计算机网络安全技术教学单元设计(参考).docx

上传人:李司机 文档编号:7206486 上传时间:2024-06-29 格式:DOCX 页数:44 大小:687.90KB
返回 下载 相关 举报
计算机网络安全技术教学单元设计(参考).docx_第1页
第1页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第2页
第2页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第3页
第3页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第4页
第4页 / 共44页
计算机网络安全技术教学单元设计(参考).docx_第5页
第5页 / 共44页
点击查看更多>>
资源描述

《计算机网络安全技术教学单元设计(参考).docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术教学单元设计(参考).docx(44页珍藏版)》请在三一办公上搜索。

1、浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术设计者:刁琦所属系部(教研室):信息传媒与自动化本单元标题:认识网络安全Yl课班级计算机信别管理1501上课时M2周9月13日第1-2节上课地点3-429计算机信息管理15022周9月12日第1-2节3-429教学目的通过学习网络安全概念,了解网络安全体系、标准和目标,掌樨HireShark的安装与使用,掌握TCP协议和U)P协议的抓包分析,能够避免生活中不必要的网络安全威胁,提高网络安全意识,增加对网络安全的流觇,进一步认识网络安全.ft学H标能力(技

2、能目标知识目标典型的网络安全事件信息安全的发展历程网络安全所涉及的内容网络安全防护体系1)掌握网络安全的概念.(2) 了解典型的网络安全已件。(3) 了解网络安全的防护体系和安全模型。4)了解网络安全体系、标准和目标.重点点及解决方法很点:网络安全的定义、网络安全的基本要素、网络安全的防护体系.碓点;M络安全的定义比较抽象.解决方法:用现实例子引入概念,抽象概念实例化,通俗的词语耨释专业术谙.由丁是第一次上课,所以首先要向学生简要地介绍一下课程的基本情况,以及这门课程的考核方法,并向学生提出本门课程的学学习要求“1、项目提出面对国家和社会的需求,信息产业部电子教育与考试中心启动实施网络信息安全

3、工程酎i高级职业教育(NetworkSecurityAdvancedCareerEdUCation)”(简称NSACE)项目。其目标就是培养“镌才兼备、攻防兼备”信息安全工程新,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入垠位中从事信息安全服务、运维、管理工作。2、项日分析随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫疾、漏洞非法利用等信息安全事件时有发生.据CNCERTyCC统计,2007年上

4、半年,CNCERT/CC共发现8361个境外控制服务器对我国大陆地区的生机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了8064个软件漏洞,与2005年相比增加2074个。许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的无形财富,在未来竟争中i隹获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响国家安全、经济发展、社会桎定、个人利杏的重大关键问题。3、网络安全概念1)网络安全的全要性。(2)网络脆弱的原因。(3)网络安全的基本要素.(4)网络安全定义。网络安全是指网络系统的

5、硬件,软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可咏正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究象域。网络安全是门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4、典型的网络安全事件。2006年,“筱猫烧香”木马致使我国数百万计算机用户受到感染,并波及周边国家。2007年2月,“熊猫烧香”制作者李俊被捕。2008年,一个全球性的黑客组织,利用ATM

6、欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。2009年,韩国遭受有史以来最猛烈的一次黑客攻击。的国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。2010年,“维基解密”网站在纽约时报、卫报和镜报配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波.2017年4月16日,勒索病毒英文名:WannaCry,中文名:永恒之蓝.5、信息安全的发展历程。(1)s通信保密阶段COMSEC(Co11municationSecurity始于20世纪70年代一80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输

7、信息的机密性、完整性和可用性,主要安全威胁扩展到非怯访问、恶意代码、脆弱口令等,主要保护措施是安全操作系统设计技术(TCB).主要标志是1985年美国国防部(DoD)公布的可信计第机系统评估准则(TCSEC,橘皮书)符操作系统的安全级别分为4类7个级别(D、ChC2、BkB2、B3、Al),后补充红皮书TNl(1987和紫皮书TDl(1991)等,构成彩虹(RainboW)系列。(2)计算机安全阶段.始丁20世纪40年代-70年代,又称为通信安全时代,重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性,主要安全威胁是搭线窃听、密码学分析,主要保护措施是加密技术,主要标志是1949年S

8、hannOn发表的保密通信的信息理论、1997年美国国家标准局公布的数据加密标准(DES)、1976年Diffie和hellman在NewDirectionsinCryptographyS文中所进出的公钥密码体制。(3)信息技术安全阶段。始T20世纪80-90年代,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性等。主要安全威胁发展到网络入侵、病蠡破坏、信息对抗的攻击等。主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN,安全管理等。主要标志是提

