《网络信息安全》教案.docx

上传人:b****6 文档编号:7452264 上传时间:2023-01-24 格式:DOCX 页数:30 大小:46.76KB
下载 相关 举报
《网络信息安全》教案.docx_第1页
第1页 / 共30页
《网络信息安全》教案.docx_第2页
第2页 / 共30页
《网络信息安全》教案.docx_第3页
第3页 / 共30页
《网络信息安全》教案.docx_第4页
第4页 / 共30页
《网络信息安全》教案.docx_第5页
第5页 / 共30页
点击查看更多>>
下载资源
资源描述

《网络信息安全》教案.docx

《《网络信息安全》教案.docx》由会员分享,可在线阅读,更多相关《《网络信息安全》教案.docx(30页珍藏版)》请在冰豆网上搜索。

《网络信息安全》教案.docx

《网络信息安全》教案

 第一章:

计算机网络与网络平安概述

1.1计算机网络概述

 

 

从不同的角度,以不同的观点,可以给计算机网络下不同的定义。

目前,比拟公认的定义是;“凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件实现网络中的资源共享的系统,称之为计算机网络。

根据网络的定义知道,网络不仅使计算机超越了地理位置,而且更重要的是增加了计算机本身的功能。

网络的功能有以下几点:

1.资源共享

2.提高可靠性

3.分布式处理

计算机网络中各台主机的类型和规格可能不同,每台主机使用的操作系统也可能不同,因此为使计算机网络能正常运行,就必须有一套网络中各节点共同遵守的规程,这就是网络协议。

它是一组关于数据传输、输入输出格式和控制的规约。

有了这些规约就可在物理线路的根底上,构成逻辑上的连接,实现在网络中的计算机、终端及其他设备之间直接进行数据交换。

鉴于网络节点的功能有多层,网络协议也采用对应的层次结构。

1978年国际标准化组织ISO提出了著名的开放系统互联参考模型OSI将网络中的通信管理程序与其他程序分开,并按照数据在网络中传输的过程将通信管理程序分为7个层次的模块,从下往上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

其中每一层都有相对独立的明确的功能;每一层的功能都依赖于它的下一层提供的效劳,每一层又为它的上一层提供必要的效劳;相邻的上下两层间通过界面接口(即软件接口)进行通信。

该模型的第一至四层是面向数据传输的,第五至七层是面向应用的,而最下面的物理层直接负责物理线路的传输,最上面的应用层直接面向用户。

1.2网络平安概述

网络平安泛指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏。

系统连续可靠正常地运行,网络效劳不被中断。

网络平安的内容包括了系统平安和信息平安两个局部。

系统平安主要指网络设备的硬件、操作系统和应用软件的平安;信息平安主要指各种信息的存储、传输的平安,具体表达在保密性、完整性及不可抵赖性上。

从内容看,网络平安大致包括4个方面。

●网络实体平安:

如计算机机房的物理条件、物理环境及设施的平安标准;计算机硬件、附属设备及网络传输线路的安装及配置等。

●软件平安;如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

●数据平安:

保护数据不被非法存取,确保其完整性、一致性、机密性等。

●平安管理:

运行时突发事件的平安处理等,包括采取计算机平安技术,建立平安管理制度,开展平安审计,进行风险分析等。

从特征上看,网络平安包括5个根本要素。

●机密性:

确保内容不暴露给未授权的实体。

●完整性:

只有得到允许的人才能够修改数据,并能判别数据是否己被篡改。

●可用性:

得到授权的实体在需要时可访问数据,即攻击者不能占用所有资源阻碍授权者的工作。

●可控性:

可以控制授权范围内的信息流向以及行为方式。

●可审查性:

对出现的网络平安问题提供调查的依据和手段。

由于系统自身的脆弱性使网络信息的机密性、完整性、可用性和资源的合法使用受到威胁。

所谓系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄漏和功能失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。

计算机网络本身由于系统主体和客体的原因可能存在不同程度的脆弱性,为各种动机的攻击提供了入侵、骚扰或破坏系统的可利用的途径和方法。

第二章:

操作系统平安

本章教学重点和难点:

1、漏洞和后门

2、NetWare系统平安

3、WindowsNT系统平安

4、UNIX系统平安

           漏洞和后门

在计算机网络平安领域,“漏洞〞是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高其访问权限。

有了这种访问权限,非法用户就可以为所欲为,从而造成对网络平安的威胁。

平安漏洞存在不同的类型,包括:

允许拒绝效劳的漏洞;允许有限权限的本地用户XX提高其权限的漏洞;允许外来团体〔在远程主机上〕XX访问网络的漏洞。

1.允许拒绝效劳的漏涧

2.允许有限权限的本地用户XX提高其权限的漏洞

3.允许外来团体〔在远程主机上〕XX访问网络的漏洞

随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。

经济、文化、军事和社会活动将会强烈地依赖于网络。

网络的平安和可靠性成为世界各国共同关注的焦点。

而Internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来开展机遇的同时,也带来了巨人的风险。

目前,Internet和Web站点风险的无数事例可能已使一些用户坐立不安了,似乎到处都有漏洞,到处都是黑客的行迹。

确实,漏洞严重地影响着Internet的平安。

1.漏洞影响Internet的可靠性和可用性

2.漏洞导致Internet上黑客入侵和计算机犯罪

3.漏洞致使Internet遭受网络病毒和其他软件的攻击

 2.2UNIX系统平安

UNIX系统的平安性得到用户的公认,已在Internet上广为使用。

不过,UNIX系统也存在一些平安漏洞。

UNIX系统的平安等级

UNIX系统符合国家计算机平安中心的C2级平安标准,引进了受控访问环境〔用户权限级别〕的增强特性。

进一步限制用户执行某些系统指令;审计特性跟踪所有的“平安事件〞〔如登录成功或失败〕和系统管理员的工作〔如改变用户访问权限和密码〕。

UNIX系统的平安性

1.按制台平安

2.口令平安

3.网络文件系统

4.FTP平安

UNIX系统的平安漏洞

UNIX系统存在以下平安漏洞:

●Sendmail漏洞

●Passwd命令漏洞

●Ping命令问题

●telnet问题

●网络监听

●yppasswd漏洞

这些己知的UNIX平安漏洞都有具体的解决或补救方法,有兴趣的读者可查看有关书籍,这里不再赘述。

2.3WindowsNT/2000的平安

WindowsNT/2000的平安等级

作为一个标准的系统,WindowsNTserver自版就己到达了国家计算机平安中心的C2级平安级的要求。

局部程序,如身份确认、审计和把操作者账号与管理员账号分开的功能,甚至到达了更高的平安级〔即B2级〕要求。

目前,美国国家计算机平安小心将评定为网络平安系统的一个组成局部。

在上实现C2级平安标准仅仅是建立在软件根底上的为了得到符合C2级平安标淮的系统设置,必须:

●拥有对系统的非网络访问。

●去除或禁止使用软盘驱动器。

●更加严格地控制对标准文件系统的访问。

用户利用WindowsNT的资源管理工具箱中的C2配置工具,可以获得符合C2级平安标淮的系统。

在上,最重要的C2级平安标准特性是:

●可以自由决定访问控制:

允许管理员或用户自己定义对它们所拥有的对象的访问控制。

●对象重用:

当内存被一个程序释放后,不再允许对它进行读访问。

当对象被删除后,即使对象所在的磁盘空间已经重新进行了分配,也不再允许用户对对象进行访问。

●身份确实认和验证:

在对系统进行访问之前,用户必须首先确认自己的身份。

用户可以通过输入用户名称、口令或域的组合来完成对自己身份确实认。

●审计:

必须创立并维护对对象的访问记录,并防止他人对此记录进行修改,必须严格规定只有指定的管理员才能访问审计信息。

WindowsNT/2000的平安性

WindowsNT的设计目的是为了帮助人们完善它们的平安机制,提供详细的访问控制、信息保护、控制“外来〞访问等功能。

另外,为了增强对基于Internet的企业网络的支持,WindowsNT在平安性方面也做出了许多提高。

1.WindowsNT平安性分析

2.Kerberos和WindowsNT

3.加密文件系统

 

