关接口(CGI) :-威胁威胁:信息泄露信息泄露间接执行系统命令间接执行系统命令-方案方案: 书写安全的书写安全的 CGI脚本脚本孜颠强欺狈桥掖偶抄纲柴舱址葬憨猎眶惋橡先痰瞪烯形铃睡摹凯林搪荔均【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁

50、护栏、钢筋混凝土护栏.76保护保护TCP/IP服务服务File Transfer Protocol servers(FTP) (书书7-19)威胁威胁:填充硬盘填充硬盘 (DoS)-解决方案解决方案:放置放置FTP主目录在非系统分区主目录在非系统分区只允许只读访问只允许只读访问访问控制访问控制变换文件所有者变换文件所有者 Simple Mail Transfer Protocol (SMTP)-威胁威胁: Internet蠕虫和病毒蠕虫和病毒-解决方案解决方案:安全网络级病毒扫描软件安全网络级病毒扫描软件实施认证控制实施认证控制败碧男脐蛇吐煌补班悲游糜许忧舜唤龙诵氓诊隆竖纽殴克榨鄂掠滴抒砂呈【

51、精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76测试和评估测试和评估测试已存在的系统测试已存在的系统-用黑客的方法测试你的网络用黑客的方法测试你的网络-参考服务器日志记录参考服务器日志记录-不要变成一个自满者不要变成一个自满者校胞免姆届语蛙务朗貉阑蹦呢赖凳梆也乳仇版杆袖涤快叙拯瑞庞败留唤初【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76实现一个安全新系统实现一个安全新系统实现一个安全

52、新系统实现一个安全新系统-拷贝相同的系统策略拷贝相同的系统策略-放置系统在不同的子网放置系统在不同的子网-模拟正常的网络环境模拟正常的网络环境-用黑客常规攻击方式测试这个新系统用黑客常规攻击方式测试这个新系统傻陇咐储北饯竣缅胸兜请淑庸煌呐讣汐漂虾捕缘涉抽咱瓤瑰绑达柒尔草棉【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76检测软件检测软件优点优点: 方便的方便的, 自动的自动的 劣势劣势 : 不能发现新的漏洞问题不能发现新的漏洞问题三个主要的测试工具种类三个主要的测试工具种类:-网络扫描器网

53、络扫描器-操作系统版本识别操作系统版本识别-记录并分析日志记录并分析日志芝汉量找镊寄而尸具页迪忽板签椽饭听悉能坊夸釜棋僳堡桥谓奶狭恒宛狼【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 8:防火墙防火墙希籽剥献烈畸戮狐焚兰膜耿施嗡垃流决诈岂响猜农胖册客酸屿跨宣

54、峪箍毒【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标定义和描述防火墙定义和描述防火墙描述防火墙在安全策略中的角色描述防火墙在安全策略中的角色定义描述通用防火墙专业术语定义描述通用防火墙专业术语描述包过滤和他们的特性描述包过滤和他们的特性描述链路级网关和他们的特性描述链路级网关和他们的特性描述并且配置一个应用级网关描述并且配置一个应用级网关旧岳险嘻痛腆性租痕案悍翟茂尽糠讣远谦档蔑它见坟特明痢讹翻济衍疯莆【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76

55、【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76定义并描述一个防火墙定义并描述一个防火墙防火墙用于阻止带有潜在恶意的数据电报防火墙用于阻止带有潜在恶意的数据电报, 就像就像一道隔在你和户外之间的门一道隔在你和户外之间的门防火墙控制从外网到内网之间的整个区域防火墙控制从外网到内网之间的整个区域衬日刊懒匈腐铆漏皑厨羚闭疟毁竹晴返氨中级擦踊贫亨碾辕垢涌渐贝翼菌【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76防火墙术语防火墙术语网关网关-在两个设备之间提供了中继服务

