第七章网络安全技术
17计算机网络技术第七章常见网络安全技术第十七周教案

(3)在查看“网上邻居”时出现“无法浏览网络。网络不可访问。想得到更多信息请查看‘帮助索引’中的‘网络疑难解答’专题”的错误提示
(4)在“网上邻居”中只能看到本机的计算机名
(5)可以访问服务器,也可以访问Internet,但无法访问其他工作站
(6)可以Ping通IP地址,但Ping不通域名
5.IPSec技术
IPSec(Internet Protocol Security)是一种网络通信的加密算法,采用了网络通信加密技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内的多种应用程序的安全。
(2)服务访问策略
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
(3)防火墙设计策略
通常有两种基本的设计策略:允许任何服务除非被明确禁止;禁止任何服务除非被明确允许。
(4)增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
(7)网络上其他的计算机无法与我的计算机连接
(8)安装网卡后计算机启动的速度慢了很多
(9)在“网上邻居”中看不到任何计算机
(10)别人能看到我的计算机,但不能读取我计算机上的数据
(11)在安装网卡后,通过“控制面板|系统|设备管理器”查看时,报告“可能没有该设备,也可能此设备未正常运行,或没有安装此设备的所有驱动程序”的错误信息
第七章网络安全

18
5、网络监听 网络监听,在网络安全上一直是一个比较敏感的话题,作为一种 发展比较成熟的技术,监听在协助网络管理员监测网络传输数据、 排除网络故障等方面具有不可替代的作用,因而一直备受网络管 理员的青睐。然而,在另一方面网络监听也给以太网的安全带来 了极大的隐患,许多的网络入侵往往都伴随着以太网内的网络监 听行为,从而造成口令失窃、敏感数据被截获等连锁性安全事件。 网络监听是主机的一种工作模式,在这种模式下,主机可以接收 到本网段在同一条物理通道上传输的所有信息,而不管这些信息 的发送方和接收方是谁。此时若两台主机进行通信的信息没有加 密,只要使用某些网络监听工具就可轻而易举地截取包括口令和 账号在内的信息资料。 Sniffer是一个著名的监听工具,它可以监听到网上传输的所有信 息。还有EtherPeek, WireShark
11
7.1.2黑客的攻击手段 黑客在世界各地四处出击,寻找机会袭击网络,几乎 到了无孔不入的地步.有不少黑客袭击网络时并不是 怀有恶意.他们多数情况下只是为了表现和证实自己 在计算机方面的天分与才华,但也有一些黑客的网络 袭击行为是有意地对网络进行破坏。 黑客(Hacker)指那些利用技术手段进入其权限以外计 算机系统的人。在虚拟的网络世界里,活跃着这批特 殊的人,他们是真正的程序员,有过人的才能和乐此 不疲的创造欲。技术的进步给了他们充分表现自我的 天地,同时也使汁算机网络世界多了一份灾难,一般 人们把他们称之为黑客(Hacker)或骇客(Cracker),前 者更多指的是具有反传统精神的程序员,后者更多指 的是利用工具攻击别人的攻击者,具有明显贬义。但 无论是黑客还是骇客,都是具备高超的计算机知识的 人。
网络安全技术及其应用

网络安全技术及其应用第一章网络安全技术概述网络安全技术是指通过一系列的技术手段,保障网络系统、网络服务以及网络信息的可用性、保密性、完整性等方面的安全。
近年来,技术的快速发展和广泛使用使网络攻击手段日益复杂,针对安全问题的解决也日益重视。
因此,网络安全技术应用已经成为了必不可少的重要环节。
网络安全技术主要包括密码学技术、网络通信安全技术、网络访问控制技术、应用安全技术以及入侵检测与防范技术等。
第二章密码学技术密码学技术是指运用数学方法和计算机技术对信息进行保密、认证等操作的一类技术手段。
主要包括对称密码学和非对称密码学。
对称密码学是指发送和接收方使用相同的密钥进行加解密,常用的算法有DES、AES等。
而非对称密码学是指发送和接收方使用不同的密钥进行加解密,常用的算法有RSA、ECC等。
密码学技术是保障信息安全的基础,也是网络安全技术的第一道防线。
在网络通信中,加密通信就可以保障信息的保密性,防止信息被第三方窃取、篡改和伪造。
同时,数字证书作为非对称密码学的重要应用,可以有效地提高信息传输的真实性和可信度。
