網(wǎng)絡(luò)安全技術(shù)介紹_第1頁(yè)
網(wǎng)絡(luò)安全技術(shù)介紹_第2頁(yè)
網(wǎng)絡(luò)安全技術(shù)介紹_第3頁(yè)
網(wǎng)絡(luò)安全技術(shù)介紹_第4頁(yè)
網(wǎng)絡(luò)安全技術(shù)介紹_第5頁(yè)
已閱讀5頁(yè),還剩60頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)平安固網(wǎng)寬帶技術(shù)支持部網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安攻擊防火墻技術(shù)入侵檢測(cè)技術(shù)網(wǎng)絡(luò)平安策略網(wǎng)絡(luò)平安案例參考資料目錄

網(wǎng)絡(luò)平安必要性網(wǎng)絡(luò)平安體系結(jié)構(gòu)伴隨互聯(lián)網(wǎng)開展重要信息變得非常容易被獲取個(gè)人數(shù)據(jù)重要企業(yè)資源政府機(jī)密網(wǎng)絡(luò)攻擊變的越來(lái)越便利黑客〔crack〕技術(shù)在全球范圍內(nèi)共享易用型操作系統(tǒng)和開發(fā)環(huán)境普及網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安體系結(jié)構(gòu)可運(yùn)營(yíng)IP網(wǎng)絡(luò)的平安需求網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安管理網(wǎng)絡(luò)結(jié)構(gòu)平安,路由的穩(wěn)定性,各節(jié)點(diǎn)設(shè)備的平安,設(shè)備操作的平安以及網(wǎng)絡(luò)平安政策實(shí)施。信息平安管理信息傳輸?shù)钠桨?,?jì)費(fèi)/認(rèn)證信息的平安,信息效勞器的平安。接入平安控制身份認(rèn)證,用戶隔離,訪問控制。業(yè)務(wù)平安開展增對(duì)不同的業(yè)務(wù)采取具體的措施,譬如高速上網(wǎng)業(yè)務(wù)需要保證用戶之間的隔離,專線業(yè)務(wù)需要保證QoS,虛擬專線業(yè)務(wù)需要保證QoS和信息平安。安全策略防護(hù)檢測(cè)響應(yīng)入侵檢測(cè)黑名單身份認(rèn)證數(shù)據(jù)加密訪問控制用戶隔離告警策略更改ASPF日志P2DR〔Policy、Protection、Detection、Response〕模型是網(wǎng)絡(luò)平安管理根本思想,貫穿IP網(wǎng)絡(luò)的各個(gè)層次網(wǎng)絡(luò)平安體系結(jié)構(gòu)VRP網(wǎng)絡(luò)平安模型——P2DRIP網(wǎng)絡(luò)的平安模型網(wǎng)絡(luò)平安體系結(jié)構(gòu)實(shí)時(shí)的動(dòng)態(tài)檢測(cè):包括設(shè)備日志、動(dòng)態(tài)防火墻以及專用入侵檢測(cè)等技術(shù)。有效的攻擊響應(yīng):包括告警等自動(dòng)響應(yīng)以及策略更改、黑名單等手動(dòng)響應(yīng)操作。根本的預(yù)防防護(hù):包括用戶隔離、身份認(rèn)證、訪問控制、數(shù)據(jù)加密、動(dòng)態(tài)防火墻等技術(shù)。核心的策略管理:包括網(wǎng)管和策略管理技術(shù)。企業(yè)接入平安專網(wǎng)平安平安VPN業(yè)務(wù)豐富的電子商務(wù)應(yīng)用平安業(yè)務(wù)管理層面應(yīng)用層面平安管理平安技術(shù)VRP平臺(tái)平安結(jié)構(gòu)根底層面防火墻內(nèi)容過濾用戶認(rèn)證CA認(rèn)證訪問控制地址轉(zhuǎn)換/隱藏?cái)?shù)據(jù)加密入侵檢測(cè)平安日志……網(wǎng)絡(luò)平安體系結(jié)構(gòu)接入層匯聚層骨干層基本增強(qiáng)高級(jí)Vlan技術(shù)分級(jí)分權(quán)管理Vlan技術(shù)流控防火墻技術(shù)web認(rèn)證分級(jí)分權(