网络安全技术文档

网络安全技术文档

ID:15701051

大小:40.00 KB

页数:4页

时间:2018-08-05

网络安全技术文档_第1页
网络安全技术文档_第2页
网络安全技术文档_第3页
网络安全技术文档_第4页
资源描述:

《网络安全技术文档》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、ISAISAserver控制服务防火墙服务WEB代理服务预定CACHE内容下载服务H.323网关服务ISAserver安装有三种模式:防火墙模式。缓存模式和集成模式防火墙模式有防火墙和代理功能,无缓存功能缓存模式有代理和缓存功能而无防火墙功能集成模式下I.S和A这3个功能都有如果只是浏览网页,则配置为WEB代理客户,如果要使用其他网络应用程序,比如OUTLOOK,EXPRESS.QQ等,需要配置为SecureNAT客户或者防火墙客户。如果需要对外发布内部服务器,则要把服务器配置为SecureNAT客户。

2、策略元素师配置访问策略的最小单位,由策略元素组成规则策略元素类型目的地址集客户地址集时间计划协议定义带宽优先级内容分组拨号条目如果不知道某应用程序手法的数据包的端口号,可以先创建包过滤器,允许任何数据包通过,然后用数据包捕获工具,入网络监视器或者SNIFFER等协议分析仪来进行分析,找出相应的数据包。用IP包过滤实现安全策略用IP包过滤规则是静态的开放端口来控制数据流创建包过滤器之前所要知道的参数源IP地址目的IP地址协议类型是TCP.UDP还是ICMP等源端口号摸底端口号TCP建立连接的过程如何,是否

3、需要次级连接如果是有次级连接,其端口号是多少规则的动作。是允许还是决绝包过滤的优点:投资少包过滤只是更觉数据包的IP包头信息来决定是否丢弃数据,并不检查应用层的的数据,币应用层过滤性能更优,速度更更快,对处理器要求比较低,能较快的处理大量的网络流量。一些大流量的WEB站点等都使用包过滤防火墙包过滤的缺点:不对数据内容进行检查,不能防止病毒,垃圾邮件。或者恶意代码等的入侵不能防止地质欺骗。基于状态的多层检测技术使用状态多层检测技术的一个防火墙软件的例子是Checkpoint,包过滤防火墙为CISCO的PI

4、X和WINROUTE等,LINUX平台下包过滤软件为IPCHAINS和IPTABLESFTP服务模式有两种:主动(active)模式和被动(passive)模式在active模式下客户端随机大于1024的端口和FTP服务器的21端口建立连接,21端口是控制端口下载文件时事FUP服务器的20端口和客户机随机端口建立TCP连接OSI模型TCP/IP模型应用层表示层TCP/IP协议组会话层应用层telnetftpsmtpdnsripsnmp传输层段TCP头+数据传输层TCPUDP网络层包IP头+数据inter

5、net层IP数据联络层帧LLC头+数据MAC头+数据网络接口层物理层比特Sniffer入侵检测系统IDSCA公司的sessionwall进行入侵检测的软件和硬件的组合式入侵检测系统IDS(inttrusiondetecetionsystem)常见入侵检测系统有两种类型基于网络的IDS系统(NIDS)这种架构要求监控网络的计算机的网卡被设置为混杂模式,这样这台计算机就可以侦听到网络中的所有数据计算机主机服务器

6、

7、

8、IDS系统-(混杂模式)---------------------Ethernet-----

9、-----------------------路由器基于网络的IDS软件,例如snort和etrustintrusiondetection基于网络的IDS系统很容易安装配置,基于网络的IDS系统对黑客扫描和DOS攻击很有效对于非法登录。木马攻击不是很有效在交换网络和ATM网络中,不理想,由于广播数据包不能跨越路由器使用交换机,高级交换机有个专门的镜像端口,IDS系统的主机接到这个端口上实现对整个网络的监控基于主机的IDS系统(HIDS)被监控的主机上需要安装agent,这些代理会读取倍监控主机上的日志和

10、系统信息,监控这台主机的系统是Manager,manager发送查询请求给agent,从而读取倍监控的数据。管理员可以通过UI层读取manager收集到的数据。UI层是一个报告系统。HIDS科技减少网络中的流量,在试用交换机的环境下没有问题,不需要进行端口镜像,可以跨越路由器。Nslookup命令即可泄露你的网络域名信息Nbtstat–c显示NETBIOS列表杜绝这类攻击的最好方法是设置路由器和防火墙以阻挡NETBIOS包的出入,禁用一下端口135-139的TCP和UDP端口拒绝服务(DOS)分布式拒绝

11、服务(DDOS)同步攻击(synfloodattack)利用TCP协议缺陷,发送大量伪造的SYN数据包来进行TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷,内存不足等)UDP洪水攻击:UDP洪水攻击和ICMP洪水攻击类似,发送大量伪造的UDP包来降低系统的运行速度,时期不能处理合法的网络连接。对DNS端口53的洪水攻击时这种类型攻击的惯用伎俩。Pingofdeath攻击:AAA技术身份认证:authentication授权:auth

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。