第三章网络通信安全技术网络通信安全技术即保障网络传输过程中信息安全的技术手段。
网络通信安全技术主要包括加密传输、数字签名、数据完整性保护等。
加密传输通过数据加密技术使得被攻击者无法获得信息内容,可以有效保障信息的隐私;数字签名通过数学算法的实现,保证信息的真实性与完整性,防止被篡改和伪造;数据完整性保护通过校验和、CRC校验等技术保证数据的完整性,防止出现数据被篡改的情况。
第四章网络访问控制技术网络访问控制技术主要通过安全策略来实现对网络访问者的授权和验证,并控制访问者的网络资源分配和使用权限。
主要包括防火墙技术、访问控制目录技术、虚拟专用网技术等。
防火墙技术是目前广泛应用的网络访问控制手段,它通过对网络通道的监督和过滤,实现对攻击入侵的控制和过滤,有效保障企业内部网络资源的安全。
访问控制目录技术则是通过建立访问控制目录,确定访问者的权限和资源,实现访问者资源分配和访问权限的赋权管理。
第七章 网络安全及管理

7.7 网络故障的诊断与排除
2、分析故障现象 收集了足够的故障信息后,就可以开始从以下几个方面
对故障进行分析。 (1)检查物理连接 物理连接是网络连接中可能存在的最直接的缺陷,但它
很容易被发现和修复。物理连接包括: 从服务器或工作站到接口的连接; 从数据接口到信息插座模块的连接;
7.7 网络故障的诊断与排除
7.5 网络黑客入侵的防范
7.5.3 防范手段
防范黑客入侵不仅仅是技术问题,关键是要制定严密、 完整而又行之有效的安全策略。
它包括三个方面的手段:
(1)法律手段 (2)技术手段 (3)管理手段
7.6 防火墙
7.6.1 防火墙的概念
1、定义
防火墙(firewall)是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。
7.6 防火墙
(4) 增强的认证
增强的认证机制包含智能卡,认证令牌,生理特征(指纹)以及基于 软件(RSA)等技术,来克服传统口令的弱点。目前许多流行的增强机 制使用一次有效的口令和密钥(如SmartCard和认证令牌)。
7.6.4 防火墙的分类
防火墙有很多分类方法,每种分类方法各有特点。 基于具体实现方法分类,防火墙分为软件防火墙、硬件防火墙、专 用防火墙。 根据防火墙采用的核心技术,可分为“包过滤型”和“应用代理型” 两大类。
在对故障现象进行分析之后,就可以根据分析结果来定 位故障范围。要限定故障的范围是否仅在特定的计算机、某 一地区的机构或某一时间段中。
4、隔离故障 定位故障范围以后,就是隔离故障。这主要有以下三种 情况: (1) 如果故障影响到整个网段,则应该通过减少可能的故 障来源隔离故障。 (2) 如果故障能被隔离至一个节点,可以更换网卡,使用
网络安全基础第七章-网络安全基础-廉龙颖-清华大学出版社

莫里斯蠕虫事件发生之后,美国空军、国家安全局和能源部共同资助空军密码支持中 心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式 入侵检测系统(DIDS)的研究。
第七章
第7章 入侵检测技术
➢本章学习目标 ➢了解入侵检测的定义 ➢理解入侵检测通用模型 ➢了解入侵检测系统结构 ➢了解入侵检测系统类型及优缺点 ➢掌握异常检测与误用检测技术 ➢掌握Snort入侵检测系统
第7章 入侵检测技术
入侵检测系统 类型
入侵检测技术
入侵检测系统 结构
入侵检测的特 点与发展趋势
完整性分析。完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及 属性,它在发现被更改的应用程序方面特别有效。
7.2 入侵检测系统结构——入侵检测系统结构
入侵检测系统是监测网络和系统以发现违反安全策略事件的过程。根据CIDF框架模型,可以知 道IDS一般包括3个部分:采集模块、分析模块和管理模块。
管理模块主要功能是作决策和响应。入侵检测响应方式分为主动响应和被动响应。 被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所 造成的破坏,更不会主动地对攻击者采取反击行动。 目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或 是阻塞可疑的系统调用,若失败,则终止该进程。
分析模块完成对数据的解析,给出怀疑值或作出判断。一般通过三种技术手段进行分析:模式匹 配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