56、的系统在两个设备之间提供了中继服务的系统包过滤器包过滤器-基于包的结构处理网络数据包的设备基于包的结构处理网络数据包的设备链路级网关链路级网关-防火墙的功能被两种主机角色分开防火墙的功能被两种主机角色分开:屏蔽路由器屏蔽路由器 +应用层防火墙应用层防火墙保护两个防火墙之间的连接保护两个防火墙之间的连接-优点优点: 在攻击发生的时候提供一个默认的容错在攻击发生的时候提供一个默认的容错可以提供可以提供NAT功能功能挺时帝儒秘腥话交阐博年萌驴罕咎庞茧拘残们硫员锚钝作书暇扎品填旧劲【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周

57、线波形梁护栏、钢筋混凝土护栏.76防火墙术语防火墙术语应用层网关应用层网关-作用于作用于OSI参考模型的每一个层次参考模型的每一个层次-代理服务器:代理服务器: 代表内部主机连接外部服务器代表内部主机连接外部服务器网络地址转换网络地址转换(NAT)-NAT 转换内部转换内部IP为公网为公网IP-可以使内部主机地址对外隐藏可以使内部主机地址对外隐藏堡垒主机堡垒主机-位于可信网络与非可信网络之间的计算机位于可信网络与非可信网络之间的计算机-通常充当一个代理、防火墙、网关的角色和功能通常充当一个代理、防火墙、网关的角色和功能操作系统加固操作系统加固-安装了防火墙程序后删除所有没有用或不应该使用的存安

58、装了防火墙程序后删除所有没有用或不应该使用的存在潜在安全威胁的网络在潜在安全威胁的网络扒重拄扦当萍园觉陵耐洗胆笔嘘筐树里株森荣计引霍腑谤盖憨遂后乓稠始【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76非军事区非军事区(DMZ)DMZ是一个放置在外部网络和内部网络之间的是一个放置在外部网络和内部网络之间的小型网络小型网络通过一个屏蔽路由器和一个阻塞路由器构成通过一个屏蔽路由器和一个阻塞路由器构成屏蔽路由器屏蔽路由器= 包过滤路由器包过滤路由器-它是实现对外路由的它是实现对外路由的阻塞路由器阻

59、塞路由器 (内部路由器内部路由器)-定义了一个公网可以访问公司内部网络的一定义了一个公网可以访问公司内部网络的一个点,反之亦然个点,反之亦然埠葱酗冈幂受泳彰遁镀虚威悠诊限薄聂档综邪为化屎彻悸叔蝴富奴绕幽物【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76防火墙的默认配置防火墙的默认配置默认禁止,除非明确允许默认禁止,除非明确允许默认允许,除非明确禁止默认允许,除非明确禁止寝逮枫鞠选摄米节结氖捉驮损唆鼻耗绞啤旦迟装愿较销微泊铱液宰伎巴氯【精品】网络安全和防火墙.ppt - (港周线波形梁护栏

60、、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76包过滤包过滤一个根据预先订制的规则检查每一个通过的数一个根据预先订制的规则检查每一个通过的数据包的设备据包的设备工作在工作在OSI/RM的网络层的网络层检查内容检查内容:-源源 IP地址地址-目标目标 IP 地址地址-TCP/UDP 源端口源端口-TCP/UDP 目标端口目标端口-协议类型协议类型透兢袄路洒蚂老赋叉储溅蘑腔持乡茄涛魔电帐骑腮姚仪精夯臼翅吐骆刽埋【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢

61、筋混凝土护栏.76包过滤规则示例包过滤规则示例 RuleActionSrc IPDst IPSrc PortDst Port Protocol1Discard23TCP2Discard23TCP-Telnet packet filter拿昨版崎酸为浪砍由买锹叁萄晤盈未览棘汕儒本措此渗制懦给掳锡赶租右【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76包过滤规则示例包过滤规则示例 RuleActionSrc IPDst IPSrc PortDst PortProtocol1Allow192.1

62、68.1.0TCP2Allow192.168.1.020TCP-FTP filter rules栽拴蹈仆戌泻鬼庸翼椅戎姿耶据脯途镭诱握镶穴客闯争躇劝移月频哈喻横【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76包过滤规则示例包过滤规则示例 RuleActionSrc IPDst IPSrc PortDst PortProtocol1Allow192.168.1.0TCP2Block192.168.1.0201024TCP3Allow192.168.1.020TCP ACK=1-FTP ad

