分享
【+wx:xiaoyuyingshu】第15课【课件】网络安全与应用(二).更多免费资源关注公众号《影书随行》.pdf
下载文档
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
+wx:xiaoyuyingshu 课件 影书随行 wx xiaoyuyingshu 15 网络安全 应用 更多 免费资源 关注 公众 随行
国家计算机软考职称国家计算机软考职称中级网络工程师培训中级网络工程师培训微信/QQ383419460,每周一三五 20:30-22:00,全程录像网盘下载上节课考点回顾上节课考点回顾l1、网络安全基础l2、信息加密技术l3、数字签名技术l4、密钥管理技术l5、虚拟专用网VPN2第第15课:网络安全与应用课:网络安全与应用(二)(二)3第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点01:应用层安全协议SHTTP和HTTPS:lSHTTP:Sec HTTP,安全超文本传输协议,是HTTP扩展,使用TCP的80端口。lHTTPS:HTTP+SSL,使用TCP的443端口。大部分web应用采用这个。lSET:安全的电子交易,主要应用电子商务。4l考点考点02:应用层安全协议Kerberos(刻薄肉丝):是一项认证服务,3A(AAA)认证有验证、授权和记账。防重放、保护数据完整性。AS认证服务器,TGS票据授予服务器,V应用服务器。V4时间戳,V5序列号。口诀:无T加T,有T加1。第第15课:网络安全与应用课:网络安全与应用(二)(二)5第第15课:网络安全与应用课:网络安全与应用(二)(二)6第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点03:病毒:一段可执行的程序代码,通过其他可执行程序启动和感染传播,可自我复制,难以清除,破坏性强。(强盗)l木马:一种潜伏在计算机里并且秘密开放一个甚至多个数据传输通道的远程控制程序。C/S结构,客户端也称为控制端。偷偷盗取账号、密码等信息。(间谍)l恶意代码:又称恶意软件。也称为广告软件、间谍软件,没有作用却会带来危险。(恶搞)7第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点04:常见病毒木马的特征分类:l文件宏病毒:感染office文件,前缀Macro或者word/excel等。l蠕虫病毒:前缀Worm通过系统漏洞传播。l木马病毒:前缀Trojan,黑客病毒前缀Hack,往往成对出现。l系统病毒:前缀Win32、PE、Win95等。l脚本病毒:前缀Script,脚本语言编写的,通过网页传播。8第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点05:黑客与骇客:黑客技术高超,帮助测试建设网络。骇客专门搞破坏或恶作剧。l黑客攻击:拒绝服务攻击。缓冲区溢出攻击。漏洞攻击。欺骗攻击。l攻击预防:安装杀毒软件和防火墙,合理设置安全策略。9第第15课:网络安全与应用课:网络安全与应用(二)(二)10第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点10:防火墙的定义:来源于建筑物“防火墙”一词,位于两个或多个网络之间,执行访问控制策略,过滤进出数据包的一种软件或硬件设备。l防火墙的要求:所有进出网络的通信流量都必须经过防火墙。只有内部访问策略授权的通信才能允许通过。防火墙本身具有很强的高可靠性。11第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点11:防火墙的主要功能:访问控制功能。内容控制功能。全面的日志功能。集中管理功能。自身的安全功能。l防火墙的附加功能:流量控制。网络地址转换NAT。虚拟专用网VPN。l防火墙的局限性:关闭限制了一些服务带来不便。对内部的攻击无能为力。带来传输延迟单点失效等。还有其他局限。12第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点12:防火墙的体系结构:双宿主机模式:防火墙具有两个网卡接口,通过包过滤代理访问网络。这是比较简单的一种结构。一般可以根据IP地址和端口号进行过滤。13第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点12:防火墙的体系结构:屏蔽子网模式:又叫过滤子网模式,两个包过滤路由器中间建立一个隔离的子网,定义为DMZ网络,也称为非军事化区域。