《网络信息安全》教案

西南林业大学理学院信息安全技术教案课程名称:信息安全技术课程类型:必修课程学时:48授课方式:课堂讲授授课专业:信息与计算科学**:**职称:讲师基本教材:《信息安全技术》赵泽茂、吕秋云朱芳等编著西安电子科技大学出版社第一章:网络安全概述一.教学目标和基本要求(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。
(2)了解黑客攻击手段和方法。
(3)了解计算机病毒的种类及危害(4)理解信息安全风险的风险和威胁(5)掌握信息安全的基本目标二.教学重点与难点信息安全的概念及其保障体系模型。
三授课方式讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。
理论结合实际,互动式教学,引导学生主动思考四教学设计1、讲解信息安全课程的主要内容和结构(20分钟)2、介绍网络新的应用及网络安全的主要威胁。
(15分钟)3、黑客知识简绍。
(15分钟)4、计算机病毒的种类及危害。
(10分钟)5、信息安全的起源和常见威胁(10分钟)6、信息安全的几个目标并且举列子解释(10分钟)7、介绍如何评价一个系统或者应用软件的安全等级。
(10分钟)8、课程小结。
(10分钟)五内容的深化和拓宽列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点六.教学内容与学时分配1.1 信息安全的概述计算机带来网络新的应用:电子商务(Electronic Commerce),电子现金(Electronic Cash),数字货币(Digital Cash),网络银行(Network Bank),电子政务,十二金工程,国家机密、军事机密。
伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。
1.2 信息安全的重要性列举各种典型的黑客入侵事件:(1)典型事件(1)1960’sJohn Draper (嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。
第七章 Internet安全

• 记录协议报文格式如图所示
报文首部
加密部分
内容类型 主要版本 次要版本 压缩长度
数据(可选压缩)
MAC(0, 16, 20字节)
内容类型(8比特),高层协议:修改密码 规范、告警、握手和应用数据。 主要版本(8比特) 次要版本(8比特) 压缩长度(16比特) 数据 MAC字段
2、记录层报文的产生过程
4. Web服务器有可能成为进攻内部网的跳板。
5. 没有经过训练的用户不了解存在的安全风险。
6. 电子邮件的问题主要是防止欺骗和保证内容的 隐私性。
7. 电子邮件是传播病毒最快捷的途径。
Return
7.2 SSL/TLS
• SSL(Secure Socket Layer)是一个用来保证安 全传输的Internet协议。该协议通过在两个实 体(客户和服务器)之间提供一个安全通道, 来实现数据在Internet中传输的保密性。
• S-HTTP消息的恢复过程需要以下信息:
– S-HTTP消息 – 接收者先前声明所支持的加密方法和密钥素
材。 – 接收者目前支持的加密方法和密钥素材 – 发送者先前声明所支持的加密方法和密钥素
材
• 为了恢复一个S-HTTP消息,接收者需要 阅读该消息的首部,以确定发送者对消息 主体进行的密码操作,然后对消息进行解 密恢复出明文。
应用数据 分段 压缩
计算MAC
加密 添加首部
允许使用的加密算法:
分组密文
算法
密钥长度
IDEA
128
RC2-40
40
DES-40
40
DES
56
3DES
168
Fortezza
80
流密文
网络安全实用技术答案

选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
模 式 匹 配
模 式 库
. 异常检测
前提:异常行为包括入侵行为。最理想情况下,异常行为 集合等同于入侵行为集合,有 种行为:
① 行为是入侵行为,但不表现异常;
② 行为是入侵行为,且表现异常;
③ 行为不是入侵行为,① 却表现异常;
④ 行为既不是入侵②行为④,也不表现异常。
还是拒绝 状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接
