网络安全发展课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全发展课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 发展 课件
- 资源描述:
-
1、浅谈网络安全金明丰金明丰13466322005提纲 网络安全面临挑战 网络安全防护的思路 网络安全产品发展的趋势 网络监控产品发展趋势提纲 网络安全面临挑战 网络安全防护的思路 网络安全产品发展的趋势 网络监控产品发展趋势网络越来越复杂,弱点越来越多网络越来越复杂,弱点越来越多网络流量在改变网络流量在改变网络威胁多样化新应用带来的传播途径新应用带来的传播途径P2P/IMP2P/IM滥用带宽滥用带宽系统漏洞弱点系统漏洞弱点恶意代码,网页诱骗恶意代码,网页诱骗垃圾邮件传播垃圾邮件传播新的利益驱动新的利益驱动(广告广告)Internet总部总部蠕虫病毒蠕虫病毒间谍软件间谍软件垃圾邮件垃圾邮件恶意网页
2、恶意网页网站钓鱼网站钓鱼伪装软件伪装软件BT,Skype,MSNBT,Skype,MSN 新型应用新型应用DMZ服务器区服务器区网络威胁混合性网络威胁混合性网络威胁的发展周期网络威胁的发展周期安全威胁攻击方法的演进安全威胁攻击方法的演进企业内部对安全威胁的认识发生了变化企业内部对安全威胁的认识发生了变化安全攻击的主要手段发生了变化安全攻击的主要手段发生了变化实施网络攻击的主体发生了变化实施网络攻击的主体发生了变化提纲 网络安全面临挑战 网络安全防护的思路 网络安全产品发展的趋势 网络监控产品发展趋势IPSAVfirewall门卫门卫安检安检测体温测体温IDSNBA摄像头摄像头SSL VPN安全
3、方案安全方案分支机构合作伙伴安管平台Ipsec Vpn隧道网闸内网区信息安全的变化信息安全的变化完整性、可用性、可控性完整性、可用性、可控性攻、防、测、控、管、审攻、防、测、控、管、审保密性保密性信息安全技术信息安全技术身份认证技术身份认证技术加解密技术加解密技术访问控制技术访问控制技术主机加固技术主机加固技术安全审计技术安全审计技术检测监控技术检测监控技术 网络安全防护思路基于主动防御的边界安全控制基于主动防御的边界安全控制基于攻击检测的综合联动控制基于攻击检测的综合联动控制基于源头控制的统一接入管理基于源头控制的统一接入管理基于安全融合的综合威胁管理基于安全融合的综合威胁管理基于资产保护的
4、闭环策略管理基于资产保护的闭环策略管理信息安全防护演进策略信息安全防护演进策略 第一阶段:第一阶段:以边界保护、主机防毒为特点的纵深防御以边界保护、主机防毒为特点的纵深防御阶段阶段 第二阶段:第二阶段:以设备联动、功能融合为特点的安全免疫以设备联动、功能融合为特点的安全免疫阶段阶段 第三阶段:第三阶段:以资产保护、业务增值为特点的可信增值以资产保护、业务增值为特点的可信增值阶段阶段提纲 网络安全面临挑战 网络安全防护的思路 网络安全产品发展的趋势 网络监控产品发展趋势防火墙防火墙从国家互联网应急中心统计的数据看,2年来UDP15000和8000的比例明显提高,这是迅雷、在线游戏和QQ等的应用域
5、名解析使用的53端口急剧下降,这是P2P应用的典型特征数据来源http:/ 版权所有19迅雷、在线游戏和QQ等的应用,以小包为主数据来源:实际应用抓包视频会议、视频监控,数据包也以小包为主数据来源:实际应用抓包国外研究机构的分析,小包最多、大包次之、中间报文较少数据来源IEEE正常流量下用户各类业务及数据帧长所占大致比例500M2G900M 1518 1280 1024 512 256 128 64视频会议、视频监控、迅雷、在线游戏、即时通讯等客户业务应用主要工作在这一区域,约占60%左右浏览网页等基本http服务工作区域,约占30%左右其它服务约占10%左右6G4G500M2G900M5.5
6、G5G 1518 1280 1024 512 256 128 64数据帧长处理性能视频会议、视频监控、迅雷、在线游戏、即时通讯等客户业务应用数据主要集中在这一区域一台宣称性能6G的防火墙产品实际性能分析视频会议卡壳,QQ、MSN掉线,在线视频时断时续。浏览网页、收发邮件、FTP下载等基本服务速度变慢,影响办公效率大流量下正常业务流量处理后业务流量2维矩阵ASIC负责网络层数据处理多核专注于应用层数据处理,负责均衡器确保多核之间并行处理500M12G 1518 1280 1024 512 256 128 648G处理性能数据帧长视频会议,QQ、MSN,在线视频流畅运行浏览网页、收发邮件、FTP下
7、载等基本服务高速处理大流量下正常业务流量处理后业务流量各种架构产品64字节小包处理能力比较X86单核PowerPCNP传统ASIC多核 10G1G8G2维矩阵ASIC 100M1G 2G500M1.5G各种架构产品应用层处理能力比较X86单核PowerPCNPASIC多核800M200M入侵检测系统的组成入侵检测系统的组成入侵检测系统的处理流程入侵检测系统的处理流程入侵检测技术入侵检测技术方法方法:特征匹配 正则表达式可检测防止可检测防止 :病毒 特洛伊木马 已知攻击 P2P应用 未经授权的即时通讯 方法方法:遵守RFC 协议解码器 SYN 代理服务器 标准化可检测防止可检测防止 :规避 未知
8、的攻击 流量异常 未经授权的访问 SYN Floods方法方法:签名匹配 协议分析 指纹识别可检测和防止可检测和防止 :未知攻击 蠕虫/Walk-in 蠕虫 未经授权的访问方法方法:流量阀值 并发连接 连接速率限制可检测防止可检测防止:DDoS 攻击 未知的攻击 流量异常入侵检测系统的功能入侵检测系统的功能监测并分析用户和系统监测并分析用户和系统的活动的活动 核查系统配置和漏洞核查系统配置和漏洞 评估系统关键资源和数评估系统关键资源和数据文件的完整性据文件的完整性 识别已知的攻击行为识别已知的攻击行为 统计分析异常行为统计分析异常行为 操作系统日志管理,并操作系统日志管理,并识别违反安全策略的
展开阅读全文