9、出了新的安全评估准则CC(ISO15408、GB/T18336).(4)信息技术保障阶段。始于20世纪90年代后期,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用。强调系统的鲁棒性和容灾特性。主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等。主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术。主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架“6、网络安全所涉及的内容1)物理安全。(2)网络安全。3)系统安全。(4)应用安全。7、网络安全防护体系。(1)网络安全的

10、威胁。(2)网络安全防护体系是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、网络反病毒等多个安全组件共同组成的,每个组件只能完成其中部分功能。(3)数据加密.D密码安全.2)密钥安全.(4)访问控制技术。防止对任何资源进行未授权的访问,从而使计算机系统在合法的范用内使用。指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的种技术,如UniNAC网络准入捽制系统的原理就是基r此技术之上。访问控制通常用r系统管理员控制用户对服务器、目录、文件等网络资源的访问.8、网络安全模型。(1)PDRR安全模型。保护9、网络安全目标.目标的合理设置对网络

11、安全意义重大。过低,达不到防护目的:过高,要求的人力和物力多,可能导致资源的浪梵。网络安全的目标主要表现在以下方面:1).可靠性。2).可用性。3).保密性4).完整性浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501、1502所在系部信息传媒与自动化教研室计算机应用技术设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:认识网络安全Yl课班级计算机信别管理1501上课时M2周9月15日第5-6节上课地点4-103计算机信息管理15022周9月13日第3-4节3-429教学目的能鲂独立安装和使用wireshark.教学0标能力(技能目标知

12、识目标(1)下iwireShark.(2)安装和使用WireSharko 安装Wiresharko 从网络中DOWN下Wireshark1.12.O版本的,开始安装如图1-3所示。3ISCtUPIJWelcometothWireshark112.0(32-beyouthroughKeEtaAaOonoW.vKAk.BfbrUvbMQthE1.BI.bon,aurWmKarkanotrurvwg.OkkXeMftocontinue.点击“Next”之后,出现如下图:点击“IAgr00”之后,出现选择安装组件画面,可根据需要选择,这里默认的,点击“Next”,之后出现选择附加任务的界面;*Wire

13、sherk1.12.0(32-bit)SetupSdectAcldltkoaiTasksWh*chaddtxxltasksshouldbedone?CreteShortcuts(iStartMenuItemDcflktopIconMQCk1.eUnChIconiVTWcfihark2PreviewSuvtMenuXtemVZVreshark2PrevtewDesktopIcon8XWeshark2PreviewQudc1.aunchIconFleExteneAonsQABBOOegtrceeeXtenworntoWIrTWkAssooatetrace郴eextenaonstoWireshark

14、2Prevew(NoneExtenona:5vwcp.ape,c.b%r.cap,ncrff,fdcvout,pcapvpcpng,Pk匕rft,snoop,$yctpc,tr1,trace,trc,vw,WPc.wpzWlresKarkInstalter94OUOOi412494992.8647:412504992.96501412514992.9653(412524993.16621Interfaces.Ctrl+ICtrl+K。不Options.StartCtrl+EStopCtrl+Etion.1.0RestartCtrl+R,0.252CaptureFilters.:1:3Refre

15、shInterfaces.0.25268.0.2Analyze对己捕获的网络数据进行分析,包含处丹显示过泄,允许或禁止分析处议.配置用户指定解码和追踪TCP流等功能.如下图所示:FileEdttViewGoCaptureAnalyzeStatisticsTelephonyToolsInternalsQ64.BFilterzDeplayFfters.DsplayFiterMacros.No.TimeSourceApplyasColumnApplyasFilterPrepareaFilter412584993.3495661.135412594993.34956192.41256412574993

16、.33934192.4993.33947192.j4*to-tn.oo,Icow.412494992.86473192.16412504992.96509fe80:412514992.96530192.16412524993.16620192.16EnabledProtocols.WDecodeAs.&UserSpecifiedDecodes.Shift+tt-Etc*11MlMlMlN:412604993.91607192.FOnoWTCPStreamFollowUDPStreamFollowSS1.Stream.ExpertJnfoConversationFilterX7KWVMlP叵Fr