quán)管理VPN/MPLSIPSECEAPoE認(rèn)證CA安全策略管理路由保護(hù)分級(jí)分權(quán)管理CA安全策略管理安全策略管理Web/PPPoE認(rèn)證防火墻技術(shù)(增強(qiáng))ASPF技術(shù)安全日志專用防火墻IDC二層防火墻安全日志簡(jiǎn)單防火墻安全日志網(wǎng)絡(luò)平安關(guān)鍵技術(shù)的應(yīng)用網(wǎng)絡(luò)平安體系結(jié)構(gòu)用戶隔離和識(shí)別網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):接入/會(huì)聚層設(shè)備支持VLAN的劃分;VLAN數(shù)量應(yīng)不受4096的限制;支持VLANID與IP地址或MAC地址的捆綁;采用2.5層的vlan聚合技術(shù)〔如代理ARP等〕,解決vlan浪費(fèi)IP地址的問題。能夠解決的平安問題:防止用戶之間利用二層竊取信息,利用vlan技術(shù)直接將用戶從二層完全隔離;VlanID與IP地址和MAC地址的捆綁,防止用戶進(jìn)行IP地址欺騙,在平安問題發(fā)生時(shí)便于快速定位。流控技術(shù)網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):接入報(bào)文合法性驗(yàn)證、流分類、流量監(jiān)管和控制〔CAR〕、路由轉(zhuǎn)發(fā)、隊(duì)列調(diào)度。能夠解決的平安問題:可以防止外部通過流量攻擊接入用戶,同時(shí)也可以對(duì)接入用戶進(jìn)行流量限制。認(rèn)證技術(shù)網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):PPPoE、WEBPortal認(rèn)證和EAPoE。能夠解決的平安問題:解決對(duì)用戶的認(rèn)證、授權(quán)和計(jì)費(fèi)。對(duì)于固定用戶,可以通過VlanID進(jìn)行認(rèn)證和授權(quán),但經(jīng)常需要移動(dòng)的用戶,不能通過vlanID進(jìn)行認(rèn)證和授權(quán),必須有相應(yīng)的帳號(hào)。同時(shí),單純利用vlan技術(shù)不能解決用戶按時(shí)長(zhǎng)計(jì)費(fèi)的要求,只能適用于包月制。防火墻/ASPF技術(shù)網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):包過濾防火墻技術(shù);狀態(tài)防火墻技術(shù)(ASPF);專用防火墻技術(shù)。能夠解決的平安問題:防火墻技術(shù)運(yùn)用在會(huì)聚層設(shè)備,主要保護(hù)接入用戶,包括阻止用戶的非授權(quán)業(yè)務(wù),阻止外部對(duì)接入用戶的非法訪問等;ASPF技術(shù)可以保護(hù)接入用戶和網(wǎng)絡(luò)設(shè)備本身免受惡意攻擊,但是ASPF技術(shù)的采用會(huì)帶來(lái)設(shè)備性能的下降;另外在城域數(shù)據(jù)中心一般采用專用防火墻。平安日志網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):網(wǎng)管技術(shù);設(shè)備平安日志。能夠解決的平安問題:對(duì)網(wǎng)絡(luò)攻擊提供分析檢測(cè)手段。策略管理網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):LDAP協(xié)議;RADIUS+協(xié)議;策略效勞器技術(shù)。能夠解決的平安問題:通過對(duì)策略的管理和分配,能夠?qū)崿F(xiàn)全網(wǎng)范圍內(nèi)的網(wǎng)絡(luò)平安。VPN技術(shù)網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):目前有多種形式的VPN,對(duì)于運(yùn)營(yíng)商主要是VPDN和VPRN。VPDN技術(shù)比較明朗,主要是L2TP,VPRN技術(shù)包括GRE和MPLS,目前MPLS被普遍看好。