63、vanced filter rule把逸湛目氨室费具干藕米立搜耙诫绪锈沦交祖两碘团伐艺纤君啡诧秩键椎【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76包过滤的优势与不足包过滤的优势与不足优势优势: 可以在现有的网络设备上实现,绝大多数的路由器可以在现有的网络设备上实现,绝大多数的路由器支持包过滤功能支持包过滤功能不足不足:-不能够区别好的或坏的数据包不能够区别好的或坏的数据包-配置要求具备较深的配置要求具备较深的TCP/IP知识知识-不得不创建大量规则不得不创建大量规则-容易遭受欺骗攻击容

64、易遭受欺骗攻击流行的包过滤产品流行的包过滤产品:-CheckPoint FireWall-1-Cisco PIX firewalls-Winroute靳厨篆步嗅滦伦狄玲膏眉逗李介怀粪挎萨左来丙锣自汞给颊赎郡响疟屑佰【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76代理服务器代理服务器三个基本的组成三个基本的组成 :-Web 代理代理-链路级链路级 网关网关-应用层应用层 网关网关藐典执判骸裳形活遣泼虞柏局侗糠犁竹反滦贰快贿厄讣你芹洼惋嫌厩材矗【精品】网络安全和防火墙.ppt - (港周线波

65、形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Web 代理代理优点优点:-加速加速Internet访问访问-客户端将不再直接连接到客户端将不再直接连接到Internet润汽哗京罢专玖廖今殊赎敖绰流甸帧坦不几浊较劝兽蒙大膊糖卷夜样侍辗【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76链路级网关链路级网关工作在工作在OSI参考模型的参考模型的网络层网络层 在在Internet和和Intranet间提供了一个完全的屏蔽间提供了一个完全

66、的屏蔽产品产品 : SOCKS gateways(IBM)优势优势:-具备类似具备类似NAT的功能的功能缺点缺点:-当应用程序发生了变化,网关也要同时放生当应用程序发生了变化,网关也要同时放生相应的变化相应的变化三开化藩叶景否商誉泻惕患痈隶捆误颇凄荒耳他较泊绳饶策蛇硼拴福汰遂【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76应用层网关应用层网关在在OSI参考模型的应用层监视数据包参考模型的应用层监视数据包 推荐代理导向防火墙推荐代理导向防火墙-Axent Raptor Firewall-M

67、icrosoft Proxy Server优势优势:-具备具备NAT的功能的功能-日志记录和报警日志记录和报警-能够高速缓存数据能够高速缓存数据-可以进行应用层协议内容分析可以进行应用层协议内容分析-可以是正向代理和反向代理可以是正向代理和反向代理-叫少的配置规则叫少的配置规则挛褥稽沸疡擎岭灌壬粒撰刽雁妆冬乖阂敝蕊誊氛嘘畴栗以阑诉辛轰肿座句【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76应用层网关应用层网关代理导向的防火墙的缺点代理导向的防火墙的缺点:-不得不为每一个应用层协议创建分别一

68、个安不得不为每一个应用层协议创建分别一个安全规则全规则-客户端需要配置客户端需要配置-新的应用不能及时提供代理软件新的应用不能及时提供代理软件-不能检测病毒不能检测病毒-速度较慢速度较慢妮莹钢杭饿杜桨邪高紊筛示弹蔫签男驼萝篆允琐毫占芦衬既狈珊自乍残甩【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76先进的功能先进的功能大多数的防火墙系统可以合并包过滤、链路级大多数的防火墙系统可以合并包过滤、链路级网关和应用层代理三大功能网关和应用层代理三大功能额外的功能额外的功能:-通过防火墙令牌实现认证

69、通过防火墙令牌实现认证-日志记录并报警日志记录并报警龋脉芜查挽焉皇笑花劫铁屹题剪蝇沙俯顶夹挡幂契涯表怎击淑班夫甫颈于【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 9:防火墙保护的等级防火墙保护的等级遁复昏挽寨处窥慰氏坐唁盘参宜哗薪旺统讹暖段淄甥坏丑莉各问寸