17、ame1:74bvtesonwire(592bits).74bytescapturedC浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术5.3.1网络嗅探1.SnifFcrpro概述SnifTer就是网络嗅探行为,或者叫网络际听器.它工作在网络底层,通过对同域网上传输的各种信息进行嗅探初听,从而获取虫要信息。Snirpro是NewOCkAssociaies公司开发的一个可视化网络分析软件,它主要通过Snifrer这种网络嗅探行为,监控检测网络传输以及网络的数据信息,具体用来被动赛听、捕捉、解析网络上的

18、数据包并作出各种相应的参考数据分析,由于共强大的网络分析功能和全面的协议支持性,被广泛应用在网络状态监控及故障诊断等方面,行然,Sniflfer也可能被黑客或不良用心的人用来以听并窃取某些正要信总和以此进行网络攻击等。浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术计算机网络安全技术课程单元教学设计设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:计笄机病毒与木马防护Yl课班级计算机信别管理1501上课时M4周10月20Id第5-6节上课地点4-103计算机信息管理15024周10月18日第

19、3-4节3-429教学目的掌握计算机病毒的类别、结构与特点.掌握计匏机病毒的检测与防范.常握杀毒软件的使用,掌握综合检测与清除病毒的方法教学目标能力(技能目标知识目标掌握计匏机病毒的类别、结构与特点。掌握计蚱机标评的检测与防范。掌握杀毒软件的使用.掌握综合检测与消除病揖的方法计算机病毒的起源计算机病毒的定义计算机病毒的分类计算机病毒的结构计算机病糅的危害常见的计算机病毒木马计算机病毒的检测与防范点难点及解决方法重.点:掌握杀毒软件的使用.掌握综合检测与消除病港的方法.难点:掌握综合检测与清除病毒的方法。解决方法:通过上机实例分析,4.4项目实施4.4.1 360杀毒软件的使用360杀毒是完全免

20、的的杀毒软件,它创新性地整合了四大领先防杀引氽,包括国际知名的BitDcfcndcr病毒查杀引擎、360云查杀引常、36()主动防御引擎、360QvM人I:智能引祭.四个引孥智能两度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。此外,360杀毒轻巧快速不卡机,误杀率远远低F其它杀软,荣获多项国际权威认证,己有超过2亿用户选择360系揖保护电脑安全。4.4.2 360安全卫士软件的使用4.4.3 宏病毒和网页病毒的防范I.宏病毒宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前假足:Macro,第二前缀是:Wonl,EXCCI(也

21、许还有别的)其中之一.凡是只感染WoRD文档的病毒格式是:MaCrO.Word:凡是述染EXCE1.1.文档的病毒格式是:该类病毒的公有特性是使搜或OFFlCE系列文档,然后通过OmCE通用模板进行传播,如:着名的美丽莎(MacroAIeIissa).下面通过一个实例来对宏病i的原理与运行机制进行分析:1 .启动Word.创建一个新文档.2 .在新文档中打开工具菜单、选和宏、查看宏。3 .为宏起一个名字,自动宏的名字规定必须为autoexec.4,单击“创建”按钮.如图所示.5 .在宏代码编辑窗口,输入VB代码,调用WindOWS自带的音量控制程序,如图所示。Shell概述SnifTer就是网

22、络嗅探行为,或者叫网络际听器.它工作在网络底层,通过对同域网上传输的各种信息进行嗅探初听,从而获取虫要信息。Snirpro是NewOCkAssociaies公司开发的一个可视化网络分析软件,它主要通过Snifrer这种网络嗅探行为,监控检测网络传输以及网络的数据信息,具体用来被动赛听、捕捉、解析网络上的数据包并作出各种相应的参考数据分析,由于共强大的网络分析功能和全面的协议支持性,被广泛应用在网络状态监控及故障诊断等方面,行然,Sniflfer也可能被黑客或不良用心的人用来以听并窃取某些正要信总和以此进行网络攻击等。2. Snifferpro的工作原理在采用以太网技术的W域网中,所有的通讯称是

23、按广播方式进行,通常在IHJ一个网段的所有网络接口都可以访问在物理媒体上传输的所有数据,但一慑说来,一个网络接口并不响应所有的数据报文,因为数据的收发是由网K来完成的,网I:解析数据帧中的目的MAC地址,并根据网卡驱动程序设置的接收模式判断该不该接收.在正常的情况下,它只响应目的MAC地址为本机硬件地址的数据帧或本V1.AN内的广播致业:报文.但如果把网卡的接收模式设置为混杂模式,网卡将接受所有传递给它的数据包。即在这种帙式下,不管该数据是否是传给它的,它都能接收,在这样的基础上SnifYerpg来集并分析通过网R的所有数据包,就达到了嗅探检测的Il的.这就是snifterpro工作的基本原理