的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与 状态表的共同配合,对表中的各个连接状态因素加以识别。 基于状态检测技术的防火墙 数据包进行检测 对控制通信的基本状态信息(包括通信信息、通信状态、应用状态和信 息操作性)进行检测,以完成对数据包的检测和过滤。
安全等级比包过滤防火墙系统 高,因为它实现了网络层安全 (包过滤)和应用层安全(代 理服务)。
屏蔽主机型的典型构成
屏蔽主机型的典型构成是包过滤路由器+堡垒主机。 包过滤路由器配置在内部网和外部网之间,保证外 部系统对内部网络的操作只能经过堡垒主机。
. 屏蔽子网模式
添加了额外的一层保护 体系——周边网络
③
入侵检测技术总结
入侵检测系统是一种主动防御技术。 入侵检测作为传统计算机安全机制的补充,它的开发应用
增大了网络与系统安全的保护纵深,成为目前动态安全工 具的主要研究和开发方向。 随着系统漏洞不断被发现,攻击不断发生,入侵检测系统 在整个安全系统中的地位不断提高,所发挥的作用也越来 越大。
堡垒主机
堡垒主机是指在极其关键的位置上用于安全 防御的某个系统。
堡垒主机起到一个“牺牲主机”的角色。如 果攻击者要攻击你的网络,那么他们只能攻 击到这台主机。
从网络安全上来看,堡垒主机是防火墙管理 员认为最强壮的系统。
堡垒主机可作为代理服务器的平台。
. 双宿多宿主机模式
内部网络 1
入侵检测技术
入侵检测概述 类型 基本技术
入侵检测概述
入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析, 发现入侵和攻击行为,并对入侵或攻击作出响应。
入侵检测系统在识别入侵和攻击时具有一定的智能,这主要体现 在入侵特征的提取和汇总 响应的合并与融合 在检测到入侵后能够主动采取响应措施等方面
加加密软件。
入侵检测技术
一种积极主动的安全防护手段。 入侵检测是监测计算机网络和系统以发现违反安全策略事
件的过程。 入侵检测系统( ,) 工作在计算机网络系统中的关键节点上 通过实时地收集和分析计算机网络或系统中的信息 来检查是否出现违反安全策略的行为和遭到袭击的迹象 进而达到防止攻击、预防攻击的目的。
防火墙的三大要素:安全、管理、速度。
防火墙的作用
一个好的防火墙系统应具备以下三方面的条件: 内部和外部之间的所有网络数据流必须经过防火墙。
否则就失去了防火墙的主要意义了。
只有符合安全策略的数据流才能通过防火墙。 这也是防火墙的主要功能---审计和过滤数据。
防火墙自身应对渗透免疫。
入侵检测系统是一种主动防御技术。
. 的产生
世纪年代就开始了对计算机和网络遭受攻击,审计跟 踪是当时的主要方法。
年月, . 为美国空军做了一份题为《计算机安全威胁 监控与监视》的技术报告,第一次详细阐述了入侵检 测的概念。
. 的产生
从年到年, 等研究并发展了一个实时入侵检测系 统模型,命名为(入侵检测专家系统),提供了 一个通用的框架。
堡垒主机位于周边网络 上,应用层网关,代理服 务,入站必须经过
周边网络和内部网络被 内部路由器分开,防止 堡垒主机对内部的影响
原因: 堡垒主机是用户网络上
最容易受侵袭的机器。 通过在周边网络上隔离 堡垒主机,能减少在堡 垒主机被侵入的影响。
. 混合模式
主要是以上一些模式结构的混合使用,主要有: () 将屏蔽子网结构中的内部路由器和外部路由器合并 () 合并屏蔽子网结构中堡垒主机与外部路由器 () 使用多台堡垒主机 () 使用多台外部路由器 () 使用多个周边网络
防火墙技术原理
防火墙的技术主要有: 包过滤技术 代理技术 技术 状态检查技术 地址翻译技术 内容检查技术 以及其他技术
.包过滤技术
包过滤型防火墙:在网络中的适当的位置对数 据包实施有选择的通过
其选择依据:即为系统内设置的过滤规则(通 常称为访问控制列表。
. 代理技术
内部网络 2
Internet
双宿/多宿主机
用一台装有两块或多块网卡的堡垒主机做防火墙,两块 或多块网卡各自与受保护网和外部网相连。
特点:
主机的路由功能是被禁止的,两个网络之间的通信通过 应用层代理服务来完成的。
当黑客侵入堡垒主机并使其具有路由功能,防火墙将无 用。
. 屏蔽主机模式
专门设置过滤路由器把所有外部到 内部的连接都路由到了堡垒主机
基于网络的通常将主机的网卡设成混乱模式,实时监视并 分析通过网络的所有通信业务。
. 基于主机的
