第二节网络安全技术 网络安全是指网络系统的硬件、软件及其系 统中的数据得到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正常 地运行,网络服务不中断。从本质上来说,网络 安全就是网络上的信息安全。 实现网络安全的主要技术有:防火墙技术 虚拟专用网技术、病毒防范技术、网络入侵检 测技术、黑客攻击防范技术
第二节 网络安全技术 网络安全是指网络系统的硬件、软件及其系 统中的数据得到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正常 地运行,网络服务不中断。从本质上来说,网络 安全就是网络上的信息安全。 实现网络安全的主要技术有:防火墙技术、 虚拟专用网技术 、病毒防范技术 、网络入侵检 测技术 、黑客攻击防范技术
防火墙技术 1、防火墙是一种安全有效的防范技术措施 是访问控制机制、安全策略和防入侵措施。 2、防火墙的主要目的是控制数据流,只允许 法流通过。其特征是在网络边界上建立相应的 网络通信监控系统(即防火墙)来达到保障网络 安全的目的。 3、防火墙分为两大体系:一是基于包过滤的 防火墙,二是基于代理服务的防火墙。 4、防火墙可以保护网络免受外部黑客的攻击, 但它只能够提高网络的安全性,不可能保证网络 的绝对安全
一、防火墙技术 1、防火墙是一种安全有效的防范技术措施, 是访问控制机制、安全策略和防入侵措施。 2、防火墙的主要目的是控制数据流,只允许 合法流通过。其特征是在网络边界上建立相应的 网络通信监控系统(即防火墙)来达到保障网络 安全的目的。 3、防火墙分为两大体系:一是基于包过滤的 防火墙,二是基于代理服务的防火墙。 4、防火墙可以保护网络免受外部黑客的攻击, 但它只能够提高网络的安全性,不可能保证网络 的绝对安全
、虚拟专用网技术 1、虚拟专用网(VPN: Virtua Private Network)是一项非常适合电子数 据交换的技术,它可以在不同地理位置的两台计算 机之间建立一个按需的连接,以此达到在公共的 Internet上或个别企业局域网之间实现安全的电子 交易的目的。 2、VPN主要有四种技术来保证安全,即 遂道技术、加解密技术、密钥管理技术、身份认证 技术。 3、隧道技术的实质是用一种网络协议来传输 另一种网络协议的数据单元,主要依靠网络隧道协 议来实现。根据网络层次模型,隧道协议可分为三 大类,分别是第二层隧道协议、第三层隧道协议和 第四层隧道协议
二、虚拟专用网技术 1、虚拟专用网(VPN:Virtual Private Network)是一项非常适合电子数 据交换的技术,它可以在不同地理位置的两台计算 机之间建立一个按需的连接,以此达到在公共的 Internet上或个别企业局域网之间实现安全的电子 交易的目的。 2、VPN主要有四种技术来保证安全,即: 遂道技术、加解密技术、密钥管理技术、身份认证 技术。 3、隧道技术的实质是用一种网络协议来传输 另一种网络协议的数据单元,主要依靠网络隧道协 议来实现。根据网络层次模型,隧道协议可分为三 大类,分别是第二层隧道协议、第三层隧道协议和 第四层隧道协议
4、VPN技术一般分为三类:远程访间虚拟 网( Access vpn)、企业内部虚拟网( Intranet VPN)和企业扩展虚拟网( Extranet vPn)。这三种 类型的VPN分别与传统的远程访问网络、企业内部网 络( Intranet)和企业扩展网络( Extranet)相对 5、VPN的主要功能: 1、加密数据,以保证通过公用网络传输的信 息即使被他人截获也不会泄露; 2、信息认证和身份认证,保证信息的完整性 法性,并能鉴别用户的身份; 3、提供访问控制,不同的用户有不同的访问 权限
4、VPN技术一般分为三类:远程访问虚拟 网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)。这三种 类型的VPN分别与传统的远程访问网络、企业内部网 络(Intranet)和企业扩展网络(Extranet)相对 应。 5、VPN的主要功能: 1、加密数据,以保证通过公用网络传输的信 息即使被他人截获也不会泄露; 2、信息认证和身份认证,保证信息的完整性、 合法性,并能鉴别用户的身份; 3、提供访问控制,不同的用户有不同的访问 权限
三、病毒防范技术 计算机病毒是一种具有破坏力和感染力的计 算机程序,它具有自我复制、相互传染和再生的 力,能破坏已有的信息和程序的正常运行。计算机 病毒在网络环境下具有更强的传染性,对网络交易 的顺利进行和交易数据的妥善保存造成极大的威胁 计算机病毒的特点:传染性、隐蔽性、未 经授权性、潜伏性、破坏性、可触发性、不可预见 计算机病毒的防治主要方法:防毒、查毒 和杀毒
三、病毒防范技术 计算机病毒是一种具有破坏力和感染力的计 算机程序,它具有自我复制、相互传染和再生的能 力,能破坏已有的信息和程序的正常运行。计算机 病毒在网络环境下具有更强的传染性,对网络交易 的顺利进行和交易数据的妥善保存造成极大的威胁。 计算机病毒的特点 :传染性、隐蔽性、未 经授权性、潜伏性、破坏性、可触发性、不可预见 性 计算机病毒的防治主要方法:防毒、查毒 和杀毒