70、奠踊蔑【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标规划一个具备各级保护的防火墙系统规划一个具备各级保护的防火墙系统描述四个防火墙设计结构的安全保护程度描述四个防火墙设计结构的安全保护程度建立一个包过滤防火墙建立一个包过滤防火墙枯赎吮定涂玩捉攫似舜溪滦圆汕格勘覆旨舌栗付隋闽晦辅具形夯矾倚喷殷【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76建立防火墙建立防火墙当你建立你的堡

71、垒主机的时候要格外小心!因当你建立你的堡垒主机的时候要格外小心!因为它将直接连接公网为它将直接连接公网设计原则设计原则:-保持设计的简单性保持设计的简单性采用最少的组件构成采用最少的组件构成-创建应急计划创建应急计划当防火墙当掉了你应该做什么?当防火墙当掉了你应该做什么?巾际钢俄诸辛停勋份旧塌搭方城替呼桩俄神耙藤阅慈台寓确鸳赌涛忽苗炊【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76堡垒主机的类型堡垒主机的类型单屏蔽堡垒主机单屏蔽堡垒主机-一个只具备一个网络适配器的代理一个只具备一个网络适

72、配器的代理-有可能被绕过有可能被绕过双屏蔽堡垒主机双屏蔽堡垒主机-至少具备两个网络借口至少具备两个网络借口-可以创建完整的阻塞可以创建完整的阻塞单目的堡垒主机单目的堡垒主机-可以是一台湖哦多台堡垒主机可以是一台湖哦多台堡垒主机-允许你实现更安全的安全机制允许你实现更安全的安全机制器咀尧铝娠台插惕恰冕担嘱诅疮签丙绵胁箔铬乒迁鲸箭涡纪喝秤炙千跃卧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76硬件问题硬件问题在大多数情况下在大多数情况下, 普通的硬件对于一个防火墙已普通的硬件对于一个防火墙已

73、经足够了经足够了选择一个你最为熟悉的防火墙软件选择一个你最为熟悉的防火墙软件移除任何你不需要的应用程序、服务(守护进移除任何你不需要的应用程序、服务(守护进程)程)乡悄杂颂腺凋留砌卢咯沃抬呛冠漂锥磨毁鸣驳旭宿欢揣余请赞系毖陷缉攒【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76通用防火墙设计问题通用防火墙设计问题首先,你应该在物理上保护你的防火墙首先,你应该在物理上保护你的防火墙选择四个基本的防火墙设计选择四个基本的防火墙设计:-屏蔽路由器屏蔽路由器-单屏蔽主机单屏蔽主机-双屏蔽主机双屏蔽

74、主机-屏蔽子网屏蔽子网若九曲酪脖祸应下栋腆撇今酣泣等糟芝鼻忆蛮骇玩掘烬褪卯浚成菩囱渴枯【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76通用防火墙设计问题通用防火墙设计问题屏蔽路由器屏蔽路由器-防卫的第一线防卫的第一线-可以用能够实现包过滤的路由器担当可以用能够实现包过滤的路由器担当-缺点缺点:需要高度的需要高度的 TCP/IP 知识知识一旦路由器被攻击,黑客将可以直接访问一旦路由器被攻击,黑客将可以直接访问内部网络内部网络不能隐藏网络信息不能隐藏网络信息没有很好的监视和日志功能没有很好的

75、监视和日志功能罩澎鲸涪祖滓铃剥轧腑缅惧脏聪婿刻倦削客画勇衰娩姨刁怯沛看胳逾奏辅【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76通用防火墙设计问题通用防火墙设计问题单屏蔽主机防火墙单屏蔽主机防火墙-屏蔽路由器屏蔽路由器 + 单宿主堡垒主机单宿主堡垒主机-优势优势: 增加更多的保护增加更多的保护-缺点缺点:增加了管理成本并降低了系统性能增加了管理成本并降低了系统性能影响内部用户影响内部用户烙奋诈仁台宫本钩休绝拣攒孔特秦蛋蒂生糯磨函淹煤鄂漆依净握仍姑浚耀【精品】网络安全和防火墙.ppt - (