MPLS技術(shù)又包括擴(kuò)展BGP和VR兩種方式。能夠解決的平安問題:VPN主要運(yùn)用在一些平安性較高的組網(wǎng)業(yè)務(wù)中,例如企業(yè)之間可以通過VPN互聯(lián);城域網(wǎng)絡(luò)本身計(jì)費(fèi)、網(wǎng)管等可以通過VPN組成虛擬專網(wǎng),保證平安性;另外VoIP應(yīng)用,GPRS應(yīng)用也都可以通過VPN,保證QoS和平安性。IPSec技術(shù)網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):IPSec技術(shù)是目前最重要的加密技術(shù)。IPSec在兩個(gè)端點(diǎn)之間通過建立平安聯(lián)盟〔SA〕進(jìn)行數(shù)據(jù)傳輸。SA定義了數(shù)據(jù)保護(hù)中使用的協(xié)議和算法以及平安聯(lián)盟的有效時(shí)間等屬性。IPSec有隧道和傳輸兩種工作方式。能夠解決的平安問題:與VPN技術(shù)結(jié)合保證用戶數(shù)據(jù)傳輸?shù)乃接行?、完整性、真?shí)性和防重放性網(wǎng)絡(luò)平安體系結(jié)構(gòu)關(guān)鍵技術(shù):CA技術(shù)是平安認(rèn)證技術(shù)的一種,它基于公開密鑰體系,通過平安證書來(lái)實(shí)現(xiàn)。平安證書由CA中心分發(fā)并維護(hù)。網(wǎng)絡(luò)設(shè)備對(duì)CA中心的支持包含兩方面的內(nèi)容,其一是針對(duì)CA中心的管理功能完成與CA中心的交互;其二即是網(wǎng)絡(luò)設(shè)備作為通信實(shí)體的認(rèn)證功能。能夠解決的平安問題:網(wǎng)絡(luò)設(shè)備通過對(duì)CA的支持可以實(shí)現(xiàn)相互之間的認(rèn)證,保證路由信息和用戶數(shù)據(jù)信息的平安。CA技術(shù)網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安攻擊防火墻技術(shù)入侵檢測(cè)技術(shù)網(wǎng)絡(luò)平安策略網(wǎng)絡(luò)平安案例參考資料目錄

網(wǎng)絡(luò)攻擊分類網(wǎng)絡(luò)平安攻擊報(bào)文竊聽〔PacketSniffers〕IP欺騙〔IPSpoofing〕效勞拒絕〔DenialofService〕密碼攻擊〔PasswordAttacks〕中間人攻擊(Man-in-the-MiddleAttacks)應(yīng)用層攻擊〔ApplicationLayerAttacks〕網(wǎng)絡(luò)偵察〔NetworkReconnaissance〕信任關(guān)系利用〔TrustExploitation〕端口重定向〔PortRedirection〕未授權(quán)訪問〔UnauthorizedAccess〕病毒與特洛伊木馬應(yīng)用〔VirusandTrojanHorseApplications〕報(bào)文竊聽(PacketSniffers)網(wǎng)絡(luò)平安攻擊報(bào)文竊聽是一種軟件應(yīng)用,該應(yīng)用利用一種處于無(wú)區(qū)別模式的網(wǎng)絡(luò)適配卡捕獲通過某個(gè)沖突域的所有網(wǎng)絡(luò)分組。可以輕易通過解碼工具〔sniffers/netxray等〕獲得敏感信息〔用戶密碼等〕。報(bào)文竊聽(PacketSniffers)網(wǎng)絡(luò)平安攻擊報(bào)文竊聽(PacketSniffers)網(wǎng)絡(luò)平安攻擊減輕危害的方法:驗(yàn)證(Authentication):采用一次性密碼技術(shù)(one-time-passwordsOTPs)交換型根底設(shè)施:用交換機(jī)來(lái)替代HUB,可以減少危害。防竊聽工具:使用專門檢測(cè)網(wǎng)絡(luò)上竊聽使用情況的軟件與硬件。加密:采用IPSecurity(IPSec)、SecureShell(SSH)、SecureSocketsLayer(SSL)等技術(shù)。