1 / 28

第 6 章 网络安全技术

第 6 章 网络安全技术. 主要内容. 网络安全概述 信息传递的安全技术 网络服务器的访问控制 防火墙 网络代理服务器 系统内部安全技术 DDoS 攻击和防范. 6.1 网络安全概述. 网络的安全性要求 网络安全威胁分析 提高网络安全性的策略 网络安全标准. 6.1.1 网络的安全性要求. 可用性( Availability ) 保密性( Confidentiality ) 完整性( Integrity ) 不可抵赖性( Undeniability ) 可控性( Controllability ). 6.1.2 网络安全威胁分析. 非授权访问

Download Presentation

第 6 章 网络安全技术

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第6章 网络安全技术

  2. 主要内容 • 网络安全概述 • 信息传递的安全技术 • 网络服务器的访问控制 • 防火墙 • 网络代理服务器 • 系统内部安全技术 • DDoS攻击和防范 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  3. 6.1 网络安全概述 • 网络的安全性要求 • 网络安全威胁分析 • 提高网络安全性的策略 • 网络安全标准 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  4. 6.1.1 网络的安全性要求 • 可用性(Availability) • 保密性(Confidentiality) • 完整性(Integrity) • 不可抵赖性(Undeniability) • 可控性(Controllability) 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  5. 6.1.2 网络安全威胁分析 • 非授权访问 • 信息泄露或丢失 • 破坏数据完整性 • 利用网络传播病毒 • 拒绝服务 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  6. 6.1.3 提高网络安全性的策略 • 网络安全性策略是保证提供一定级别的安全保护所必须遵守的规则 • 法律 • 技术 • 管理 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  7. 6.1.4 网络安全标准 • 美国TCSEC(Trusted Computer System Evaluation Criteria,俗称橘皮书) • 欧洲ITSEC • 联合公共准则(CC) • ISO安全体系结构标准ISO 7498-2-1989 • 中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  8. 6.2 信息传递的安全技术 • 数据加密 • 身份认证 • 数字签名 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  9. 密钥 明文 明文 加密 密钥 加密 加密 密文 密文 解密 密钥 解密 解密 明文 明文 6.2.1 数据加密 • 两种密码体制 双密钥密码体制 (非对称加密解密系统) 单密钥密码体制 (对称加密解密系统) 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  10. 6.2.1 数据加密 • DES(数据加密标准) • RSA(公钥密码体制) • MD5算法 • PGP安全加密系统 • 混合密码系统:IDEA、RSA、MD5、压缩 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  11. 6.2.2 身份认证 • 基于口令的认证 • 质询握手认证 • Kerberos认证 • SET安全电子商务系统 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  12. 6.2.3 数字签名 • 数字签名必须满足以下条件 • 接收方能够确认或证实发送方的签名,但不能伪造 • 发送方发出经签名的消息后,不能否认所签发的消息 • 接收方对已收到的签名消息不能予以否认 • 第三方可以验证并确认收发双方之间的消息传送,但不能伪造这一过程 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  13. 6.2.3 数字签名 • 基于RSA算法的数字签名 用发送方的私钥加密 用接收方的公钥加密 用接收方的私钥解密 用发送方的公钥验证 M,S M M’,S’ M,S M 发送方 接收方 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  14. 6.3 网络服务器的访问控制 • 访问控制和帐户管理 • 用户权限控制 • 访问控制表 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  15. 6.3.1 访问控制和帐户管理 • 基本的访问控制方法 • 用户名的识别与验证 • 用户口令的识别与验证 • 用户帐号的默认限制检查 • 访问的时间、使用的机器等 • 其它用户名及口令的验证方式 • 指纹、虹膜、人脸 • 便携式验证器(如:IC卡) • …… 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  16. 6.3.2 用户权限控制 • 用户分类 • 特殊用户 • 一般用户 • 审计用户 • 基于角色的访问控制(Role Based Access Control) • 每个用户根据职位对应一个或多个角色 • 系统根据角色进行访问权限的控制 • 用户调离某个职位,将脱离对应的角色,就不再具有相应的访问权限 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  17. 6.3.2 访问控制表 • 文件和目录的访问控制表 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  18. 6.4 防火墙 • 防火墙的基本概念 • 防火墙的构成 • 数据包过滤技术 • FireWall-1防火墙 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  19. 6.4.1 防火墙的基本概念 • 防火墙(FireWall)是在外部和内部两个网络之间执行安全控制策略的系统 • 防火墙综合采用了网络每个层次上的适当技术,通过对网络作连接和服务类型上的隔离,在被保护的内部网络周围建立起一个安全隔离带 • 防火墙本身不是单独的一个计算机程序或设备,而是能提高安全策略及其实现方式的完整的系统 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  20. 6.4.1 防火墙的基本概念 • 防火墙系统的两大部件 • 阈:限制在两个网络之间信息自由流动 • 门:接收和处理来自外部网络的信息 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  21. 6.4.1 防火墙的基本概念 • 防火墙采用的技术 • 网络层 • 包过滤 • 授权服务器 • 应用层 • 代理服务器 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  22. 6.4.2 防火墙的构成 • 简单的双宿主主机结构 • 带有屏蔽路由器的单网段防火墙结构 • 单DMZ防火墙结构 • 双DMZ防火墙结构 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  23. 6.5 网络代理服务器 • 代理服务技术 • Socks方法 • 代理服务器与数据包过滤技术的比较 • 代理服务器的使用 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  24. 6.6 系统内部安全技术 • 漏洞扫描 • 入侵检测(IDS) • 安全审计 • 病毒防范 • 邮件服务器上安装病毒扫描程序 • 在内部网络中,建立病毒更新服务器 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  25. 6.7 DDoS攻击和防范 • DDoS攻击 • DDoS攻击的预防 • DDoS攻击的检测 • DDoS攻击的防御 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  26. 6.7.1 DDoS攻击 • 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是近年来对因特网有巨大影响的恶意攻击方式,是当前网络安全最严重的威胁之一 • DDoS攻击是在拒绝服务攻击(Denial of Service,DoS)基础上发展起来的 • 从网络攻击的各种方法和所产生的破坏情况来看,DoS是一种相对简单但又很有效的进攻方式 • DoS的攻击方式有很多种,主要通过对主机特定漏洞的利用展开攻击,导致网络协议栈失效、系统资源耗尽、主机死机而无法提供正常的网络服务 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  27. 6.7.1 DDoS攻击 • DoS攻击只在一台机器上展开攻击,DDoS攻击则利用一批受控制的机器向一个网站发起攻击 • 这批受控制的机器已被攻击者入侵,安装了攻击程序,可被攻击者间接利用,又被称为“僵尸主机” • DDoS攻击一旦被实施,众多的“僵尸主机”在攻击者的控制下同时向受攻击主机发送网络报文,这些报文犹如洪水般涌向受攻击主机,从而把合法用户的网络报文淹没,导致合法用户无法得到服务器的服务 • DDoS又被称之为“洪水式攻击” 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

  28. 6.7.4 DDoS攻击的防御 • 在检测出存在攻击的情况下,用于响应DDoS攻击的主要技术 • 源追踪技术 • 过滤技术 • 日志记录技术 • 增强防御DDoS 攻击能力的措施 • 采用高性能网络设备,保证网络设备不成为网络的瓶颈 • 尽量避免使用NAT技术 • 保证有充足的网络带宽 • 升级服务器硬件 • 把网站做成静态页面 华东师范大学计算机科学技术系《计算机网络工程》第6章 网络安全技术(2009-2010学年第二学期)

More Related