第三章:

黑客攻击与防范

 

本章教学重点和难点:

1、黑客的特点、影响和危害

2、黑客的攻击过程

3、黑客常用的攻击手段

4、防范黑客的方法

3.1黑客的影响和危害

黑客是英文“Hacker〞的英文译音,我国台湾地区译为“骇客〞,它起源于美国麻省理工学院的计算机实验室中。

早期的黑客是指那些精力旺盛,智力超群,具有高超编程能力的计算机程序员。

他们的行为主要包括设计黑客软件、盗打长途以及利用进行欺诈。

目前,按照公安部1997年4月21日发布的?

计算机信息系统平安专用产品分类原那么?

中术语的定义,黑客是指对计算机信息系统进行非授权访问的人员。

也有人认为,黑客就是指那些利用通讯软件、通过网络非法进入公共和他人的计算机系统,截获或篡改计算机中的信息,危害信息系统平安的电脑入侵者,其入侵行为称为黑客行为。

黑客的特点

〔1〕充当黑客的年轻人居多

黑客年龄一般在10余岁到30岁之间,其中有许多未成年的小孩,如美国号称“世界头号计算机黑客〞的KevinMitnick,13岁迷上计算机,15岁闯入“北美空中防务指挥系统〞;英国的MathewBevan14岁侵入英国的电信公司;我国呼和浩特市一个10岁的初中生破译了该市通信公司的系统管理员的账号,等等。

〔2〕人员的构成相对集中

70%以上的黑客事件是由内部人员或外部与内部合谋进行的。

一般来说,外部黑客入侵的目的主要是破坏系统,而内部或内外勾结的入侵多数是为了获取信息;外部黑客对一个站点可能只入侵一次,内部或内外勾结的入侵可能会连续几次。

〔3〕黑客活动时间相对固定

黑客活动主要是在晚上到凌晨、周末或节假日。

因为职业化的黑客很少,一般黑客多有自己的工作,实施黑客活动需要利用休息时间,又因为在这些时间里,工作场所的人员少,便于隐蔽。

〔4〕从开展趋势看,黑客正在不断地走向系统化、组织化和年轻化

黑客甚至定期召开会议,如他们每四年在荷兰举行一次Hack-Tic会议、每年在纽约举行“2600公文〞、在拉斯维加斯举行DefCon会议和在加利福尼亚的LakeTahoe举行“黑客大会〞。

黑客攻击危害程度的划分

黑客攻击所使用的方法不同,产生的危害程度也不同,一般分为八个层次:

第一层:

邮件炸弹攻击;

第二层:

简单拒绝效劳;

第三层:

本地用户获得非授权的读访问;

第四层:

本地用户获得他们非授权的文件写权限;

第五层:

远程用户获得了非授权的账号;

第六层:

远程用户获得了特权文件的读权限;

第七层:

远程用户获得了特权文件的写权限;

第八层:

远程用户拥有了根权限〔黑客已经攻克了系统〕。

在这八层中,随着层号增大,危害的程度加重。

3.2黑客的特点及攻击手段

黑客攻击的手段

目前,黑客攻击网络的手段种类繁多,而且新的手段层出不穷,黑客攻击可以分为以下两大类:

一类是主动攻击,这种攻击以各种方式获取攻击目标的相关信息,找出系统漏洞,侵入系统后,将会有选择地破坏信息的有效性和完整性。

例如:

邮件炸弹。

另一类是被动攻击,这种攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,其中包括窃听和通信流量分析。

例如:

扫描器。

当前黑客攻击采用的主要手段是利用目前网络系统以及各种网络软件的漏洞,比方基于TCP/IP协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝效劳〔包括DDoS〕;网络病毒;使用黑客工具软件;利用用户自己平安意识薄弱,比方口令设置不当;或直接将口令文件放在系统等等。

下面简单介绍几种黑客常用的方法:

〔1〕扫描器

所谓扫描器,实际是一种自动检测目标计算机平安性弱点的程序。

黑客通过使用扫描器,可以不留痕迹的发现远程效劳器的各种TCP端口的分配及提供的效劳、使用的软件版本以及其他一些效劳信息。

〔2〕口令破解

黑客进行攻击常常是从破解用户口令开始的。

〔3〕炸弹攻击与病毒

炸弹攻击是指黑客利用自编的炸弹攻击程序或工具软件,集中在一段时间内,向攻击的目标机器发出大量信息,使机器出现负载过重、网络堵塞,最终使系统崩溃的一种网络攻击手段。

〔4〕电子欺骗〔Spoofing〕

电子欺骗一般包括任何使用计算机进行欺骗的行为。

〔5〕监听法

网络监听是局域网中的一种黑客技术,由于在进行监听时,不与其他主机交换信息,也不修改密码,因此,网络监听是一种被动的攻击方式,仅用于局域网中。

〔6〕拒绝效劳攻击〔DenialofService〕

拒绝效劳攻击是指攻击者占有大量的共享资源,使系统无法为其他用户提供资源或以过多的请求造成“溢出〞,便效劳器或路由器过载,甚至迫使效劳器关闭,终止为用户提供效劳的一种攻击方法。

拒绝效劳攻击是一种主动的破坏性攻击。

从造成的危害上划分,拒绝效劳攻击可分为两类,一是破坏或毁坏系统资源,使用户无法使用;第二类是过载系统效劳或消耗系统资源,阻止其他用户使用这些效劳。

3.3黑客的防范

防范黑客的攻击,保证计算机网络的正常运行,是一个困难但又必须努力研究和探索的问题。

目前,还不能靠某种单一的方法完全阻止黑客的攻击,但是可以采取一个综合的策略或系统,多层次的设防。

包括管理、制度、法律和技术等方面,以阻止和减少黑客攻击计算机网络事件的发生。

防范黑客,保障网络平安,应该制定一个完善的网络平安策略,其中包括平安标准标准体系、平安技术防范体系和平安管理保障体系这三大方面。

目前主要防范黑客措施有以下几种:

平安管理

网络的平安管理包括:

确定平安管理等级和平安管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

黑客的防范技术

防范黑客的技术措施有很多,下面介绍几种根本的防范技术。

〔1〕防火墙技术

建立“防火墙〞是一种常见的实用技术措施。

“防火墙〞是一种形象的说法,其实它是一种计算机硬件和软件的组合体。

防火墙使互联网与内部网之间建立起一个平安网关,从而保护内部网免受外部非法用户的侵入。

防火墙就是因特网与内部网隔开的屏障。

虽然防火墙是防范外部黑客的最重要的手段之一,但是,如果设置不当,会留下漏洞,成为黑客攻击网络的桥梁。

在目前黑客智能程度越来越高的情况之下,一个要访问因特网的防火墙,如果不使用先进认证装置或者不包含使用先进验证装置的连接工具的话,这样的防火墙几乎是没有意义的。

因此,现代防火墙必须采用综合平安技术,有时还需参加信息的加密存贮和加密传输技术以及数字签名、数字邮戳、数字认证等平安技术方能有效地保护系统的平安。

需要特别注意的是防火墙并不能防范内部黑客。

〔2〕入侵检测技术

防火墙不是完整解决平安问题的方法。

一个有经验的攻击者会利用网络的漏洞,采用“好〞的黑客工具穿透防火墙。

因此,应该结合使用入侵检测技术,共同防范黑客。

“入侵检测系统〞是对入侵行为的觉察,是进行入侵检测的硬件与软件的结合。

它是通过从计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反平安策略的行为和被攻击的迹象。

它的主要任务是监视、分析用户及系统活动;系统构造和弱点的审计;识别反映进攻的活动模式并向相关人员报警;对异常行为模式的统计分析;评估重要系统和数据文件的完整性;对操作系统进行审计跟踪管理,并识别用户违反平安策略的行为等。

