山东大学网络安全课件
PDRR保障体系
PDRR因为其优异的自适应、 自控制、 自反馈特性, 已 经在国际上得到了广泛的接受和采纳。
安全的系统应当满足: P(t)防护时间>D(t)检测时间+ R(t)响应时间+ R(t)恢复 时间 防护的成本取决于风险导致的损失 防御体系的建立必须围绕实时性和应急机制来充分提 高其性能价格比
PDRR保障体系
反应(React) 指对危及安全的事件、行为、过程及时做出响应处理, 杜绝危害的进一步蔓延扩大,力求系统尚能提供正常 服务。
监视、关闭、切换、跟踪、报警、修改配置、联动阻 断等技术
恢复(Restore) 指一旦系统遭到破坏,尽快恢复系统功能,尽早提供 正常的服务。
备份、恢复。
网络安全的实施
在软件方面可以有两种选择;
一种是使用已经成熟的工具,比如抓数据包软件Sniffer,网 络扫描工具X-Scan等等;
另一种是自己编制程序,目前网络安全编程常用的计算机语 言为C、C++或者Perl语言。
必须熟悉:
三大主流操作系统:UNIX、Linux、Window; 网络协议,常见的网络协议包括:
安全
管理
安全保障:
安全
物理安全 网络安全 系统安全
标准
平台安全 数据安全 用户安全
安全
安全技术:
策略
安全理论:
防火墙技术
身份验证 访问控制 审计追踪
入侵检测技术 漏洞扫描技术 病毒防御技术
安全 评测
安全协议
安全
密码理论:数据加密、数字签名、报文摘要、密钥管理
监控
信息保障的核心思想
信息保障的核心思想是对系统或者数据的4个方面的要求:
2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是
发现漏洞,为入侵该计算机做准备。
3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机
获取信息。
4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期
控制,在目标计算机中种植木马等后门。
5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清
课程内容预览
网络安全技术基础 网络安全概述及网络安全协议基础
网络安全之攻击技术 网络扫描与网络监听 网络入侵 网络后门与网络隐身
网络安全之防御技术 操作系统安全配置方案 防火墙与入侵检测 安全网络协议
网络安全综合解决方案 网络安全方案的框架 以及网络安全综合解决方案
5次 实验
课堂 内容
+ 实验 操作
PDRR保障体系 保护(Protect) 检测(Detect) 反应(React) 恢复(Restore)
PDRR保障体系
保护(Protect) 指采用可能采取的手段保障信息的保密性、完整性、 可用性和不可否认性。 密码技术、数字签名、报文摘要、防火墙以及访问控 制等技术。
检测(Detect) 指提供工具检查系统可能存在的黑客攻击、白领犯罪 和病毒泛滥等脆弱性。 入侵检测、漏洞扫描、身份鉴别、病毒检测等技术。
网络安全技术
Network Security Technology
前言
课程特点
知识更新快、课本外补充内容多 技术多于理论
学习目的
了解网络安全基础知识和攻防常用方法 了解网络安全领域当前的进展和面临的问题 维护安全,不是制造麻烦
学习方法
课堂讲解基本概念,课后作业小组讨论 大量阅读参考文献,动手实验,分析报告 欢迎你的新思想
TCP、IP、UDP、SMTP、POP、FTP等等。
+ 实验 报告
2次 大作业
课堂 内容+ Fra bibliotek外 阅读+ 专题 报告
第一章
网络安全概述
主要内容
1.1 信息安全概述 1.2 网络安全概述
1.2.1 网络安全的攻防体系 1.2.2 网络安全的层次体系 1.2.3 网络不安全的原因
1.3 研究网络安全的意义 1.4 网络安全现状 1.5 关于网络安全的立法 1.6 网络安全评价标准 1.7 网络安全实验环境配置
信息安全层次结构
应用安全 系统安全
网络安全
安全协议 安全加密理论
信息安全基本要求:机密性、完整性、可用性(CIA)
1.2 网络安全概述
网络安全(Network Security)是一门涉及计 算机科学、网络技术、通信技术、密码技术、 应用数学、数论、信息论等多种学科的综合 性科学。
网络安全的攻防体系包括攻击技术和防御技 术。
1.1 信息安全概述
信息安全是一门交叉学科。 广义上,信息安全涉及多方面的理论和应用知识,
除了数学、通信、计算机等自然科学外,还涉及法 律、心理学等社会科学。 狭义上,信息安全是从自然科学的角度介绍信息安 全的研究内容。 网络安全是信息安全学科的重要组成部分。
信息安全研究内容
安全目标:可用性、机密性、完整性、抗否认性
推荐参考书
网络安全——公众世界中的信道秘密, Charlie Kanfman,Radia Perlman,Mike Seciner, 电子工业出版社,2004年9月, ISBN:7-5053-9945-4
网络攻防技术,吴灏,机械工业出版社, 2009年6月,ISBN:978-111-27632-6
1.2.1 网络安全的攻防体系
网络安全攻击防御体系
攻击技术
网络扫描 网络监听 网络入侵 网络后门与网络隐身
防御技术
操作系统安全配置技术 加密技术 防火墙技术 入侵检测技术
网络安全的实施 工具软件: Sniffer/X-Scan/防火墙软件/入侵检测软件/加密软件 等等 编程语言:C/C++/Perl
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
攻击技术
如果不知道如何攻击, 再好的防守也是经不住考验的。
攻击技术主要包括五个方面:
1、网络监听:不主动去攻击别人,在计算机上设置一个程序去监
听目标计算机与其他计算机通信的数据。
除,从而防止被对方管理员发现。
防御技术
防御技术包括:
1. 防火墙技术:对传输的数据进行过滤,从而防止被入 侵。
2. 入侵检测:及早发现入侵迹象,如果网络防线被攻破, 及时发出警报。
3. 操作系统的安全配置:操作系统的安全是整个网络安 全的关键。
4. 安全网络协议: IPSec, SSL, PGP等。