网络安全模型与体系结构

网络安全模型与体系结构

ID:11820988

大小:920.50 KB

页数:58页

时间:2018-07-14

网络安全模型与体系结构_第1页
网络安全模型与体系结构_第2页
网络安全模型与体系结构_第3页
网络安全模型与体系结构_第4页
网络安全模型与体系结构_第5页
资源描述:

《网络安全模型与体系结构》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全模型与体系结构胡道元清华大学hdy@tsinghua.edu.cn2004年4月网络安全模型与体系结构网络安全概念网络安全模型网络安全体系结构安全的历史回顾通信安全解决数据传输的安全密码技术计算机安全解决计算机信息载体及其运行的安全正确实施主体对客体的访问控制网络安全解决在分布网络环境中对信息载体及其运行提供安全保护完整的信息安全保障体系IP网的安全问题IP安全DNS安全拒绝服务(DOS)攻击发送SYN信息分组邮件炸弹分布式拒绝服务(DDOS)攻击DefiningInformationSecurityKnowledg

2、eobtainedfrominvestigation,study,orinstruction,intelligence,news,facts,data,asignalorcharacter(asinacommunicationsystemorcomputer)representingdata,something(asaplanortheory)thatrepresentsphysicalormentalexperienceoranotherconstructFreedomfromdanger,safety;freedomfr

3、omfearoranxietyMeasuresadoptedtopreventtheunauthorizeduse,misuse,modification,ordenialofuseofknowledge,facts,data,orcapabilities网络安全定义网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改和拒绝服务。网络安全属性机密性(confidentiality)完整性(integrity)可用性(av

4、ailability)可审性(accountability)机密性保证信息与信息系统不被非授权者获取与使用保证系统不以电磁方式向外泄露信息电磁屏蔽技术、加扰技术使系统任何时候不被非授权人使用漏洞扫描、隔离、防火墙、访问控制、入侵检测、审计取证保证数据在传输、存储过程中不被获取、解析数据加密技术完整性保证信息是真实可信的,发布者不被冒充,来源不被伪造、内容不被篡改保证数据在传输、存储过程中不被非法修改完整性标识的生成与检验技术保证数据源头不被伪造身份认证技术、路由认证技术可用性保证信息与信息系统可被授权人正常使用保证信息系统在

5、恶劣工作环境下正常运行抗干扰、加固技术保证系统时刻能为授权人提供服务过载保护、防拒绝服务攻击、生存技术可审性身份鉴别机制你知道什么你有什么你是什么双因子身份鉴别身份识别和鉴别机制是各种安全服务的关键审计提供过去事件的记录,必须基于合适的身份识别和鉴别服务什么是风险(1)风险是丢失需要保护的资产的可能性,风险是构成安全基础的基本观念资产类型物理资源知识资源时间资源信誉资源风险的两个组成部分漏洞:攻击的可能的途径威胁:可能破坏网络系统环境安全的动作或事件什么是风险(2)威胁的3个组成部分目标:可能受到攻击的方面代理:发出威胁的人

6、或组织具有访问、知识、动机3个特性事件:做出威胁的动作类型威胁+漏洞=风险没有漏洞的威胁没有风险没有威胁的漏洞也没有风险风险识别与测量识别漏洞识别威胁对策和预防措施识别风险测量风险测量风险识别漏洞识别威胁风险级别已有的预防测量的风险代价网络安全处理过程评估阶段策略制订阶段实施阶段培训阶段审计阶段网络安全模型与体系结构网络安全概念网络安全模型网络安全体系结构PPDRR处理模型安全策略(Policy)安全等级评估技术如何评估系统处于用户自主、系统审计、安全标记、结构化、访问验证等五个保护级的哪一级?漏洞扫描与弱点分析基于关联的弱

7、点分析技术基于用户权限提升的风险等级量化技术拓扑结构发现技术拓扑结构综合探测技术(发现黑洞的存在)基于应用协议的网络拓扑结构发现技术PPDRR处理模型防护技术(Protection)防火墙技术联动技术及误报警攻击防范技术病毒防护:网络病毒制导遏制技术隔离技术基于协议的安全岛技术:协议的变换与解析单向路径技术:确保没有直通路径访问控制技术多态、综合性访问控制技术基于攻击检验的强制性口令保护技术PPDRR处理模型入侵检测(Detection)大规模入侵检测技术面向异常检测的基于数据流的数据挖掘技术面向误用检测的状态自适应监测预报

8、警防攻击技术分布式入侵检测入侵检测信息交换协议IDS的自适应信息交换与防攻击技术特洛伊木马检测技术守护进程存在状态的审计守护进程激活条件的审计PPDRR处理模型攻击反应(Response)密罐技术漏洞再现及状态模拟应答技术沙盒技术,诱捕攻击行为僚机技术动态身份替换,攻击的截击技术被攻系统躲

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。