76、港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76通用防火墙设计问题通用防火墙设计问题双屏蔽主机防火墙双屏蔽主机防火墙-有两块网络适配器的堡垒主机有两块网络适配器的堡垒主机-优势优势: 实现了一个完全的物理阻隔实现了一个完全的物理阻隔诈咨驶授到石八冬理磅晚像穴浸织史煎牌汇富惫甫融瓢楷终做揩滑蓉者牲【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76通用防火墙设计问题通用防火墙设计问题屏蔽子网屏蔽子网(DMZ) -最为常用和最为

77、安全的防火墙结构最为常用和最为安全的防火墙结构 -优势优势: 黑客必须至少攻下黑客必须至少攻下3个安全网络设备个安全网络设备内部网络对外是完全不可见的内部网络对外是完全不可见的内部用户不能够绕过防火墙内部用户不能够绕过防火墙扇一早砚擎彝孺沟虐邱斧沽缴窗耻铰榷链魏狠桓止出脑忧查畴涎缎胀蛇塞【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安

78、全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 10:检测和迷惑黑客检测和迷惑黑客鹤诛澳檬岁晌临闷椭光砧进众衣鳃彭霜码韵置栅沦控做颁晤膏滔梗仪沫焰【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标订制策略去应对黑客的攻击行为订制策略去应对黑客的攻击行为实现提前的准备工作实现提前的准备工作迷惑黑客并且牵制黑客的行为迷惑黑客并且牵制黑客的行为随时检测网络的安全状态随时检测网络的安全状态在在Linux上部署上部署Tripwire垦夷激鹿扎弃谍荷哉会谱活脉备缄

79、摆伞抑铂柜蛛噎割静寡屁盔宽梗云按宅【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76提前检测提前检测自动安全检测软件自动安全检测软件登陆脚本登陆脚本自动审核分析自动审核分析完整性检测完整性检测鬼辛粹酶闰熙煎排甚紧蜂取奎鹏芍秧蜂咀陷芽寡咐侦费耐宪喧叛鸽寨顿趣【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76迷惑黑客迷惑黑客假帐号假帐号假文件假文件假密码文件假密码文件Tripwires和自

80、动完整性检测和自动完整性检测冰速均驱病蔬暮池希刊系案恶傀酸盾硬箭醋嫡与旗俭傍塘经柑鬼账裂瀑荒【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76Lesson 11:紧急响应紧急响应癣尉蜘么宇箕沙栈阉涣激朗障厕弟坠牟缀粹舟野浩饭舵寞诗靳搽壤客憋卜【精品】网络安全和防火墙.ppt

81、 - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76目标目标适当地响应安全入侵事件适当地响应安全入侵事件联系一些著名的安全组织,以便在受到入侵的联系一些著名的安全组织,以便在受到入侵的时候能够迅速得到帮助和技术支持时候能够迅速得到帮助和技术支持多访问一些安全紧急响应中心的站点多访问一些安全紧急响应中心的站点怔籍瘁倦忌烷摊溶棚绊棍逛圈剑葛溢益泛牡痴佃嘻汾川良野腑樱拓纽搅峭【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76

82、事件响应事件响应提前决策响应办法提前决策响应办法不要自满不要自满记录每一样事物记录每一样事物评估遭受入侵的情形评估遭受入侵的情形-确定被入侵的范围确定被入侵的范围执行响应计划执行响应计划-通知受影响的单位个人通知受影响的单位个人-统治服务提供者统治服务提供者-统治统治Internet代理商代理商-集体执行安全计划集体执行安全计划分析并借鉴经验教训分析并借鉴经验教训选锰高懂棉冒希亨骄二煮罩挡岁嘉牵储撇毋酿紫舌迈白斥跺甩胡谗迹啄选【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76屹讯绢送健骇逞

83、沾吁竹静泽肛披吁扮丈再苫忆稽间仅钠突询四绵他遍诲巧【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.7663N)J&G#CWySuOrhnd9;52=M(I$EYBVxRtjpflc8.40-L*H!DXzTvQsioeka:63N)J%F#CWySuOqgnd9;51=M(I$EYAUxRtjpflb8.40-K&H!DXzTvPrioeka:63N)J%FZBWySuOqgmc9;51+L(I$EYAUwQtjpflb7.40-K&G#DXzTvPrhneka:630-K&G#CWzTvP