24、.3. SniffcrPrO在网络维妒中的应用SnifTerPro在网络维护中主要是利用其法.此分析和在看功能,解决局域忖中出现的网络传输旗量问题。(1)广播风雅(2)网络攻击(3)检测网络硬件故障5. 3.2蜜罐技术1 .索郴概述蜜熊好比是情报收篥系统是故意让人攻击的目标,引诲黑客前来攻击,所以攻击者入侵后,你就可以知道他是如何忠逞的,1时了解针对服务器发动的最新的攻击和漏洞.还可以通过就听黑客之间的联系,收集黑客所用的种种工具,并I1.掌握他们的社交网络。设计室耨的初安就是让累客入侵,借此收集证据,同时盼藏口实的服务器地址,因此我们要求一台合格的蜜横拥有发现攻击、产生算告、强大的记录能力、

25、欺煽、协助调查等功能.2 .蜜城应用(1迷惑入侵者,保护服务器(2)抵御入侵者,加固服务器(3)诱捕网络罪犯5. 3.3拒绝服务攻击1 .拒绝服务攻击概述拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这线资源包括围盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问.其实对网络僭宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能修对目标造成麻烦,使某些眼芬被普停甚至主机死机,都屈于拒绝服务攻击.拒绝服务攻击问题也一直知不(8)如图6-46,首次创建.勾选【根CA】之后点击【下步】.(10)如图&48,公认继续点击【下一步,IH648CAKWJju*(

26、II)如图649默认继续点击【下一步1.(12)如图&50,默认继续点击【下一步1.W6-50或置“效期IW649QKCA8林(13如图&51,默认继续点击【卜一步1.(14)如图652,点击【安装】.闺62Internet选项w1E”)Il663Ur仅站点.10.如图662.点击【Internet选项】-点击【安全】-点击【可信站点】I1.如图663,点击【可怕站点】,并怆入之前的证书网站地址:http:/l92.168.l.KMZccrtsrv.并将其【添加】到信任站点中:添加完后,点击【关闭】,关闭子界面.tlty*http/19ieo1l(MZ12.接下来,如图664,继续在【可信站点

27、】位巴点击【自定义级别】,此时会弹出一个【安全设置】干界面,在安全设置界面中拖动看别的滚动条,找到对未标记为可安全执行脚本的ActiveX控件初始化并执行脚本】选项,将选为【启用】:之后点击所有【确定】操作.直到【Internet选项】子界面关闭为止:13.如图665,完成上面操作后,先将IE关闭,然后正,新打开,输入:hup:“192468.1404Isrl$rv:页面出来后点击【申请证书1.14.如图666.点击高级证书申请】.15.如图6-67.点击【使用basc64编码的CMC或PKCS#10文件提交一个证书即请,或使用BaW64编码的PKCS#7文件续订证书巾谙】,M666KMM6-

28、67证15*芬16.如图&68,符之前保存的客钥文档文件找到并打开,粉里面的文本信息克制并粘贴到“Bas664编码的证书申请”文本框中:确定文本内卷无误后,点击【提交工ffi6-68证招申请17.如图669此时可以看到提交信息申请已经提交给证书服务器,关闭当前IE.图&69UE书股务18.打开证书服务器处理用户刚才提交的证书申请,回到WindOWS【桌面】点击【开始】0点击【运行】,在运行位置输入CESrV.msc,然后回车就会打开证书服务功能界面,打开后,如图670,找到【挂起的申请】位置.可以存到之前提交的证书申请.ffl6-TO发机构图6-71,点击H标右舞会出现【所有任务】,点.【所有

29、任务】-点击【领发】将挂起的证书申请审批通过,此时拄起的证书会从当前界面消失,即代表已完成操作.20.如图6-72,点击【颁发的证竹】.可以看到新老己审批通过的证书:其它操作(吊销的证书、失败的申请)在此略掉,大家有空Ur以自己试用。ra71拉起的叩UlW6-72我发的证”21.重新打开1E.谕入之前的网址:httpW19268.1.203/CCrtsM.打开页面后,可点击【代看挂起的证书申请的状态】.之后会进入“查看挂起的证书申请的状态”页面,如图673,点击【保存的申请证书】22 .如图6-74,进入新页面后,勾选BaSe64编码,然后点击【卜载证书】.将已申请成功的证书保存到指定位置.后

