下载此文档

网络安全规划.ppt


文档分类:IT计算机 | 页数:约23页 举报非法文档有奖
1/23
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/23 下载此文档
文档列表 文档介绍
该【网络安全规划 】是由【落意心】上传分享,文档一共【23】页,该文档可以免费在线阅读,需要了解更多关于【网络安全规划 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。网络安全规划学****目标学****完本课程,您应该能够:明确网络安全规划的基本原则掌握网络安全的配置要点课程内容基本原则控制策略安全组网安全防御管理审计网络安全规划的基本原则网络安全是一个复杂的体系结构网络安全是一个相对的概念网络安全部署通常会带来副作用课控制策略--认证授权(WLAN接入)程内容在WLAN中,当无法从物理上控制访问者的来源时,务必要使用相应的鉴权及认证手段进行识别服务:--认证授权(以太网接入)。支持防***,提供运营商带宽安全使用EAD(端点准入防御)技术,隔离可能危险用户控制策略--认证授权(RADIUS&AAA)通过RADIUS实现AAA认证,可以对各种接入用户统一集中进行认证和授权采用HWTACACS协议代替RADIUS实现对验证报文主体全部进行加密支持对路由器上的配置实现分级授权使用Modem接入ADSL接入LAN接入WLAN接入认证服务器控制策略--认证授权(移动客户)移动用户客户端SECPoint的远程接入验证传统用户名+密码方式双因素认证SecKEYPKI/CA体系验证方式控制策略--业务隔离(以太网接入)普通二层以太网网络中采用VLAN进行隔离。小区以太网接入应用中在接入层交换机上配置Isolate-user-VLAN,禁止接入用户之间互访。建议在接入交换机接入端口配置广播抑制门限1234安全防御--网络防护面对安全威胁响应的时间越来越短波及全球基础设施地区网络多个网络单个网络单个计算机破坏的对象和范围第一代引导型病毒周第二代宏病毒电子邮件DoS有限的黑客攻击天第三代网络DoS混合威胁(蠕虫+病毒+特洛伊木马)Turbo蠕虫广泛的系统黑客攻击分钟下一代基础设施黑客攻击瞬间威胁大规模蠕虫DDoS破坏有效负载的病毒和蠕虫秒20世纪80年代20世纪90年代今天未来人工响应,可能人工响应很难自动应,有可能人工响应,不可能自动响应,较难主动阻挡,有可能

网络安全规划 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数23
  • 收藏数0 收藏
  • 顶次数0
  • 上传人落意心
  • 文件大小528 KB
  • 时间2024-03-26