【精品】网络安全设计与实施报告(1)1

【精品】网络安全设计与实施报告(1)1

ID:43855154

大小:914.61 KB

页数:14页

时间:2019-10-16

【精品】网络安全设计与实施报告(1)1_第1页
【精品】网络安全设计与实施报告(1)1_第2页
【精品】网络安全设计与实施报告(1)1_第3页
【精品】网络安全设计与实施报告(1)1_第4页
【精品】网络安全设计与实施报告(1)1_第5页
资源描述:

《【精品】网络安全设计与实施报告(1)1》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1、学到的安全技术网络安全技术概述网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。网络安全产品的特点网络安全产品有以下儿人特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方而的延伸,进入网络的手段也越來越多,因此,网络安全技术是一个I•分复杂

2、的系统工程•为此建立有屮国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像才厉的两个方而,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。网络女全产品的口身安全的防护技术网络女全设备女全防护的关键,一个口身不女全的设备不仅不能保护被保护的网络而冃一旦被入侵,反而会变为入侵者进一步入侵的平台。1.2网络安全技术1.2.1防火墙防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域Z间的一系列部件的组合。它对通过监测、限制、

3、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此來实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。通过过滤不安全的服务,Firewall可以极人地提高网络安全和减少子网中主机的风险。例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。控制对系统的访问Firewall可以提供对系统的访问控制。如允许从外部访问某些主

4、机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的MailServer和WebServer0Firewall对企业内部网实现集中的女全管理,在Firewall定义的女全规则可以运行丁整个内部网络系统,而无须衣内部网每台机器上分别设立安全策略。Firewall可以定义不同的认证方法,而不需要在每台机器上分别女装特定的认证软件。外部用户也只需要经过一次认证即可访问内部网。使用Firewall町以阻止攻击者获取攻击网络系统的有用信息,如Figer和DNS。记录和统计网络利川数据以及非法使川

5、数据Firewall可以记录和统计通过Firewall的网络通讯,捉供关丁•网络使用的统计数据,并且,Firewall可以提供统计数据,來判断可能的攻击和探测。1.2.2EFS力口密随着计算机应用技术的普及,数据安全变得越來越重要。EFS是NTFS文件系统的独有特点,使用它可以实现文件和文件夹的加密、解密和恢复代理等操作,从而保障计算机数据的安全性。EFS所用的加密技术是基于公钥的。它易丁•管理,不易受到攻击,并且对用户是透明的。如果川户想要访问一个加密的NTFS文件,并且有这个文件的私钥,那么就能像

6、打开普通文档那样打开这个文件,而没有该文件的私钥拥护将被拒绝访问。公钥:EFS屮公钥其实是川来加密数据的,就相当于自己家甲的门锁,任何人都可以使川它。私仞:就是用來解密文件的,也就是我们家里的门仞匙。如果我们的私仞损坏或丢失了,我们同样不能打开自家的锁。1-2.3ARP攻击与防御和数据包筛选ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改H标主机ARP缓存中的IP-MAC条日,造成网络中断或中间人

7、攻击。在你上不去的电脑上arp-a一下,看看获取到的MAC和IP和网关mac和ip是否一致;如果不一致,检杳网络里面是否有这个MAC・IP的路山设备,或者通过抓包找出发起arp攻击的IP;通过一些arp检查工具查找攻击源,找出后重做系统(发arp的机器未必是上不去网的。ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改口标主机ARP缓存中的IP-MAC条n,造成网络中断或中间人攻击。在你上不去的电脑

8、上arp-a一下,看看获取到的MAC和IP和网关mac和ip是否一致;如果不一致,检查网络里面是否有这个MAC・IP的路由设备,或者通过抓包找出发起arp攻击的IP;通过一些arp检杏工具查找攻击源,找出后重做系统(发arp的机器未必是上不去网的。1.2.4VPN虚拟专用网(vpn)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。使用这条隧道可以对数据进行儿倍加密达到安全使用互联网的口的。虚

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。