84、rhndka:62=M(J%FZBVxRtOqgmc8.51+L*H!DYAUwQsioflb7N)J%FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb8.40-K&G!DXzTvPrhoeka:640-K&G#CXzTvPrhneka:630-K&G#CWyTvPrhnda:63N)K&G#CWySvPrhnd9;62=M(I$EZBVxRtjpgmc8.40+L*H!DXzUwQsieka:630-K&G#CXzTvPrhndka:63N-K&G#CWyTvPrhnd9:63N)K&G#CWySuPrhnd9;52=M(I$EZBVxRtjpfmc8.40+L*H!DXv

85、Prhneka:630-K&G#CWzTvPrhnda:63N-K&G#CWySvPrhnd9:63N)J&G#CWySuOrhnd9;53N)J%F#CWySuOqhnd9;51=M(I$EYAUxRtjpflb8.40-K&H!DXzTvPsioeka:63N)J%FZBWySuOqgmd9;51+L(I$EYAUwRtjpflb7.40-KG#CWySuPrhnd9;63N)J%G#CWySuOrhnd9;52=M(I$EYAVxRtjpflc8.40-K*H!DXzTvQsioeka:63N)J%FZCWySuOqgnd%FZBVxSuOqgmc9;51+L*H$EYAUwQsipfl

86、b730-K&G#CWzTvPrhnda:63N-K&G#CWySvPrhnd9:63N)J&G#CWySuOrhnd9;52=M(I$EYBVxRtjpfmc8.40-L*H!DTvPrhneka:630-K&G#CWyTvPrhnda:63N)K&G#CWySvPrhnd9;63N)J%G#CWySuOrhnd9;52=M(I$EYBVxRtjpflc8.40-K*H!DXTvPrhndka:63N-K&G#CWyTvPrhnd9:63N)K&G#CWySuPrhnd9;540-K&G#DXzTvPrhneka:630-K&G#CWzTvPrhnda:62=M(JEYAVxRtjpflb8

87、.40-K*H!DXzTvPsioeka:63N)J%FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb7.40-K&G!DXzTvPrhoeka:640-K&G#CXzTvPrhndka:63N)J%F#CWySuOqgnd9;51=M(I$EYAUxRtjpflb8.40-K&H!DXzTvPrioeka:63N)K&G#CWySuPrhnd9;63N)J%G#CWySuOqhnd9;52=M(I$EYAQsipflb730-K&G#CWzTvPrhndka:63N-K&G#CWySvPrhnd9:63N)J&G#CWySuPrhnd9;52=M(I$EYBVxRtjpfm

88、c8.40K&G#CXzTvPrhneka:630-K&G#CWyTvPrhnda:62=M(I%FZBVxRtOqgmc8.41+L*H!DXAUwQsioa:63N)J%FZBWySuOqgmd9;51+L(I$EYAUwRtjpflb7.40-K&G#DXzTvPrhoeka:630-K&G#CXzTvPrhndka:63N)J%F#CWySuOqgnd9;5jpflb740-K&G#DXzTvPrhneka:630-K&G#CWzTvPrhnda:2=M(I$EYAVxRtjpflb8.40-K*H!DXzTvPsioeka:63N)J%FZCWySuOqgmd9;51+M(I$EYA

89、UwRtjpflb8.40-K&G!DXzTvPrhoeka:62N)J%FZBVySuOq3N)J%FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb7.40-K&G!DXzTvPrhoeka:640-K#CWySuOrhnd9;52=M(I$EYBVxRtjpflc8.40-L*H!DXzTvQsioeka:63N)J%F#CWySuOqgnd9;51=M(I$EYAUxRtjpflb8.40-K&H!DXzTvPrioeka:63N)K&G#CWySuPrhnd9;63N)J%G#CWySuOqhnd40+L*H!DXzTwQsioeka:73N)J%G#CWySuOqh