IP欺騙(IPSpoofing)網(wǎng)絡(luò)平安攻擊IP欺騙是指網(wǎng)絡(luò)內(nèi)部或外部的黑客模仿一臺(tái)可靠計(jì)算時(shí)機(jī)話〔IP協(xié)議頭中源IP地址欺騙〕IP欺騙通常會(huì)引發(fā)其他的攻擊--DoS。實(shí)現(xiàn)與攻擊目標(biāo)雙向通訊方法--更改網(wǎng)絡(luò)上的路由表。IP欺騙(IPSpoofing)網(wǎng)絡(luò)平安攻擊減輕危害的方法:訪問控制:拒絕任何來(lái)自外部網(wǎng)絡(luò)而其源地址為內(nèi)部網(wǎng)絡(luò)的流量。如果某些外部地址也可靠,此方法無(wú)效。RFC2827過濾:防止一個(gè)網(wǎng)絡(luò)的用戶欺騙其他網(wǎng)絡(luò)。效勞拒絕(DenialofService)網(wǎng)絡(luò)平安攻擊DoS〔DenyOfService〕就是攻擊者通過使你的網(wǎng)絡(luò)設(shè)備崩潰或把它壓跨〔網(wǎng)絡(luò)資源耗盡〕來(lái)阻止合法用戶獲得網(wǎng)絡(luò)效勞,DOS是最容易實(shí)施的攻擊行為。DoS主要包括pingofdeath、teardrop、UDPflood、TCPSYNFlood、land攻擊、smurf攻擊等。效勞拒絕(DenialofService)網(wǎng)絡(luò)平安攻擊DDoS〔DistributedDenialOfService〕黑客侵入并控制了很多臺(tái)電腦,并使它們一起向主機(jī)發(fā)動(dòng)DoS攻擊,主機(jī)很快陷于癱瘓,這就是分布式拒絕效勞攻擊——DDoS〔DistributedDenialOfService〕。死亡之ping(pingofdeath)—DoS網(wǎng)絡(luò)平安攻擊一般網(wǎng)絡(luò)設(shè)備對(duì)包的最大處理尺寸都有限制,許多操作系統(tǒng)對(duì)TCP/IP棧的實(shí)現(xiàn)在ICMP包上都是規(guī)定64KB,并且在對(duì)包的標(biāo)題頭進(jìn)行讀取之后,要根據(jù)該標(biāo)題頭里包含的信息來(lái)為有效載荷〔PayLoad〕生成緩沖區(qū)。當(dāng)產(chǎn)生畸形的,聲稱自己的尺寸超過ICMP上限的包也就是加載的尺寸超過64K上限時(shí),就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方宕機(jī)。網(wǎng)絡(luò)平安攻擊死亡之ping(pingofdeath)—DoS死亡之ping(pingofdeath)—DoS網(wǎng)絡(luò)平安攻擊減輕危害的方法:現(xiàn)在所有的標(biāo)準(zhǔn)TCP/IP都已實(shí)現(xiàn)對(duì)付超大尺寸的包,并且大多數(shù)防火墻能夠自動(dòng)過濾這些攻擊。對(duì)操作系統(tǒng)進(jìn)行升級(jí)和打補(bǔ)丁淚滴(teardrop)—DoS網(wǎng)絡(luò)平安攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中信任IP分片中的IP協(xié)議首部所包含的信息來(lái)實(shí)現(xiàn)攻擊。IP分片含有指示該分片所包含的是原數(shù)據(jù)報(bào)文的哪一段信息,某些設(shè)備在收到重疊IP分段報(bào)文時(shí)會(huì)崩潰或嚴(yán)重異常。淚滴(teardrop)—DoS網(wǎng)絡(luò)平安攻擊淚滴(teardrop)—DoS網(wǎng)絡(luò)平安攻擊減輕危害的方法效勞器應(yīng)用最新的效勞包,或者在設(shè)置防火墻時(shí)對(duì)分片進(jìn)行重組,而不是轉(zhuǎn)發(fā)它們。網(wǎng)絡(luò)平安攻擊各種各樣的假冒攻擊利用簡(jiǎn)單的TCP/IP效勞,如Chargen和Echo來(lái)傳送毫無(wú)用處的數(shù)據(jù)。通過偽造與主機(jī)的Chargen效勞的一次的UDP連接,回復(fù)地址指向開著Echo效勞的一臺(tái)主機(jī),這樣就生成在兩臺(tái)設(shè)備之間的足夠多的無(wú)用數(shù)據(jù)流,從而導(dǎo)致帶寬缺乏的嚴(yán)重問題。