《校园网络安全策略》(5)
时间:2018-04-16 08:30 来源:网络整理 作者:墨客科技 点击:次
2.1 网络安全发展与历史现状分析 ..................................... 2 2.1.1 因特网的发展及其安全问题 .................................... 2 2.1.2 校园网络面临的安全问题 ...................................... 3 2.2 网络安全含义 ................................................... 4 2.3 网络安全属性 ................................................... 5 2.4 网络安全机制 ................................................... 5 2.4.1 网络安全技术机制 ........................................... 5 2.4.2 网络安全管理机制 ........................................... 5 2.5 网络安全策略 ................................................... 5 2.5.1 网络安全策略的分类 ......................................... 5 2.5.2网络安全策略的配置 .......................................... 6 三 网络安全问题解决对策 .............................................. 6 3.1 计算机安全级别划分 ............................................. 6 3.1.1 TCSEC简介 .................................................. 6 3.1.2 GB17859划分的特点 .......................................... 7 3.1.3 安全等级标准模型 ........................................... 7 3.2 防火墙技术 ..................................................... 7 3.2.1 防火墙的基本概念和作用 ..................................... 8 3.2.2 防火墙的分类 ............................................... 9 3.2.3 防火墙的工作原理 ........................................... 8 3.3 入侵检测技术 ................................................... 8 3.3.1入侵检测系统 ................................................ 8 3.3.2入侵检测系分类 .............................................. 8 3.3.3入侵检测系 .................................................. 8 3.3.4代理(Agent)技术 ............................................. 8 3.3.5入侵检测与防火墙实现联动 .................................... 8 3.4 数据加密技术 ................................................... 9 3.4.1数据加密原理 ................................................ 9 3.4.2对称密钥体系 ............................................... 10 3.4.3非对称密钥体系 ............................................. 11 3.4.4数据信封技术 ............................................... 11 四 网络安全防范 ..................................................... 12 4.1TELNET入侵防范 .................................................. 12 4.2防止ADMINISTRATOR账号被破解 ..................................... 13 4.3防止账号被暴力破解 ............................................. 13 4.4“木马” 防范 .................................................. 13 4.4.1“木马”的概述 ............................................. 13 4.4.2“木马”的防范措施 ......................................... 14 4.5网页恶意代码及其防范 ........................................... 14 4.5.1恶意代码的威胁分类 ......................................... 15 4.5.2恶意代码 ................................................... 15 4.5.3恶意代码的防范措施 ......................................... 15 4.6嗅探器(SINEFFER)的防范 .......................................... 16 4.6.1嗅探器工作原理 ............................................. 16 4.6.2嗅探器检测与防范 ........................................... 17 4.7 数据密文防范措施 .............................................. 17 4.8 其他网络攻击与防范措施 ........................................ 17 4.8.1源Ip地址欺骗攻击 .......................................... 17 4.8.2源路由欺骗攻击 ............................................. 18 4.8.3拒绝服务器攻击及预防措施 ................................... 18 五 校园网络安全体系 ................................................. 19 5.1 校园网络安全规范 .............................................. 19 5.2 校园网络安全建议 .............................................. 20 5.2.1校园网络状况分析 ........................................... 20 5.2.2校园网络安全目标 ........................................... 20 5.3 校园网络信息安全技术应用 ...................................... 21 5.3.1数据备份方法 ............................................... 21 5.3.2防火墙技术 ................................................. 20 5.3.3入侵检测技术 ............................................... 20 5.4 校园网络安全隐患 .............................................. 22 5.5 校园网络主动和防御体系 ........................................ 22 5.5.1P2DR模型 ................................................... 23 5.5.2校园网络安全防范体系 ....................................... 24 5.5.3完善安全制度与管理 ......................................... 26 六结论 .............................................................. 28 致谢 ................................................................ 29 参考文献 ............................................................ 30 目录 5.3 校园网络信息安全技术应用 ...................................... 21 5.3.1数据备份方法 ............................................... 21 5.3.2防火墙技术 ................................................. 20 5.3.3入侵检测技术 ............................................... 20 5.4 校园网络安全隐患 .............................................. 22 5.5 校园网络主动和防御体系 ........................................ 22 5.5.1P2DR模型 ................................................... 23 5.5.2校园网络安全防范体系 ....................................... 24 5.5.3完善安全制度与管理 ......................................... 26 六结论 .............................................................. 28 致谢 ................................................................ 29 参考文献 ............................................................ 30 一 概述 (责任编辑:admin) |
- 上一篇:网络安全法 执法管辖权需明确
- 下一篇:Linux SSH安全策略限制IP登录方法