电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

《网络安全实用教程》配套()ch10精编版

94页
  • 卖家[上传人]:ahu****ng1
  • 文档编号:145086795
  • 上传时间:2020-09-16
  • 文档格式:PPTX
  • 文档大小:1.89MB
  • / 94 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第10章 Internet安全与应用,本章有五小节: 10. 1 电子邮件安全 10. 2 Internet电子欺骗与防范 10. 3 Internet连接防火墙与 Windows防火墙应用 10. 4 VPN安全 10. 5 Internet Explorer安全应用实例,101 电子邮件安全,10.1.1 电子邮件的安全漏洞 1电子邮件协议 常用的电子邮件协议有SMTP和POP3,它们都属于TCP/IP协议簇。默认状态下,分别通过TCP端口25和110建立连接。 SMTP是一组用于从源地址到目的地址传输邮件的规范,用来控制邮件的中转方式。 POP协议负责从邮件服务器中检索电子邮。,101 电子邮件安全,10.1.1电子邮件的安全漏洞 2电子邮件的安全漏洞 (1) 缓存漏洞 (2) Web信箱漏洞 (3) 历史记录漏洞 (4) 密码漏洞 (5) 攻击性代码漏洞,101 电子邮件安全,10.1.2电子邮件安全技术与策略 1电子邮件安全技术 (1) 端到端的安全电子邮件技术 端到端的安全电子邮件技术可保证邮件从被发出到被接收的整个过程中,内容保密,无法修改,并且不可否认。目前,成熟的端到

      2、端安全电子邮件标准有PGP和S/MIME。 (2) 传输层的安全电子邮件技术 目前主要有两种方式实现电子邮件在传输过程中的安全,一种是利用SSL SMTP和SSL POP,另一种是利用VPN或者其他的IP通道技术,将所有的TCP/IP传输(包括电子邮件)封装起来。,101 电子邮件安全,10.1.2电子邮件安全技术与策略 2电子邮件安全策略 (1) 选择安全的客户端软件 (2) 利用防火墙技术 (3) 对邮件进行加密 (4) 利用病毒查杀软件 (5) 对邮件客户端进行安全配置,101 电子邮件安全,10.1.3 电子邮件安全应用实例 1Web邮箱安全配置 Web邮箱有很多种,用户根据个人习惯选择合适的邮箱,下面以163邮箱为例,介绍Web邮箱的安全配置。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 1Web邮箱安全配置 (1)防密码嗅探 163邮箱在登录时采用了SSL加密技术,它对用户提交的所有数据先进行加密,然后再提交到网易邮箱,从而可以有效防止黑客盗取用户名、密码和邮件内容,保证了用户邮件的安全。用户在输入用户名和密码时,选择“SSL安全登录”即可实现该功能。当用户单

      3、击“登录”或回车后,会发现地址栏中的http:/ 瞬间变成https:/ ,之后就又恢复成http:/ ,这就是SSL加密登。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 1Web邮箱安全配置 (2)来信分类功能 邮箱的来信分类功能是根据用户设定的分类规则,将来信投入指定文件来,或者拒收来信。这样,不仅能够防止垃圾邮件,还可以过滤掉一些带病毒的邮件,减少了病毒感染的机会。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 1Web邮箱安全配置 (2)来信分类功能 登录网易邮箱,点击“设置”进入“邮箱设置”界面。选择“邮件收发设置”“来信分类”“新建来信分类”,打开“编辑分类规则”界面,设置分类规则。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 1Web邮箱安全配置 (3)反垃圾邮件处理 默认情况下网易邮箱具有反垃圾邮件的功能,用户通过单击“设置”“反垃圾设置”“反垃圾级别”,打开“反垃圾级别”界面。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 1Web邮箱安全配置 (4)黑名单和白名单 用户通过点击“设置”“反垃圾设置”“黑名单设置”或

      4、“白名单设置”,打开黑名单和白名单的设置界面。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 使用邮件客户端可以不用登录Web页就能收发邮件,如果用户有多个Web邮箱,还可集中到同一个客户端下,省掉了登录多个邮箱的麻烦。 Foxmail使用多种技术对邮件进行判别,能够准确识别垃圾邮件与非垃圾邮件,最大限度地减少用户因为处理垃圾邮件而浪费的时间。数字签名和加密功能,可以确保电子邮件的真实性和保密性。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (1)邮箱访问口令 由于邮件客户端软件将多个电子邮件账户实时登录在计算机上,因此为了防止当用户离开自己计算机时被别人非法查阅邮件信息,最好为邮箱设置账户访问口令。单击菜单栏中的“邮箱”“设置邮箱账户访问口令”,弹出 “口令”对话框。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (1)邮箱访问口令,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)

      5、垃圾邮件设置 Foxmail 6.5提供了强大的反垃圾邮件功能,用户通过单击“工具”“反垃圾邮件功能设置”命令,就会弹出 “反垃圾邮件设置”对话框,它包括常规、规则过滤、贝叶斯过滤、黑名单和白名单选项卡。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)垃圾邮件设置,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)垃圾邮件设置 在 “规则过滤”选项卡中,将“使用规则判定接收到的邮件是否为垃圾邮件”选中,然后根据当前邮箱遭受垃圾邮件的多少来决定“过滤强度”的强弱。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)垃圾邮件设置 “贝叶斯过滤”是一种智能型的反垃圾邮件设计,它通过让Foxmail不断的对垃圾与非垃圾邮件的分析学习,来提高自身对垃圾邮件的识别准确率。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)垃圾邮件设置 单击“学习”按钮,弹出邮件学习向导,可通过“浏览”选择