UDP洪水(UDPflood)—DoSUDP洪水(UDPflood)—DoS網(wǎng)絡(luò)平安攻擊減輕危害的方法關(guān)掉不必要的TCP/IP效勞對(duì)防火墻進(jìn)行配置阻斷來(lái)自Internet的對(duì)這些效勞的請(qǐng)求在路由器或防火墻上進(jìn)行源地址過濾網(wǎng)絡(luò)平安攻擊TCPSYNflood—DoS網(wǎng)絡(luò)平安攻擊在TCP協(xié)議中,SYN置位的報(bào)文表示請(qǐng)求建立一個(gè)連接。當(dāng)效勞器端收到SYN置位的報(bào)文時(shí),將預(yù)留資源并向客戶端回應(yīng)一個(gè)報(bào)文,表示連接請(qǐng)求被允許。按照正常的流程,客戶端應(yīng)當(dāng)返回一個(gè)報(bào)文表示連接已經(jīng)建立。SYNflooding攻擊一方面?zhèn)卧煸吹刂罚硪环矫婕词共粋卧煸吹刂?,也不給予響應(yīng)。而一個(gè)TCP連接在發(fā)送報(bào)文到目的地址失敗的情況下,會(huì)試圖再進(jìn)行屢次重傳,這樣越發(fā)加重了網(wǎng)絡(luò)的負(fù)擔(dān)。SYNflooding攻擊采用偽造源地址并創(chuàng)立許多的SYN報(bào)文的方式,在很短的時(shí)間內(nèi)將特定目標(biāo)的內(nèi)存或其他資源消耗殆盡。這種攻擊使得特定網(wǎng)絡(luò)上的HTTP或FTP效勞器保持大量的會(huì)話連接,從而讓合法的用戶不能訪問該資源。TCPSYNflood—DoSTCPSYNflood—DoS網(wǎng)絡(luò)平安攻擊防御:在防火墻上過濾來(lái)自同一主機(jī)的后續(xù)連接。

Land攻擊—DoS網(wǎng)絡(luò)平安攻擊一個(gè)偽造的SYN包它的源地址和目標(biāo)地址都被設(shè)置成某一個(gè)網(wǎng)絡(luò)設(shè)備的地址,此舉將導(dǎo)致接受的網(wǎng)絡(luò)設(shè)備向它自己的地址發(fā)送SYN-ACK消息,結(jié)果這個(gè)地址又發(fā)回ACK消息并創(chuàng)立一個(gè)空連接,每一個(gè)這樣的連接都將保存直到超時(shí)掉,這樣就會(huì)產(chǎn)生大量的空TCP連接。防御:打最新的補(bǔ)丁,或者在防火墻進(jìn)行配置,將那些在外部接口上入站的含有內(nèi)部源地址濾掉。Smurf攻擊—DoS網(wǎng)絡(luò)平安攻擊將回復(fù)地址設(shè)置成被攻擊方的播送地址的ICMP應(yīng)答請(qǐng)求〔ping〕數(shù)據(jù)包,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求作出答復(fù),造成網(wǎng)絡(luò)阻塞,比pingofdeath洪水的流量高出一或兩個(gè)數(shù)量級(jí)。防御:為了防止黑客利用你的網(wǎng)絡(luò)攻擊他人,關(guān)閉外部路由器或防火墻的播送地址特性。為防止被攻擊,在防火墻上設(shè)置規(guī)那么,丟棄掉ICMP包。減弱DoS攻擊的方法網(wǎng)絡(luò)平安攻擊防IP地址欺騙特性——RFC2827過濾防DoS特性——在路由器上或防火墻上進(jìn)行相關(guān)配置流量比率限制——對(duì)某些流量類型進(jìn)行限制密碼攻擊(PasswordAttacks)網(wǎng)絡(luò)平安攻擊防御使用OTP或密碼驗(yàn)證方法加強(qiáng)密碼維護(hù)強(qiáng)力攻擊特洛伊木馬方案IP欺騙與報(bào)文竊聽中間人攻擊(Man-in-the-MiddleAttacks)網(wǎng)絡(luò)平安攻擊通過使用網(wǎng)絡(luò)報(bào)文竊聽以及路由和傳輸協(xié)議進(jìn)行這種攻擊。主要目的是竊取信息、截獲正在傳輸中的會(huì)話以便訪問專用網(wǎng)絡(luò)資源、進(jìn)行流量分析以獲取關(guān)于一個(gè)網(wǎng)絡(luò)及其用途的信息、拒絕效勞、破壞傳輸數(shù)據(jù)以及在網(wǎng)絡(luò)會(huì)話中插入新的信息。