计算机网络三版吴功宜第9章网络安全.pptVIP

计算机网络三版吴功宜第9章网络安全.ppt

  1. 1、本文档共59页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络三版吴功宜第9章网络安全

9.4.3 应用级网关的概念 典型的多归属主机结构示意图 《计算机网络》第9章 网络安全 * 应用级网关原理示意图 《计算机网络》第9章 网络安全 * 应用代理工作原理示意图 《计算机网络》第9章 网络安全 * 9.4.4 防火墙的系统结构 应用级网关结构示意图 《计算机网络》第9章 网络安全 * 采用S-B1配置的防火墙系统结构 《计算机网络》第9章 网络安全 * 包过滤路由器的转发过程 《计算机网络》第9章 网络安全 * S-B1配置的防火墙系统层次结构示意图 《计算机网络》第9章 网络安全 * S-B1-S-B1配置的防火墙系统结构示意图 《计算机网络》第9章 网络安全 * 9.4.5 防火墙报文过滤规则制定方法 用防火墙保护的内部网络结构示意图 《计算机网络》第9章 网络安全 * ICMP报文过滤规则 《计算机网络》第9章 网络安全 * 对Web访问的报文过滤规则 《计算机网络》第9章 网络安全 * 对FTP访问报文的过滤规则 《计算机网络》第9章 网络安全 * E-Mail服务的报文过滤规则 《计算机网络》第9章 网络安全 * 9.5 入侵检测技术 9.5.1 入侵检测的基本概念 入侵检测系统(IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。 它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的防护手段。 《计算机网络》第9章 网络安全 * 入侵检测系统的基本功能主要有: 监控、分析用户和系统的行为 检查系统的配置和漏洞 评估重要的系统和数据文件的完整性 对异常行为的统计分析,识别攻击类型,并向网络管理人员报警 对操作系统进行审计、跟踪管理,识别违反授权的用户活动 《计算机网络》第9章 网络安全 * 入侵检测系统IDS的通用框架结构 《计算机网络》第9章 网络安全 * 9.5.2 入侵检测的基本方法 基于主机的入侵检测系统的基本结构 《计算机网络》第9章 网络安全 * 基于网络的入侵检测系统的基本结构 《计算机网络》第9章 网络安全 * 9.5.3 蜜罐技术的基本概念 蜜罐(honeypot)是一个包含漏洞的诱骗系统,通过模拟一个主机、服务器或其他网络设备,给攻击者提供一个容易攻击的目标,用来被攻击和攻陷。 设计蜜罐系统希望达到以下三个主要目的: — 转移网络攻击者对有价值的资源的注意力,保护网 络中有价值的资源。 — 通过对攻击者的攻击目标、企图、行为与破坏方式 等数据的收集、分析,了解网络安全状态,研究相 应的对策。 —对入侵者的行为和操作过程进行记录,为起诉入侵 者搜集有用的证据。 《计算机网络》第9章 网络安全 * 9.6 网络业务持续性规划技术 9.6.1 网络文件备份与恢复的重要性 网络文件备份恢复属于日常网络与信息系统维护的范畴,而业务持续性规划涉及对突发事件对网络与信息系统影响的预防技术。 由于自然灾害与人为的破坏,造成网络基础设施的破坏,将导致信息系统业务流程的非计划性中断。 网络业务持续性规划技术针对可能出现的突发事件,提前做好预防突发事件出现造成重大后果的预案,控制突发事件对网络信息系统关键业务流程所造成的影响。 《计算机网络》第9章 网络安全 * 9.6.2 业务持续性规划技术研究 业务持续性规划技术包括的基本内容: 规划的方法学问题 风险分析方法 数据恢复规划 《计算机网络》第9章 网络安全 * 9.7 恶意代码与网络防病毒技术 9.7.1 恶意代码的定义与演变过程 恶意传播代码(MMC)也称作“恶意代码”或“恶意程序”。 恶意代码是指:能够从一台计算机传播到另一台计算机,从一个网络传播到一个网络的程序,目的是在用户和网络管理员不知情的情况下对系统进行故意地修改。 恶意代码具有如下三个共同的特征:恶意的目的、本身是程序、通过执行发生作用。 《计算机网络》第9章 网络安全 * 恶意代码发展阶段划分: 第一代:DOS病毒(1986年~1995年) 第二代:宏病毒(1995年~2000年) 第三代:网络蠕虫病毒(1999年~2004年) 第四代:趋利性恶意代码(2005年~至今) 《计算机网络》第9章 网络安全 * 9.7.2 病毒的基本概念 病毒(viruses)程序名称来源类似于生物学的病毒。病毒是指一段程序代码,通过对其他程序进行修改,感染这些程序,使之成为含有该病毒程序的一个拷贝。 一般病毒具有两种基本的功能: — 感染其他程序 — 破坏程序或系统的正常运行,或植入攻击 《计算机网络》第9章 网络安全 * 9.7.

您可能关注的文档

文档评论(0)

wangshirufeng + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档