这是目前防火墙最常用的一种模式。可以有更高级的功能。14第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点13:防火墙PIX的配置简介:Cisco的硬件防火墙,典型的设备是PIX525。l三种接口:内部接口(inside):连接内网和内网服务器。外部接口(outside):连接外部公共网络。中间接口(DMZ):连接对外开放服务器。l常用命令有:nameif、interface、ip address、nat、global、route、static、conduit、fixup、telnet等。15第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点14:防火墙nameif、interface、ip add16第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点15:防火墙global、nat、route、acl17第第15课:网络安全与应用课:网络安全与应用(二)(二)l考点考点16:防火墙访问规则:1、inside可以访问任何outside和dmz区域2、dmz可以访问outside区域3、outside访问dmz需配合static(静态地址转换)4、inside访问dmz需要配合acl(访问控制列表)l其他软件防火墙:天网防火墙、ISA Server(微软公司)。18第第15课:网络安全与应用课:网络安全与应用(二)(二)19l考点考点17:入侵检测系统IDS:位于防火墙之后的第二道安全屏障,是防火墙的的有力补充。通过对网络关键点 收集信息并 对其分析,检测到违 反安全策略的行为 和入侵的迹象,做 出自动反应,在系统 损坏或数据丢失之前 阻止入侵者的进一步行动。第第15课:网络安全与应用课:网络安全与应用(二)(二)20l考点考点18:入侵检测系统IDS:安装部署位置通常是:服务器区域的交换机上。Interner 接入路由器 之后的第一 台交换机上。其他重点 保护网段的 交换机上。l通常是并联、不断网。第第15课:网络安全与应用课:网络安全与应用(二)(二)21l考点考点18:入侵防御系统IPS:位于防火墙之后的第二道安全屏障,是防火墙的的有力补充。通过对网络关键点 收集信息并对其分析,检测到攻击企图,就会自动将攻击包丢掉或采取措施阻挡攻击源,切断网络。l通常是串联、会断网。第第15课:网络安全与应用课:网络安全与应用(二)(二)22l考点考点19:IPS/IDS和防火墙区别:防火墙一般只检测网络层和传输层的数据包,不能检测应用层的内容。IPS/IDS可以检测字节内容。lIPS和IDS的区别:IPS是串接在网络中,会切断网络。IDS是旁路式并联在网络上,不切断网络。lIDS/IPS:连接在需要把交换机端口配置成镜像端口上,可以检测到全网流量。第第15课:网络安全与应用课:网络安全与应用(二)(二)23第第15课:网络安全与应用课:网络安全与应用(二)(二)24例题例题01l下列网络攻击行为中,属于DDOS攻击的是()。A.特洛伊木马攻击 B.SYN Flooding攻击 C.端口欺骗攻击 D.IP欺骗攻击例题例题02lHTTPS的安全机制工作在()。A.网络层 B.传输层 C.应用层 D.物理层25例题例题03l包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括()。A.源地址 B.目的地址 C.协议 D.有效载荷例题例题04在X.509标准中,不包含在数字证书中的数据域是()。A.序列号 B.签名算法 C.认证机构的签名 D.私钥26例题例题05l关于入侵检测系统的描述,错误的是()。A.监视分析用户及系统活动 B.发现并阻止一些未知的攻击活动 C.检测违反安全策略的行为 D.识别已知进攻模式并报警例题例题06l主动攻击不包括()。A.假冒 B.重放 C.修改消息 D.泄露信息27例题答案例题答案l例题01:B。l例题02:B。l例题03:D。l例题04:D。l例题05:B。l例题06:D。l作业:作业:01号题库号题库17、1828获取考试咨询帮助加老师获取考试咨询帮助加老师微信微信/QQ 383419460大涛网络学院 出品UU教育 2017.8月微信/QQ383419460,每周一三五 20:30-22:00,全程录像网盘下载

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开