30、续待用.B6-73证海务K6-7423 .打开IIS服务器,点击【服务器证书】Q【完成证书申请】。选择刚保存的证书.然后在“好记名称”文本框中钻入自定义的名称,完后点击【确定】.如图675所示.25.点击左边的【DefaultWcbSite】菜单,然后找到【绑定】功能,点击【绑定】功能,会弹出【网站绑定】界面,默认会出现个类型为hup,然口为80的主机服务,然后点击【添JJll.会弹出【添加网站绑定】界面,在此界面中选择“类型:hltpsSS1.i三15:JZT-TESTI然后点【确定】.点完确定后,会否到【网站绑定】子界面中方刚配的HrrpS服务,点击【关闭】于界面消失,如图6.77所示.图

31、77网站第定26.如图6-78.点击左菜单上的【CESrv】证书服务网站,然后点击【SS1.设置1.27.进入SS1.比较页面,勾选上“要求SS1.”即启用SS1.功能,然后点击【应用】.保存设F?.如图679所示。28.此时个战于SS1.应用的WEB服务器站点已配置完成;让我们用IE试下SS1.的应用。首先,将我们之前为了申请证书而开放的【可信站点】的设置还原:在先的【问信站点】的【自定义级别】选项中【对未标记为可安全执行脚本的ACtiVCX控件初始化并执行脚本】选剧由“省用”改为【禁用】即可.然后关闭IE,再曳新打开弁输入:https:/l92.l68.1.104.此时会出现:“IIS7”

32、字样的页面,如图680所示,如果出现此页面,恭喜你SS1.配附.已成功!反之则有问题,从上到下把操作说明和自己的操作过程比对检造看是否正确。浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术计算机网络安全技术课程单元教学设计设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:防火墙技术Yl课班级计算机信别管理1501上课时M9周11月I日第1-2节上课地点3-429计算机信息管理15029周10月31日第3-4节3-429教学目的通过项目理解防火墙的功能和工作原理教学0标能力(技能目标知识目标掌

33、握操作系统内置互联网连接防火墙的配置掌握天网防火墙个人版的配置和使用灵活运用防火墙的配S1.保证系统的安全防火墉简介防火墙的实现技术天网防火墙重点点及解决方法垂点:灵活运用防火墙的配置,保证系统的安全碓点;通过JS日理解防火墙的功能和工作原理解决方法:通过上机实例分析.7. 3.1防火墙简介1 .防火墙概念防火墙技术是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预冽的、渣在破坏性的侵入,防火墙本身具有较强的抗攻击能力,它是提供信息安全艇务、实现网络和信息安全的基础设施。2 .设置防火墙的目的和功能(i)防火墙是网络安全的屏障(2)防火墙可以强化网络安全策略(31

34、对网络存取和访问进行监控审计(4)防止内部信息的外泄3 .防火墙的局限性(1)防火墙防外不防内。(2)防火指难于管理和配S1.易造成安全漏洞.(3很碓为用户在防火墙内外提供一致的安全策略.(4)防火墙只实现了粗粒度的访问控制,7. 3.2防火墙的实现技术1 .包过渡技术包过沌是防火墙的鼓域本过浓技术,它对内外网之间传输的数据包按照某些特征事先设&一系列的安全规则进行过浓或筛选.包过港防火瘠检查每一条规则直至发现数据包中的信息与某些规则能符合,则允许或拒绝这个数据包穿过防火墙进行传怆.如果没有一条规则能符合,期防火地使用公认规则,一股情况下,要求无包.只检查报头图8-1包过i防火墙原理示意图2

35、.应用级网关应用级网关即代理服务器,代埋服务器通常运行在两个同络之间,它为内部网的客户提供HTrP、FTP等某些特定的因特同限务。代理服务器相对于内部网的客户来说是一台服务器,对于外部网的服务潺来说,它又相当于客户机.当代理服务器接收到内部网的客户对某些因特网站点的访问请求后,首先会检查该请求是否符合事先制定的安全规则,如果允许,代理服务器会将此请求发送给因特网站点,从因特网站点反馈【可的响应信息再由代埋服务器转发给内部网的客户,代理服务器会将内部网的客户和因特网隔次,只检IS数摒HH8-2的册幼14共劭火aKU叩卓嫌闺3.状态检测技术状态检测防火墙不仅仅像包过港防火墙仅考查数据包的IP地址等

