序:
网络进入了新时代。
第一部分
前言:网络安全与信息安全及其重要性
1. IP数据网络的发展-网络是一个平台,NGN网络/3G网络
2. 安全成为第一需求
第一章 信息安全网络技术的发展历程
a. 80年代
b. 90年代
c. 2000年
d. 蠕虫事件等的发作,向传统安全技术提出挑战
第二章 安全威胁种类及分析
a. IP V4本身开放的特性和安全漏洞/TCP/IP的漏洞
b. L2 攻击手段
c. L3攻击手段
d. L4-L7攻击手段
e. 网络监听
f. IP欺骗
g. IP fragment攻击
h. 后门与木马
i. 内存溢出
j. 蠕虫
k. 变种病毒
l. 信息泄漏
m. DDoS拒绝服务攻击
n. 网络钓鱼
o. 垃圾邮件
p. 黑客攻击
q. 隐秘通道
r. 间谍软件
s. ……
现在安全威胁特点:速度越来越快,要求响应快
第三章 常见网络安全技术
a. FW
b. IDS
c. Virus软件
d. ACL
e. 身份认证 (AAA, TACATC+, Radius, CA,数字签名)
f. 安全管理
g. 主机IDS
h. 数据加密技术
i. 密码技术
传统技术特点总结:基于IPv4, 本身没有安全机制,被动,响应慢,单一产品等,没有统一的网管,无法满足目前的安全挑战,需要安全技术的革命
第四章 下一代网络安全技术革命
1. 技术革命要点:弥补传统技术和新兴安全威胁之间的GAP,从被动到主动,从单一到系统集成,从产品支持到系统服务
2. 近几年网络安全技术:SDN自防御安全网络模型 (在IPv4的平台上)具有网络识别,防止,适应威胁的能力
3. IPv6新一代网络的安全机制
1 加密和认证
2 密钥的分发
3 IPv6安全机制的应用
IPV6的安全技术及其发展前景
4. 将来的安全发展:可信网络, 面向业务和应用
第二部分
第五章 自防御安全网络技术及战略
1. 自防御安全网络的描述
2. 自防御安全网络的宗旨,组成:安全创新,系统安全,安全实施
第六章 下一代网络安全创新技术
思科宗旨:技术创新,带思科走向未来
创新安全技术,支撑SDN自防御安全网络
端点安全技术
1. 基于行为规则的终端防护 CSA
2. 其他新的安全终端技术 - ????
3. CTA技术
4. Twingo技术
5. 端点安全认证- 扩展身份识别技术-安全状态
6. 端点访问控制
设备安全技术
防火墙技术
o NP防火墙 FWSM
o 虚拟防火墙技术及相关特性
o 资源控制
o Active/Active
集成式安全路由器 ISR
集成安全 CAT6K
IPS设备
控制平面安全
管理平面安全
数据平面安全
服务平面安全
交换机的安全功能:
• Port Security
• Private VLAN
• ARP Snooping
• source tracker
• auto Secure
动态安全连接
DMVPN
SSL VPN
Dynamic VLAN
MPLS VPN
EoMPLS
L2TP
OTP 一次性密码
routing认证
无线安全
SSH/SSL
存储安全
Kerbos
动态通讯安全技术
Netflow流量监控技术
NBAR技术
Riverhead MVP过滤技术
业务识别与控制 P-Cube
CTR技术
自动响应技术安全技术
CSA
IPS
Riverhead 自动告警技术
病毒过滤网关
SEM
SIMS的三种corelation
CTM
第七章 系统化安全技术
什么是系统安全技术:将不同的网络部分,不同的厂商,联合在一起,共同提供全面的安全防护
1. NAC系统级解决方案
2. SOC系统级解决方案
3. DDoS防护+Arbor+CTG+SIMS
4. 安全专业服务 SPA+Partner
第八章 网络安全实现
1. 安全的连接及解决方案
a. 分支机构
b. 远程工作人员 IPsec SSL VPN
c. 家庭办公
d. 外联网
e. 互联网
f. 园区通讯
g. IP通讯 MPLS VPN, EoMPLS
h. 无线通讯Wireless Security
i. 电信级安全连接业务实施 ISC
j.
2. 威胁防御及解决方案
a. 终端安全防御
b. 防火墙访问控制
c. IDS/IPS应用
d. 网络异常行为监测,预警中心
e. 内容安全控制 Websense, P-Cube
f. L2安全服务保证
g. L3安全服务保证
h. L4-L7安全服务保证
i.
3. 信任识别及解决方案
a. 用户和设备管理
b. 用户和设备安全识别
c. 实体验证
d. 安全授权
e. 用户安全管理
f. 记账
g. 安全审计
h. 多因子认证
i. 扩展的多因子安全识别-NAC
j.
4. 安全管理及解决方案
a. 安全设备管理
b. 用户访问控制管理
c. 安全业务开展管理 - MPLS VPN, IPsec
d. 网络异常监控
e. 安全等级制度
f. 内容安全
g. SIMS - SOC解决方案
h. 安全专业服务
5. 。。。。
结束语
第四部分
附录一: 国家相关安全标准与法律法规
附录二: 思科网络安全征文精选――优化节选
附录三: 参考书目与文章/URL
附录四: 术语表