第6章 网络安全技术知识 计算机系统与网络安全技术知识课件.ppt

第6章 网络安全技术知识 计算机系统与网络安全技术知识课件.ppt

  1. 1、本文档共236页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章 网络安全技术知识 计算机系统与网络安全技术知识课件.ppt

电子科技大学 计算机科学与工程学院 ;VPN;VPN;Key Points in NetSec;网络安全的至理名言;3. 网络安全的不确定性;4. 网络信息的特殊性;5. 网络安全的长期性;6. 网络安全的可信性;二、网络安全性范围;3)网络系统安全问题 网络系统配置和资源分配,资源冲突 网络系统管理,用户管理,安全管理 网络隔离与连通的冲突 防火墙:隔离还是过滤? 网络安全布局 网络事故处理(取证,存储,日志);一、网络互连设备;网络互连设备(续); 用户提出的问题 什么样的网络才是安全的? 怎样才能建立一个安全网络?;1.互连层次:针对网络群体 网络是否安全? 完整性。网络监控,通信,隔离连通;1)网络互连层次;2)系统平台层次;3)用户群体层次;4)应用程序层次;5)数据安全层次;网络安全技术基础;一、入侵与攻击:1. 概念;入侵与攻击(续);入侵与攻击(续);入侵与攻击(续);入侵与攻击(续);入侵与攻击(续);2. 网络攻击框架;网络攻击框架(续);二、Loophole(漏洞);Concepts of Loophole;Concepts of Loophole;2. Gaps in OS and Net;3. Loophole in Net Management;4. 易损性漏洞;易损性漏洞(续);易损性漏洞(续);易损性漏洞(续);4. 示例1: ping命令问题;ping命令问题(续);ping命令问题(续);示例2:Net 命令集问题;Net 命令集问题;三、Network Port(端口);1. 端口的概念;端口的概念(续);端口的概念(续);端口的概念(续);2. 端口的分配;端口的分配(续);3. 端口分类情况;端口分类情况(续);端口分类情况(续);4. 端口实例;端口实例;5. 端口攻击;网络协议问题;一、网络协议与地址;1. 常用网络协议;1)Telnet协议;2)SSH安全Shell协议集;3)PPP协议系列;4)FTP协议;5)RPC协议;RPC协议结构;二、IP级的安全性;1. IPv4的讨论;IPv4的讨论(续);2. IPv6的讨论;IPv6的讨论(续);3. IPv9的讨论;IPv9的讨论(续);IPv9的争论;4. IP交换的讨论;IP交换的讨论;Case: DoS DDoS;DoS DDoS(续);DoS DDoS(续);DoS DDoS(续);DoS DDoS(续);Case: MIM Hijacking;VPN;网络扫描技术;1)扫描目标;2)扫描内容;扫描内容(续);扫描内容(续);常用扫描软件与工具;常用扫描软件与工具(续);VPN;Firewall;防火墙基本概??? ;防火墙基本概念(续);防火墙基本概念(续);防火墙基本概念(续);防火墙基本概念(续);防火墙基本概念(续);防火墙的核心技术;包过滤 ;包过滤(续);包过滤(续); 包过滤操作流程图 ;包过滤(续);数据包过滤特性;包过滤技术的实现;数据包过滤时机;包过滤模块逻辑结构;包过滤(续);包过滤(续);包过滤(续);包过滤(续);包过滤(续);包过滤(续);代理服务 ;代理服务(续);应用代理型防火墙;代理服务(续);代理服务(续);代理服务(续);代理服务(续);代理服务(续);代理服务(续);代理服务(续);状态检测;状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测原理;状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);状态检测(续);防火墙分类;防火墙分类(续);防火墙分类(续);防火墙分类(续);防火墙分类(续);防火墙分类(续);防火墙硬件体系结构;防火墙软件体系架构;双宿主机模式;屏蔽主机模式;;防火墙拓扑结构;案例分析-中型企业;案例分析-移动公司;案例分析-外资公司;防火墙产品应用;防火墙功能要求;防火墙产品选择;防火墙产品;防火墙存在的问题;小 结;VPN;IDS主要内容;一、入侵检测系统;2. IDS与PDR 模型;PDR vs PDRRCW 模型;IDS与PDR 模型(续);IDS与PDR 模型(续);IDS与PDR 模型(续);为什么需要IDS;按检测对象区分: 网络入侵检测(Network based IDS) 主机入侵检测(Host based IDS) 按检测方式区分: 异常检测(Anomaly detection) 误用检测(Misuse detection) ;主机入侵检测系统(HIDS);网络入侵检测系统(NIDS);误用检测-基于入侵特征库;Boye

文档评论(0)

yuzongxu123 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档