入侵检测是防火墙的合理补充,它作为一种积极主动的平安防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

它能够帮助系统对付网络攻击,扩展了系统管理员的平安管理能力〔包括平安审计、监视、进攻识别和响应〕,提高了信息平安根底结构的完整性。

入侵检测被认为是防火墙之后的第二道防线,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

如果说,防火墙防的是从“大门〞进入的黑客,入侵检测系统那么可以监控来自“大门〞以外或内部黑客,防火墙和入侵检测系统的共同使用,就好比在加有防火墙门锁的屋子中安装了监控装置。

〔3〕加密技术

在通信时进行加密和验证,是保证信息平安的重要措施之一。

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密的目的是保护网络节点之间的链路信息平安;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。

数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。

用户可根据网络情况酌情选择上述加密方式。

与数据加密技术紧密相关的另一项技术那么是智能卡技术。

所谓智能卡就是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。

该密码与内部网络效劳器上注册的密码一致。

当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。

〔4〕身份识别和数字签名技术

身份识别和数字签名技术是网络中进行身份证明和数据真实性、完整性的一种重要手段。

现在身份认证的方式有三种:

一是利用本身特征进行认证,比方人类生物学提供的指纹、声音、面像鉴别;二是利用所知道的事进行认证,比方口令;三是利用物品进行认证,比方使用智能卡。

网络通信中的认证除了口令、标识符等,目前主要是采用公钥密码技术实现的。

除了以上技术措施外,还可以使用其他措施,比方:

在网络设计中,为了保证共享效劳器的平安,设置网络出入口交换机,对出入的信息进行过滤;为了保证内部网的平安,在网络接通因特网时,应通过路由器,利用路由器进行包过滤;为了防止“IP〞欺骗,抛弃网络管理中基于地址信任的策略,不使用远程调用命令;针对网络平安的实际,选择使用防范黑客的工具软件〔包括防病毒软件〕等等。

任何一个网络系统都有漏洞,流行的、技术细节公开的软件所暴露的漏洞可能更多些;另外,从理论上讲,没有不可解密的密码,只是由于为解密或入侵所要付出的代价,致使人们在目前阶段还不可能实现或没人愿意去实现而已。

应该说,网络系统的方便易用、高效、平安这三者在某种程度上是互相制约的,用户要根据自己的实际需求做出取舍。

随着信息技术的开展,网络平安与信息保密日益引起人们的关注。

目前各国除了从法律上、管理上加强数据的平安保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断开展。

第四章:

计算机病毒

本章教学重点和难点:

1、计算机病毒概念、分类和特征

2、蠕虫病毒与一般病毒的区别

3、蠕虫病毒的特点

4、计算机病毒的防治

第4章计算机病毒

4.1概述

Internet上也到处传播和蔓延着攻击方法和恶意代码,使得连入Internet的任何系统都处于将被攻击的风险之中。

在Internet平安事件中,计算机病毒造成的经济损失占有最大的比例。

日益严重的计算机病毒问题,不仅使企业及用户蒙受了巨大经济损失,而且使国家的平安面临着严重威胁。

“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒具有以下特征:

〔1〕传染性;〔2〕隐蔽性;〔3〕潜伏性;〔4〕多态性;〔5〕破坏性。

按传染方式可以分为引导型病毒、文件型病毒和混合型病毒。

按连接方式可以分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

按其传染对象来分可以分为BIOS、硬盘引导区、操作系统与应用程序病毒。

计算机病毒主要由潜伏机制、传染机制和表现机制构成。

4.2蠕虫病毒

蠕虫也是一种病毒,因此具有病毒的共同特征。

蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,蠕虫病毒的传染目标是互联网内的所有计算机,局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的效劳器等都成为蠕虫传播的良好途径。

蠕虫病毒的开展速度非常快,而且造成了巨大的损失。

蠕虫病毒的开展趋势如下:

1、利用操作系统和应用程序的漏洞主动进行攻击

2、传播方式多样

3、病毒制作技术与传统的病毒不同

4、与黑客技术相结合,潜在的威胁和损失更大

4.3计算机病毒的防治措施

防治病毒,一是“防〞,二是“治〞。

“防〞是主动的,“治〞是被动的。

病毒预防是指在病毒尚未入侵或刚刚入侵还未发作时,就进行拦截阻击或立即报警。

要做到这一点,首先要清楚病毒的传播途径和寄生场所,然后对可能的传播途径严加防守,对可能的寄生场所实时监控,到达封锁病毒入口,杜绝病毒载体的目的。

病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。

因此,当感染标记用作免疫时,也叫做免疫标记。

病毒免疫方法有两种:

针对某一种病毒进行的免疫方法和基于自我完整性检查的免疫方法。

病毒检测就是采用各种检测方法将病毒识别出来。

识别病毒包括对病毒的和对未知病毒的识别。

目前,对病毒的识别主要采用特征判定技术,即静态判定技术;对未知病毒的识别除了特征判定技术外,还有行为判定技术,即动态判定技术。

病毒消除的目的是消除受害系统中的病毒,恢复系统的原始无毒状态。

具体来讲,就是针对系统中的病毒寄生场所或感染对象进行一一杀毒。

对于不同的病毒类型及其感染对象,采取不同的杀毒措施。

病毒防治不仅是技术问题,更是社会问题、管理问题和教育问题。

作为社会问题,涉及国家法律和行政法规;作为管理问题,涉及管理制度、行为规章和操作规程;作为教育问题,涉及宣传和培训。

病毒程序实例分析

随着Internet的迅猛开展,电子邮件成为人们相互交流最常使用的工具,于是它也成为新型病毒——电子邮件型病毒的重要载体。

这些病毒的特征就是危害较大,主要是利用电子邮件作为传播途径,而且这类病毒一般都是专挑Windows平台上应用最普遍的邮件客户端——MicrosoftOutlook来下手,其发作和破坏主要是通过利用Outlook的可编程特性来完成的,在收件人使用Outlook翻开邮件或邮件附件时,里面的病毒就会自动激活并向“通讯簿〞的所有人发带有病毒附件的邮件,类似于蠕虫一样“蠕动〞,从而导致病毒的大规模迅速传播。

本节主要分析了最近出现的Homepage病毒,了解它的运行机制,以便对症下药,防毒治毒。

本章教学重点和难点:

1、防火墙的根本概念

2、防火墙的组成

3、防火墙的开展过程、未来趋势

4、防火墙存在的问题

5、防火墙的实现技术和最新技术

 

第5章 防火墙技术

 

5.1防火墙的概念

防火墙不仅是一种路由器、主系统或一批向网络提供平安性的系统,还是一种获取平安性的方法,是保障网络平安的手段,它有助于建立一个比拟广泛的网络平安性策略,通过网络配置、主机系统、路由器及诸如身份验证等手段来实现平安策略,以便确定允许提供的效劳和访问。

使用防火墙的一般论证是,没有防火墙,子网系统往往会把自己完全暴露在一些本身并不平安的效劳〔如NFS或NIS等〕面前,并且受到网络上其他地方主系统的试探和攻击。

虽然防火墙的体系结构和技术多种多样,但防火墙产品根本上可分成三种:

包过滤防火墙、应用代理防火墙和混合型防火墙。

包过滤防火墙分为两种:

1〕普通包过滤防火墙;2〕基于状态检测包过滤防火墙。

应用代理〔ApplicationProxy〕防火墙也叫应用网关,它作用在应用层,即OSI模型的最高层,掌握着应用系统中可作平安决策的全部信息,能够实现较高平安性。

混合型防火墙结合了包过滤防火墙和应用代理防火墙的特点。

它同包过滤防火墙一样能够通过IP地址和端口号过滤进出数据包,也能够检查SYN和ACK标记和序列数字是否逻辑有序。

另一方面,它也能像应用代理防火墙一样,在应用层上检查数据包的内容,查看这些内容是否能符合既定的网络平安规那么。

防火墙的开展经历了五代:

第一代防火墙技术几乎与路由器同时出现,采用了包过滤〔Packetfilter〕技术。

198

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1