通过监视与分析主机的审计记录和日志文 件来检测入侵。
发现成功的入侵或入侵企图 并很快地启动相应的应急响应程序。
基于主机的入侵检测系统主要用于保护运 行关键应用的服务器。
基于主机入侵检测的缺点
长途数据线路。 所谓专用网络:是指用户可以为自己制定一个最符合自己需求的网络。
隧道技术
采用了隧道技术: 数据包进行加密以确保安全, 由封装成包的形式 通过隧道在网上传输。
. 基于防火墙的
基于防火墙的是最常见的一种实现方式。 它是在已有的基础上再发展而已。 公司使用防火墙连到因特网上,所需要的只是增
防火墙的作用
一般来说,防火墙由四大要素组成: 安全策略:是一个防火墙能否充分发挥其作用的关键。 哪些数据不能通过防火墙、哪些数据可以通过防火墙; 防火墙应该如何具备部署; 应该采取哪些方式来处理紧急的安全事件; 以及如何进行审计和取证的工作。 内部网:需要受保护的网。 外部网:需要防范的外部网络。 技术手段:具体的实施技术。 保证内部网的安全,内部网与外部网的联通
扫描技术是采用积极的、非破坏性的办法来检验系统是否 有可能被攻击崩溃。
安全扫描技术
安全扫描技术概述 端口扫描和漏洞扫描 安全扫描器的原理和结构
安全扫描技术概述
安全扫描技术也称为脆弱性评估
基本原理是采用模拟黑客攻击的方式对目标可能存在的已 知安全漏洞进行逐项检测,
对象:工作站、服务器、交换机、数据库 有两个不同的出发点。 一方面,从攻击者的角度,他们会不断地去发现目标系统
代理技术,称为应用层网关技术,针对每一个特定应用都有一个程序。 代理是企图在应用层实现防火墙的功能。包括: 提供部分与传输有关的状态 提供与应用相关的状态和部分传输方面的信息, 处理和管理信息。
. 状态检测技术
状态检测技术是防火墙近几年才应用的新技术 传统的包过滤防火墙只是通过检测包头的相关信息来决定数据流的通过
进行逐项检查。
通过使用安全扫描器,可以了解被检测端的大量 安全扫描器会根据扫描结果向系统管理员提供周密可靠的安全性 分析报告。
功能
一般来说,安全扫描器具备下面的功能: 、信息收集 信息收集是安全扫描器的主要作用,也是安全扫描器的价
的安全漏洞,从而通过漏洞入侵系统。 一方面,从系统安全防护的角度来看,要尽可能发现可能
存在的漏洞,在被攻击者发现、利用之前就将其修补好。
功能
安全扫描器是一个对扫描技术进行软件化、自动化实现的工具。 一种通过收集系统的信息来自动检测远程或者本地主机安全性脆
弱点的程序。 安全扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞
占用主机的资源,在服务器上产生额外的负载;
缺乏平台支持,可移植性差,应用范围受到严重 限制。对一个网络的所有机子进行一次猜测的检 查有困难
基本技术
. 误用检测,适用于已知使用模式的可靠检测 前提:入侵行为能按照某种方式进行特征编码。 入侵特征描述了安全事件或其它误用事件的特征、
包括个部分: 对信息的收集和预处理; 入侵分析引擎; 产生反应的响应部件。
. 功能与模型
一般来说,能够完成下列活动: 监控、分析用户和系统的活动; 发现入侵企图或异常现象; 审计系统的配置和弱点; 评估关键系统和数据文件的完整性; 对异常活动的统计分析; 识别攻击的活动模式; 实时报警和主动响应。
值所在。 信息收集包括 远程操作系统识别 网络结构分析 端口开放情况 其他敏感信息收集等。
功能
、漏洞检测 漏洞检测是漏洞安全扫描器的核心功能,
包括 已知安全漏洞的检测 错误的配置检测 弱口令检测。
分类
安全扫描技术主要分为两类: . 主机型安全扫描器; 扫描本地主机 查找安全漏洞 查杀病毒、木马、蠕虫等危害系统安全的恶意程序
安全扫描技术
安全扫描技术是为使系统管理员能够及时了解系统中存在 的安全漏洞,并采取相应防范措施,从而降低系统的安全 风险。
可以对局域网络、站点、主机操作系统、系统服务以及防 火墙系统的安全漏洞进行扫描,系统管理员可以了解在运 行的网络系统中存在的不安全的网络服务,在操作系统上 存在的可能导致攻击的安全漏洞。
. 网络地址翻译技术
( ,网络地址翻译) 私有地址只能作为内部网络号,不能在互联网主
干网使用。可通过地址映射将其连接到公共网络。 解决地址短缺问题。 增加私有组织的可用地址空间 解决将现有的私有网络连接到互联网上的地址编 号问题。
防火墙的体系结构
在防火墙和网络的配置上,有以下四种典型结构: 双宿多宿主机模式 屏蔽主机模式 屏蔽子网模式 一些混合结构模式。