下载此文档

《网络工程规划与设计》第六章.ppt


文档分类:通信/电子 | 页数:约33页 举报非法文档有奖
1/33
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/33 下载此文档
文档列表 文档介绍
第6章网络安全设计
【本章要点】
通过本章学****读者应了解网络威胁与对策,服务器威胁与对策,+RADIUS的应用,以及几种认证方式比较和DMZ的概念。,基于RADIUS的认证计费,防止IP地址盗用的技术,网络防病毒技术。基本掌握路由器+防火墙保护网络边界的方法,标准访问列表和扩展访问列表的应用。






,分步实施原则




网络安全历来都是人们讨论的主要话题之一。网络安全不但要求防治网络病毒,而且要提高网络系统抵抗外来非法入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面从威胁、对策、缺陷、攻击的角度来分析网络系统安全。






服务器的主要威胁与对策有以下种。
1. 病毒、蠕虫和特洛伊木马




6. 足迹


表6-1应用程序的主要威胁
根据应用程序缺陷划分的威胁类别列表
类别
威胁
输入验证
缓冲区溢出,跨站点脚本编写,SQL 注入,标准化
身份验证
网络窃听,强力攻击,词典攻击,重放 cookie,盗窃凭据
授权
提高特权,泄漏机密数据,篡改数据,引诱攻击
配置管理
未经授权访问管理接口,未经授权访问配置存储器,检索明文配置数据,缺乏个人可记账性,越权进程和服务账户
敏感数据
访问存储器中的敏感数据;窃听网络;篡改数据
会话管理
会话劫持;会话重放;中间人
加密技术
密钥生成或密钥管理差;脆弱的或者自定义的加密术
参数操作
查询字符串操作;窗体字段操作;cookie 操作;HTTP 标头操作
异常管理
信息泄漏;拒绝服务








(1)建立事件响应小组和明确小组成员
(2)明确事件响应目标
(3)准备事件响应过程中所需要的工具软件
①系统及数据的备份和恢复软件。
②系统镜像软件。
③文件监控及比较软件。
④各类日志文件分析软件。
⑤网络分析及嗅探软件。
⑥网络扫描工具软件。
⑦网络追捕软件。
⑧文件捆绑分析及分离软件,二进制文件分析软件,进程监控软件。
⑨如有可能,还可以准备一些反弹木马软件。


《网络工程规划与设计》第六章 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数33
  • 收藏数0 收藏
  • 顶次数0
  • 上传人yzhlya
  • 文件大小0 KB
  • 时间2014-11-18