      6、要学习的内容,如选择学习的类型是“按垃圾邮件标记学习”。单击“下一步”按钮,弹出学习过程窗口。如果发现学习结果不再有用,可单击“贝叶斯过滤”选项卡中的“高级”按钮,清除学习记录。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)垃圾邮件设置,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (2)垃圾邮件设置 在“黑名单”选项卡中,用户只需要单击“添加”按钮,将一些确认的垃圾邮件地址输入到黑名单中就可完成对该邮件地址发来的所有邮件的监控。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (3)邮件加密 Foxmail全面支持安全电子邮件技术,兼容多种加密、解密算法,可应用于各种重要商务活动中处理机密信息时加密邮件、接收和发送数字签名,101 电子邮件安全,10.1.3 电子邮件安全应用实例 2Foxmail客户端软件的安全配置 (3)邮件加密 申请完数字证书,在发送加密并且签名的邮件前,还要进行如下设置。单击“工具”“系统设置”命令,弹出“

      7、设置”对话框,选择“安全”选项卡。将“对所有待发邮件的内容和附件进行加密”和“对所有待发邮件进行签名”选中,单击“确定”按钮,完成设置。这样一些机密的邮件就可以安全的发送到目的邮箱了。,101 电子邮件安全,10.1.3 电子邮件安全应用实例 3Outlook Express客户端软件的安全配置 (1) 工具“选项”设置:在Outlook Express菜单栏中单击“工具”“选项”,弹出 “选项”对话框进行以下安全配置: 邮件加密和签名设置 回执选项设置 使用纯文本格式 备份邮件资料,101 电子邮件安全,10.1.3 电子邮件安全应用实例 3Outlook Express客户端软件的安全配置 (1) 工具“选项”设置,101 电子邮件安全,10.1.3 电子邮件安全应用实例 3Outlook Express客户端软件的安全配置 (2) 邮件规则的设置 在Outlook Express“工具”菜单栏的“邮件规则”选项中,可以对邮件、新闻及发件人名单进行设置并过滤符合相关条件的垃圾邮件。,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 1ARP协议 ARP是负责将

      8、IP地址转化成对应的MAC地址的协议。 为了得到目的主机的MAC地址,源主机就要查找其ARP缓存,若没有找到,源主机就会发送一个ARP广播请求数据包。此ARP请求数据包包含源主机的IP地址、MAC地址和目的主机的IP地址。它向以太网上的每一台主机询问“如果你是这个IP地址,请回复你的MAC地址”。只有具有此IP地址的主机收到这份广播报文后,向源主机回送一个包含其MAC地址的ARP应答。,10.2.1 ARP电子欺骗 2ARP欺骗攻击原理 ARP请求是以广播方式进行的,主机在没有接到请求的情况下也可以随意发送ARP响应数据包,且任何ARP响应都是合法的,无需认证,自动更新ARP缓存,这些都为ARP欺骗提供了条件。,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 2ARP欺骗攻击原理 当LAN中的某台主机B向主机A发送一个自己伪造的ARP应答,如果这个应答是B冒充C伪造的,即IP地址为C的IP地址,而MAC地址是B的。当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,建立新的IP地址和MAC地址的映射关系,从而,B取得了A的信任。这样,以后A要发送给C的数据

      9、包就会直接发送到B的手里。,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 2ARP欺骗攻击原理 例子:一个入侵者想非法进入某台主机,他知道这台主机的防火墙只对192.0.0.3开放23号端口(Telnet),而他必须要使用Telnet来进入这台主机,所以他要进行如下操作:,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 2ARP欺骗攻击原理 (1) 研究192.0.0.3主机,发现如果他发送一个洪泛(Flood)包给192.0.0.3的139端口,该机器就会应包而死。 (2) 主机发到192.0.0.3的IP包将无法被机器应答,系统开始更新自己的ARP对应表,将192.0.0.3的项目删去。 (3) 入侵者把自己的IP改成192.0.0.3,再发一个ping命令给主机,要求主机更新ARP转换表。,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 2ARP欺骗攻击原理 (4) 主机找到该IP,然后在APR表中加入新的IP地址与MAC地址的映射关系。 (5) 这样,防火墙就失效了,入侵者的MAC地址变为合法,可以使用Telnet进入主机了。 现在,假如该主机不只提供Telnet,还提供r命令(如rsh、rcopy、rlogin),那么,所有的安全约定都将无效,入侵者可放心地使用该主机的资源而不用担心被记录什么。,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 3ARP欺骗攻击的防御 采用如下措施可有效的防御ARP攻击: (1) 不要把网络的安全信任关系仅建立在IP地址或MAC地址的基础上,而是应该建立在IP+MAC基础上(即将IP和MAC两个地址绑定在一起)。 (2) 设置静态的MAC地址到IP地址的对应表,不要让主机刷新设定好的转换表。 (3) 除非很有必要,否则停止使用ARP,将ARP作为永久条目保存在对应表中。 (4) 使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播,确保这台ARP服务器不被攻击,10.2 Internet电子欺骗与防范,10.2.1 ARP电子欺骗 3ARP欺骗攻击的防御 (5) 定期清除计算机中的ARP缓存信息,达到防范ARP欺骗攻击的目的。 (6) 使用ARP监控服务器。当进行数据传输时,客户端把A

      《《网络安全实用教程》配套()ch10精编版》由会员ahu****ng1分享,可在线阅读,更多相关《《网络安全实用教程》配套()ch10精编版》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.