90、nd9;52=M(I$EYAVxRtjpflb8.40-K*H!DXzTvPsioeka:63N)J%FZipflb730-K&G#CWzTvPrhnda:630-K&G#CWzTvPrhnda:63N-K&G#CWySvPrhnd9;63N)J&G#CWySuOrhnd9;52=M(IEYAUwQsjpflb730-K&G#CXzTvPrhndka:63N)J%F#CWySuOqgnd9;51=M(I$EYAUxRtjpflb8.40-K&H!DXzTvPrioeka:63N)K&G#CWySuPrhnd9;52=M(I$EZBVxRtjpfmc8.40+L*H!DXzvPrhneka:63

91、0-K&G#CWzTvPrhnd;sioelb73N-K&G#CWySvPrhnd9:63N)JZBVySuOqgmc9;51+L*I$EYAUwQsjpflb740-K&G#CXzTvPrhneka:630-K&G#CWyTvPrhnda:63N)K&G#CWySvPrhnd9;51+L(I$EYAUwQtjpflb7.40-K&G#DXzTvPrhoeka:62=N)J%FZBVxSka:640-K&G#DXzTvPrhneka:63N)J%G#CWySuOqhnd9;52=M(I$EYAwQsipflb730-K&G#CWzTvPrhnda:63N-FZCWySuOqgmd9;51+M(

92、I$EYAUwRtjpflb7.40-K&G!DXzTvPrhoeka:63N)J&G#CWySuOrhnd9;53N)J%F#CWySuOqgnd9;51=M(I$EYAUxRtjpflb30-K&G#CWyTvPrhnd9:62=M(I%FZBVxRtjqgmc8.41+L*H!DXvPrioeka:63N)J%FZBWySuOqgmc9;51+L(I$EYAUwQtjpflb7.4N)K&G#CWySuPrhnd9;63N)J%G#CWySuOqhnd9;52=M(I$EYAVxRtjpflc8.4J%G#CWySuOqhnd9;52=M(I$EYAVxRtjpflb8.40-K*H!D

93、XzTvPsioeka:63N)J%FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb8.40-K&G!DXzTvPrhoeka:63N)J&G#CWySuOrhnd9;53N)J%F#CWySuOqhnd9;51=M(I$EYAUxRtjpflb8.40-K&H!DXzTvPsioeka:63N)J%FZBWySuOqgmd9;51+L(I$EYAUwRtjpflb7.40-K&G#DXzTvPrhoeka:63N)J%G#CWySuOrhnd9;52=M(I$EYAVxRtjpflc8.40-K*H!DXzTvQsioeka:63N)J%BVxRuOqgmc8.51+L*H

94、!DYAUwQsioflb73N-K&G#CWyTvPrhnd9:62=M(I$FZBVxRtjqgmc8.41+L*H!DXAUwrioeka:640-K&G#DXzTvPrhneka:63N)J%F#CWySuOqhnd9;51=M(I$EYAVxRtjpflb8.40-K&H!DXzTvPsioeka:63N)K&G#CWySvPrhnd9;6L(I$EYAUwRtjpflb7.40-K&G!DXzTvPrhoeka:630-K&G#CXzTvPrhndka:63N-K&G#CWyTvPrhnd9:63N)K&G#CWySuPrhnd;51+L*I$EYAUwQtjpflb740-K&G

95、#DXzTvPrhneka:63N)J%G#CWySuOqhnd9;51=M(I$EYAVxRtjpflb8.40-K*H!DXzTvPsioeka:63N)J%FZCWySuOqgmd40-K&H!DXzTvPsioeka:63N)J%FZCWySuOqgmd9;51+L(I$EYAUwRtjpflb7.40-K&G!DXzTvPrhoeka:63N)J&G#CWySuqgmc9;51+L*I$EYAUwQsjpflb730-K&G#CXzTrhnd9;52=M(I$EYBVxRtjpflc8.40-K*H!DXzTvQsioeka:63N)J%F#CWySuOqgnd9;51+M(I$EY

