浅析网络安全防护技术

浅析网络安全防护技术

ID:21243808

大小:54.50 KB

页数:6页

时间:2018-10-20

浅析网络安全防护技术_第1页
浅析网络安全防护技术_第2页
浅析网络安全防护技术_第3页
浅析网络安全防护技术_第4页
浅析网络安全防护技术_第5页
资源描述:

《浅析网络安全防护技术》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅析网络安全防护技术入侵防御系统是一款智能化检测入侵和防御的产品,以下是小编搜集整理的X络安全技术应用探究的论文范文,欢迎阅读查看。  摘要:本文首先介绍了X络安全隐患,并提出了解决X络安全的防火墙、入侵检测技术,通过分析各种技术的优缺点指出X络防御系统是目前深层防御的最优方案。  关键词:X络安全防火墙IDSIPS  随着X络的普及,X络应用已经越来越多的走进了人们的生活,X络安全问题已经从一个纯技术问题上升到关乎社会经济乃至国家安全的战略问题,上升到关乎人们的工作和生活的重要问题。X络不安全的因素很多,主要包括病毒、木马、黑客、系统漏洞和后门、内部威胁和无意破坏,事实上

2、大部分威胁来自内部人员蓄意攻击,这类攻击所占比例高达70%。因此,我们既要从管理制度上建立和完善安全管理规范和机制,增强安全防范意识。更要从安全技术上进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案。  1X络安全技术  X络安全技术很多,主要包括数据加密与认证技术、防火墙技术、访问控制技术、病毒防治技术、入侵检测技术、入侵防御技术等。  1.1防火墙技术  防火墙是X络系统的第一道安全闸门。它是一种计算机硬件和软件的组合,在内X和外X之间建立的一个安全X关。它对X络间需要传输的数据包以及连接方式来进行安全性的检查,同时,来决定X络间的通讯是否

3、能够被允许。  防火墙主要由服务访问政策、验证工具、包过滤和应用X关4个部分组成。防火墙的主要功能有两个:阻止和允许,也就是说阻止或允许某种类型的通信量通过防火墙。  防火墙能阻挡外部入侵者,但对内部攻击无能为力;同时某些防火墙自身也容易引起一些安全性的问题。通常来说作为防火墙不能够阻止通项站点的后面,从而就不能够提供对内部的安全保护措施,抵挡不了数据驱动类型的攻击,像用户通过Inter下载上传的程序或文件是很容易被传染上病毒的。尤其是现在攻击层次越来越高,据统计超过70%的应用层攻击防火墙无法拦截如服务器漏洞攻击、SQL注入等。  1.2入侵检测技术  对于入侵检测来说,

4、是对入侵行为进行的一个检测,同时也是在防火墙之后的第二道安全的闸门,提供了对内部攻击、外部攻击和误操作的实时保护且不影响X络的性能,是一种积极主动的安全防卫技术。它不仅帮助对付X络性的攻击,同时也扩展了系统管理员的管理能力,这其中就包括安全审计、监视、进攻识别和响应等,大大提高了基础结构的完整性。  入侵检测的主要技术体现在入侵分析技术,主要有三大类:  首先是签名分析法。主要用来检测有无对系统的己知弱点进行的攻击行为。这类攻击可以通过监视有无针对特定对象的某种行为而被检测到。主要方法是从攻击模式中归纳出其签名,编写到IDS系统的代码里,再由IDS系统对检测过程中收集到的信

5、息进行签名分析。签名分析实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作;一方是已知攻击模式的签名数据库。  其次是统计分析法。以系统正常使用情况下观察到的动作为基础,如果某个操作偏离了正常的轨道,此操作就值得怀疑。主要方法是首先根据被检测系统的正常行为定义出一个规律性的东西,被称为写照,然后检测有没有明显偏离写照的行为。统计分析法的理论基础是统计学,此方法中,写照的确定至关重要。  最后是数据完整性分析法。用来查证文件或对象是否被修改过,它的理论基础是密码学。  上述分析技术在IDS中会以各种形式出现,把这些方法组合起来使用,互相弥补不足是最好的解决方案,

6、从而在IDS系统内部实现多层次、多手段的入侵检测功能。如签名分析方法没有发现的攻击可能正好被统计分析方法捕捉到。  IDS虽然能有效检测和告警入侵事件,但不能主动地把变化莫测的威胁阻止在X络之外。虽然我们可以讲防火墙与IDS联动当时还没有标准协议,有滞后现象,并非最优方案。  因此,我们迫切地需要找到一种主动入侵防护解决方案,以确保企业X络在威胁四起的环境下正常运行。  2入侵防御技术  入侵防御系统(IntrusionPreventionSystem或IntrusionDetectionPrevention,即IPS或IDP)它是一款智能化检测入侵和防御的产品,这款产品不

7、但能检测出入侵,它还可以通过一定的响应方式,来中止这次的入侵行为,从而保护了信息系统受到实质性的攻击。同时也让IPS与IDS还有防火墙能够得到统一。  IPS在X络中一般有四种连接方式即:Span即接在交换机旁边,作为端口镜像;Tap即接在交换机与路由器中间,旁路安装,拷贝一份数据到IPS中;Inline即接在交换机与路由器中间,在线安装,在线阻断攻击;Port-cluster(被动抓包,在线安装)。它在报警的同时,能阻断攻击。  IPS能准确判断隐含在X络实时流量当中的恶意数据,并实现及时的阻断,可以降低内部X络

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。