36、几个孤立的伯恩,而是增加了对数据包连接状态变化的额外考虑。它在防火墙的核心部分建立数据的连接状态表,将在内外网间传输的数据包以会话角度进行检测,利用状态表跟踪塔个会话状态.二二建立连核状态表M8-3状.仓检洲助火地亦急M7.3.3天网防火墙根据防火墙保护的对象不同,防火崎可分为网络防火墙和主机防火堵.主机防火墙也称为个人防火墙或单机防火墙,它主要对主机系统进行全面的防护,天网防火墙个人版是主机防火墙,足一款软件防火墙。它根据系统管理者设定的安全规则.可以提供访问控制、陶川选通.信息过泄等功能,可以防范网络入f和攻击,防止信息泄露.天网防火墙提供的主要功能包括:(I)对访问请求的实时监控功能:(

37、2)可灵活设置IP安全规则:(3)提供应用程序访问网络权限设置功能,对应用程序数据包进行底层分析拦裁:(4)全面的11志记录功能:(5)完善的声音报警功能。浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术7.4项目实施7.4.1 筒易防火墙配置1.创建IpSCC筛选器列表(1)单击开始一运行一输入mn运行打开“捽制f1,.如图8-4所小.图8-4控制8I(2)在“控制台1”中,单击文件菜能一添加,删除管理单元选项,如图8-5所示.WS-S控制台快作(3)在图86所示的“添加/删除管理单元”窗口的“管理

38、单元”列衣中选择“IP安全策略管理”选项,单击“添加”按钮。在弹出窗口中选择计算机或域,单击“完成如图8-7ms-6/加副除Het单元M8-7这杼计算机Pft城(4)在“筛选在属性对话框中,选择“寻址”标签,在“原地址”和“目标地址”下拉列表框中,分别选择“我的IP地址”和“一个特定的IP地址”选明当选择“一个特定的IP地址”时,会出现“1P地址”文本框,可输入要解觥的IP地址,如地92.168.1.112”,如图8-11所示。(5)在“筛选滞属性”对话框的“协议”标签中,选抨协议类型及设置IP协议端口如6)在“筛选器属性”对话框的“描述”标签的“描述”文本框中,输入描述文字,作为筛选等的详细

39、描述,如图8-13所示。单击“确定”按钮,返回到“IP篇选器列衣”窗口,“屏蔽特定IP-被填入了筛选零列表.图8-13IP筛选28胆性描述林舒3.添加IP一选器动作在添加IP箫选票表中,只添加了一个表,它没有防火墙功能,只有再加入动作后,才能发挥作用.下面将建立一个“阻止”动作.通过动作与刚才建立的列表相结合.就可以屏蔽指定的IP地址.(1)在“控制f;P窗口的“控制台根节点”中,选择“IP安全策略,在本地机器”选项并右击,选择“管MIP筛选器表和研选器操作”命令,进入“管理IP腑选器衣和筛选器操作”对话框.(2)在“管理IP筛选器表和稀选器操作”对话框的“管理IP筛选器列表”标签中选择“屏收

40、特定1P选项,如图8-14所示。然后选择“管理筛选器操作“标签中单击“添加”按钮,出现“新筛选器操作属性”对话框,如图8-15所示。计算机网络安全技术课程单元教学设计设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:计笄机病毒与木马防护Yl课班级计算机信别管理1501上课时MU周11月17日第5-6节上课地点4-103计算机信息管理150211周11月15日第3-4节3-429教学目的计算机作为生产管理的工具,致力于研究Internet安全与应用来解决局域网连接在一起形成一个大的内部intranet广域网络的问时.教学0标能力(技能目标知识目标局域网连接在一起形成一个大的内部intr

41、anet广域网络电子棉件安全ARP电子欺脏DNS电子欺骗重点点及解决方法重点:局域网连接在一起形成一个大的内部intranet广域网络越点;VPN安全技术解决方法:通过上机实例分析.9.4.1电子邮件安全应用实例1. Web邮箱安全应用实例Ireb邮箱有很多种,用户根据个人习惯选择合适的邮箱,下面以163邮箱为例,介绍Web邮箱的安全配置。(1)防密码嗅探163邮箱在登录时采用了SS1.加密技术,它对用户提交的所有数据先进行加密,然后再提交到网易邮箱,从而可以有效防止黑客盗取用户名、密码和邮件内容,保证了用户邮件的安全,用户在输入用户名和密码时,选择“SS1.安全登录”即可实现该功能。当用户单击“登录”或回车后,会发现地址栏中的http:瞬间变成https:,之后又

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号