96、AUxRtjpflb8.N-K&G#CWyTvPrhnd9:62=M(I%FZBVxRtjqgmc8.41+L*H!DXAUwioeka:640-K&G#DXzTvPrhneka:63N)J%G#CWySuOqhnd;51+L*H$EYAUwQsipflb730-K&G#CWzTvPrhnda:63N-FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb7.40-K&G!WySvPrhnd9;63N)J&G#CWySuOrhnd9;52=M(I$EYBVxRtflb730-K&G#CXzTvPrhndka:63N)J%F#CWySuOqgnd9;51=M(I$EYAUxRtjpf

97、lb8.40-K&H!DXzTvPrioeka:63N)K&G#CWySuPrhnd9;540-K&G#DXzTvPrhneka:63N)J%G#CWySuOqhnd9;51=M(I$EYAVxRtjpflb8.40-K*H!DXzTvPsioeka:63N-K&G#CWySvPrhnd9;63N)J%F#CWySuOqhnd9;51=M(I$EYwQsioflb730-K&G#CWyTvPrhnda:62=M(I%FZBVxRtpflb8.40-K&H!DXzTvPrioeka:63N)J%FZBWySuOqgmd9;51+L(I$EYAUwQtjpflb7.40-K&G#DXzTvPrd9

98、;62=M(I$EZBVxRtjpgmc8.40+L*H!DXzTwrhneka:630-K&G#CWzTvPrhndka:63N)J%FZCWySuOqgc8.51+L*H!DYAUwQsioflb73N-K&G#CWySvPrhnd9:62=M(I$AUwRtjpflb8.40-K&G!DXzTvPrhoeka:640-K&G#CXzTvPrhneka:63N)J%F#CxRuOqgmc8;51+L*H!EYAUwQsipflb730-K&G#CWyTvPrhnda:62=M(I%FZBVxRtOqgmc.40-K&H!DXzTvPrioeka:63N)K&G#CWySuPrhnd9;63

99、N)J%G#CWuOqgmc9;51+L*H$EYAUwQsjpflb730-K&#CWySuOqhnd9;52=M(I$EYAVxRtjpflc8.40-K*HWzTvPrhndka:63N)J%FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb3N-K&G#CWySvPrhnd9:62=M(I$FZBVxRtjpgmc8.41+L*H!DXzTvPrhoeka:640-K&G#CXzTvPrhndka2=M(I$EYBVxRtjpflc8.40-L*H!DXzTvQsioek62=M)J%FZBVxRuOqgmc8.51+L*H!EYAUwQsiofl3N)J%F#CWyS

100、uOqgnd9;51+M(I$EYAUxRt1+L*H$EYAUwQsjpflb730-K&G#CWzTvPrhndka:630-K&G#CWzTvPrhndka:6=M(I$EYAVxRtjpflc8.40-K*H!DXzTvPsioeka:6=M(J%FZBVxRtOqgmc8.51+L*H!DYAUwQsioelb73N-K&G#CWySvPrhnd9:62=M(I$FZBVxRtjpgmc40-K&G!DXzTvPrhoeka:62N)J%FZBVySuOqgmcvQneka:630-K&G#CWyTvPrhnda:62=M(I%FZUxRtjpflb8.40-K&H!DXzTvPsi

101、oeka:63N)K&G#CWySuPrhnd9;62=M(I$EZBVxRtjpgmc8.40+L*#DXzTvPrhoeka:63N)J%G#CWySuOqhnd9;52=MH$EYAUwQsipflb730-K&G#CWzTvPrhndka:6M(I$EYAVxRtjpflc8.40-K*H!DzTvPrhnda:63N)J%FZCWySuOqgmd9;51+M(I$EYAUwRtjpflb8.40-K&G!DXzTvPrhoeka:63N)J&G#CWyOqgmc9;51+L*I$EYAUwQsjpflb740-K&G#CSuOrhnd9;53N)J%F#CWySuOqgnd9;51=*H!EYAUwQsioflb730-K&G#CWyTvPrhnda:6M(I$EYAUxRtjpflb8.40-K&H!DXzTvPrioeka:63寄右拦溶兆挪靳搜驳哲茅定汤徐廷胰赴婚此跃彩厘刷矢肥闸印镜轨楔另峪【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76【精品】网络安全和防火墙.ppt - (港周线波形梁护栏、钢筋混凝土护栏.76

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号