网络安全体系结构概述

网络安全体系结构概述

ID:43243159

大小:1.57 MB

页数:184页

时间:2019-10-07

网络安全体系结构概述_第1页
网络安全体系结构概述_第2页
网络安全体系结构概述_第3页
网络安全体系结构概述_第4页
网络安全体系结构概述_第5页
资源描述:

《网络安全体系结构概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理EmailWebISP门户网站E-Commerce电子交易复杂程度时间Internet变得越来越重要Internet变得越来越糟糕网络无处不在的特性使进攻随时随地可以发起;网络本身就蓄积了大量的攻击技巧(大概有26万个站点提供此类知识);攻击软件层出不穷。网络安全问题日益突出混合型威胁(CodeRed,Nimda)拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒(LoveL

2、etter/Melissa)多变形病毒(Tequila)特洛伊木马病毒网络入侵70,00060,00050,00040,00030,00020,00010,000已知威胁的数量开放的网络外部环境越来越多的基于网络的应用企业的业务要求网络连接的不间断性来自内部的安全隐患有限的防御措施错误的实现、错误的安全配置糟糕的管理和培训黑客的攻击网络风险难以消除?网络攻击的后果设备、系统损坏服务不可得财务损失数据丢失信息泄漏遭受篡改的信息造成误动作集体凝聚力下降、相互信任感受损常见网络攻击的分类针对通讯层以下针对OS的攻击针对

3、通用的服务协议针对特定的应用程序网络安全体系结构概述1.安全体系的需求2.常见的网络安全问题3.网络攻击的手段4.网络安全技术5.安全方案与实施6.安全标准及安全管理常见的网络安全问题垃圾邮件网络扫描和拒绝服务攻击端口扫描和缺陷扫描DDOS、DOS入侵和蠕虫蠕虫:nimda、CRII系统缺陷垃圾邮件危害网络资源的浪费欧洲委员会公布的一份报告,垃圾邮件消耗的网络费用每年高达100亿美元资源盗用利用他人的服务器进行垃圾邮件转发威胁网络安全DOS、扫描危害占用资源占用大量带宽服务器性能下降影响系统和网络的可用性网络瘫痪

4、服务器瘫痪往往与入侵或蠕虫伴随缺陷扫描DDOS入侵、蠕虫造成的危害信息安全机密或个人隐私信息的泄漏信息篡改可信性的破坏系统安全后门的存在资源的丧失信息的暴露网络安全基础设施的瘫痪垃圾邮件的预防垃圾邮件特点邮件转发原理配置Sendmail关闭转发配置Exchange关闭转发垃圾邮件定义定义1:垃圾邮件就是相同的信息,在互联网中被复制了无数遍,并且一直试图着强加给那些不乐意接受它们的人群。定义2:垃圾邮件是一种最令人头疼而又让人束手无策的推销传单。定义3:垃圾邮件是指与内容无关,而且收件人并没有明确要求接受该邮件的发

5、送给多个收件人的信件或张贴物。也可以是发送给与信件主题不相关的新闻组或者列表服务器的同一信件的重复张贴物。UCE(UnsolicitedCommercialEmail,不请自来的商业电子邮件)UBE(UnsolicitedBulkEmail,不请自来的批量电子邮件)定义4:垃圾邮件泛指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件垃圾邮件定义垃圾邮件特点内容:商业广告宗教或个别团体的宣传资料发财之道,连锁信等接收者无因接受被迫接受发送手段信头或其它表明身份的信息进行了伪装或篡改通常使用

6、第三方邮件转发来发送配置Sendmail关闭转发Sendmail8.9以上版本etc/mail/relay-domains(控制容许邮件转发)/etc/mail/accessSendmail8.8以下版本升级Sendmail其它版本配置Sendmail缺省不允许转发编辑相应的允许转发IP列表如何防止收到垃圾邮件?1)不要把您的邮件地址在INTERNET页面上到处登记; 2)不要把您的邮件地址告诉您不太信任的一些人; 3)不要订阅一些非正式的不键康的电子杂志,以防止被垃圾邮件收集者收集; 4)不要在某些收集垃圾邮件

7、的网页上登记您的邮件地址; 5)发现收集或出售电子邮件地址的网站或消息,请告诉相应的主页提供商或主页管理员,将您删除,以避免邮件地址被他们利用,卖给许多商业及非法反动用户; 6)建议您用专门的邮箱进行私人通信,而用其他邮箱订阅电子杂志。防止收到垃圾邮件扫描技术Portscanning:找出网络中开放的服务基于TCP/IP协议,对各种网络服务,无论是主机或者防火墙、路由器都适用端口扫描可以确认各种配置的正确性,避免遭受不必要的攻击用途,双刃剑管理员可以用来确保自己系统的安全性黑客用来探查系统的入侵点端口扫描的技术已

8、经非常成熟,目前有大量的商业、非商业的扫描器扫描简介缺陷扫描目的是发现可用的缺陷Satan、SSCAN服务扫描目的是为了发现可用的服务WWWscanftpscanProxyscan扫描器的重要性扫描器能够暴露网络上潜在的脆弱性无论扫描器被管理员利用,或者被黑客利用,都有助于加强系统的安全性它能使得漏洞被及早发现,而漏洞迟早会被发现的扫描器可以满足很多人的好奇心扫描器除了能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。