防護(hù)措施:對(duì)數(shù)據(jù)進(jìn)行加密。應(yīng)用層攻擊(ApplicationLayerAttacks)網(wǎng)絡(luò)平安攻擊利用效勞器上軟件常見弱點(diǎn)進(jìn)行攻擊如:SMTP、HTTP、FTP、DNS、SNMP等防護(hù)措施:讀取OS與網(wǎng)絡(luò)日志文件對(duì)其進(jìn)行分析使用應(yīng)用層防火墻使用入侵檢測(cè)系統(tǒng)〔IDS〕網(wǎng)絡(luò)偵察(NetworkReconnaissance)網(wǎng)絡(luò)平安攻擊網(wǎng)絡(luò)偵察是指運(yùn)用公用的信息和應(yīng)用獲得關(guān)于某個(gè)目標(biāo)網(wǎng)絡(luò)的信息。如DNS查詢、Ping等。減少風(fēng)險(xiǎn)的措施:使用入侵檢測(cè)系統(tǒng)〔IDS〕信任關(guān)系利用〔TrustExploitation〕網(wǎng)絡(luò)平安攻擊它指的是個(gè)人利用網(wǎng)絡(luò)內(nèi)部的某種信任關(guān)系進(jìn)行攻擊的行為。典型的例子是公司的周邊網(wǎng)路連接。這些網(wǎng)絡(luò)區(qū)域通常擁有DNS,SMTP,HTTP效勞器。由于他們均位于同一區(qū)域,因此對(duì)一個(gè)系統(tǒng)的破壞就會(huì)造成其它系統(tǒng)的受損,因?yàn)樗鼈兣c其網(wǎng)絡(luò)相連接的系統(tǒng)會(huì)比較信任。信任關(guān)系利用〔TrustExploitation〕網(wǎng)絡(luò)平安攻擊防護(hù)措施:可以通過嚴(yán)格限制網(wǎng)絡(luò)內(nèi)部的信任水平來(lái)防止信任關(guān)系利用攻擊。防火墻內(nèi)側(cè)的系統(tǒng)永遠(yuǎn)不能完全信任防火墻外部的系統(tǒng)。這種信任應(yīng)限定到某些具體的協(xié)議,而且應(yīng)該通過除IP地址之外的某種機(jī)制進(jìn)行驗(yàn)證。網(wǎng)絡(luò)平安攻擊端口重定向〔PortRedirection〕未授權(quán)訪問〔UnauthorizedAccess〕病毒與特洛伊木馬應(yīng)用〔VirusandTrojanHorseApplications〕網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安攻擊防火墻技術(shù)入侵檢測(cè)技術(shù)網(wǎng)絡(luò)平安策略網(wǎng)絡(luò)平安案例參考資料目錄

防火墻技術(shù)專用防火墻CiscoPIXNetScreen集成在路由器平臺(tái)防火墻HuaweiVRPCiscoIOS防火墻技術(shù)包過濾防火墻AccessList狀態(tài)防火墻ASPF〔ApplicationSpecificPacketFilter〕CBAC〔Context-basedAccessControl〕網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安攻擊防火墻技術(shù)入侵檢測(cè)技術(shù)網(wǎng)絡(luò)平安策略網(wǎng)絡(luò)平安案例參考資料目錄

入侵檢測(cè)系統(tǒng)網(wǎng)絡(luò)IDS:網(wǎng)絡(luò)IDS〔NIDS〕,這種設(shè)備能夠捕獲LAN區(qū)域中的信息流并試著將實(shí)時(shí)信息流與的攻擊簽名進(jìn)行對(duì)照。主機(jī)IDS:主機(jī)入侵檢測(cè)系統(tǒng)〔HIDS〕是一種用于監(jiān)控單個(gè)主機(jī)上的活動(dòng)的軟件應(yīng)用。監(jiān)控方法包括驗(yàn)證操作系統(tǒng)與應(yīng)用呼叫及檢查日志文件、文件系統(tǒng)信息與網(wǎng)絡(luò)連接。網(wǎng)絡(luò)平安體系結(jié)構(gòu)網(wǎng)絡(luò)平安攻擊防火墻技術(shù)入侵檢測(cè)技術(shù)網(wǎng)絡(luò)平安策略網(wǎng)絡(luò)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論