- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全邓亚平第1章网络安全概述课件教学.ppt
第 1 章 网络安全概论 1.1 网络安全面临的威胁 1.2 网络安全体系结构 1.3 PDRR网络安全模型 1.4 网络安全基本原则 1.1 网络安全面临的威胁 物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的安全威胁。 ⑤ CVE是评价信息安全数据库的一个基础; ⑥ CVE可以通过因特网阅读和下载; ⑦ CVE的会员可以给CVE提供自己数据库的索引信息及其修改信息。 ① rpc.yppasswdd: ② rpc.espd: ③ rpc.cmsd: ④ rpc.ttdbserver: ⑤ rpc.bind: (3)TCP/IP网络互连模型 TCP/IP的另一个主要功能是实现不同网络之间的互连。网络互连功能在网络层实现,即一个IP模块连接到两个不同的物理链路层可以实现这两个网络之间的互连,如图1.2所示。 TCP连接建立过程 客户方 → 服务方:SYN(ISNc) 服务方 → 客户方:ACK(ISNc),SYN(ISNs) 客户方 → 服务方:ACK(ISNs) 客户方 → 服务方:数据 和/或者 服务方 → 客户方:数据 这种攻击主要见于交换式以太网中,在交换式以太网中,交换集线器在收到每一ARP包时更新Cache。不停发spoof ARP包可使送往目的主机的包均送到入侵者处,这样,交换式以太网也可被监听。 解决上述问题的方法是:将交换集线器设为静态绑定。另一可行的方法是当发现主机运行不正常时(网速慢,IP包丢失率较高),反映给网络管理员。 LSA(Link State Advertisement)是OSPF协议中路由器之间要交换的信息。一个LSA头格式如图1.3所示。 LS序列号为32bit,用来指示该LSA的更新程度。LS序列号是一个有符号整数,大小介于0负值)和0x7fffffff之间。 ② finger所提供的信息包括用户名,用户来自于何处等,这些信息可以用于口令的猜测攻击,以及信任主机被假冒的攻击,具有很大的潜在危险。 ③ finger没有认证,这使得无法辨别一个主机是否在基于“正当的”目的使用finger,这使得用户即使被攻击,也无法辨明finger在其中起了多大作用。 解决上述问题的方法是:关掉finger服务,如果有充分理由打开finger服务的话,不妨将finger设为:/bin/cat/etc/something ? 输入确认错误; ? 访问确认错误; ? 特殊条件错误; ? 设计错误; ? 配置错误; ? 竞争条件错误; ? 其他。 1.2 网络安全体系结构 1.2.1 网络安全总体框架 可以把信息安全看成一个由多个安全单元组成的集合,其中每一个安全单元都是一个整体,包含了多个特性。一般来说,人们都从3个主要特性去理解一个安全单元,就是安全特性、结构层次和系统单元。安全单元集合可以用一个三维的安全空间去描述它,如图1.6所示。 2.安全性 安全性标志着一个信息系统的程序和数据的安全必威体育官网网址程度,即防止非法使用和访问的程度,可分为内部安全和外部安全。内部安全是由计算机网络内部实现的;而外部安全是在计算机网络之间实现的。 3.完整性 完整性就是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。 1.3 PDRR网络安全模型 一个最常见的安全模型就是PDRR模型。PDRR由4个英文单词的头一个字符组成:Protection(防护)、Detection(检测)、Response(响应)和Recovery(恢复)。这4个部分组成了一个动态的信息安全周期,如图1.8所示。 安全策略的每一部分包括一组安全单元来实施一定的安全功能。 在PDRR模型中,防护(P)和检测(D)之间有互补关系。 IDS是一个硬件系统或软件程序,它的功能是检测出正在发生或者已经发生的入侵事件,这些入侵已经成功地穿过防护战线。一个入侵检测系统有很多特征,其主要特征为:检测环境和检测算法。根据不同的特征,入侵检测系统可以分为不同的类型。 1.4 网络安全基本原则 1.4.1 普遍参与 为了使安全机制更有效,绝大部分安全保护系统要求站点人员普遍参与(或至少没有反对者)。 1.4.2 纵深防御 纵深防御也是一种基本的安全原则,而且不光是针对网络系统而言的。纵深防御是指不能只依赖单一安全机制,应该建立多种机制。 4.数据完整性服务 (1)可恢复的连接完整性 (2)不可恢复的连接完整性 (3)选择字段的连接完整性 (4)无连接完整性 (5)选择字段的无连接完整
您可能关注的文档
- 计算机网络安全应用教程项目式吴献文安全061课件教学.ppt
- 计算机网络安全应用教程项目式吴献文安全06课件教学.ppt
- 计算机网络安全应用教程项目式吴献文安全071课件教学.ppt
- 计算机网络安全应用教程项目式吴献文安全07课件教学.ppt
- 计算机网络安全应用教程项目式吴献文安全081课件教学.ppt
- 计算机网络安全应用教程项目式吴献文安全08课件教学.ppt
- 计算机网络安全技术刘永华第1章计算机网络安全概述课件教学.ppt
- 计算机网络安全技术刘永华第2章网络操作系统安全课件教学.ppt
- 计算机网络安全技术刘永华第3章网络数据库与数据安全课件教学.ppt
- 计算机网络安全技术刘永华第4章数据加密与认证技术课件教学.ppt
最近下载
- 地理实验与实地考察试题及答案.docx
- 染料化学课件.pptx VIP
- 汽车销售大客户合同协议.docx VIP
- 毛新述《财务会计理论与实务》第14章 股份支付.pptx VIP
- 毛新述《财务会计理论与实务》第13章 金融资产转移.pptx VIP
- 花城版一年级音乐上册全册教学课件.pptx
- 毛新述《财务会计理论与实务》第12章 套期会计.pptx VIP
- 统编版道德与法治五年级上册2 学会沟通交流 课件.pptx VIP
- 广东省深圳市福田区职业能力测试真题汇总【二零一二年至二零二二年网友回忆版】.pdf VIP
- 毛新述人大版《财务会计理论与实务》PPT第11章 衍生工具与权益工具.pptx VIP
文档评论(0)