欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    (34)--7.6防火墙与入侵检测.ppt

    • 资源ID:96592700       资源大小:83.05KB        全文页数:14页
    • 资源格式: PPT        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    (34)--7.6防火墙与入侵检测.ppt

    7.6 防火墙与入侵检测防火墙的定义n防火墙(firewall)是把一个组织的内部网络与其他网络(通常就是因特网)隔离开的软件和硬件的组合。根据访问控制策略,它允许一些分组通过,而禁止另一些分组通过。访问控制策略由使用防火墙的组织根据自己的安全需要自行制订。n防火墙内的网络称为“可信网络”(trusted network),而将外部的因特网称为“不可信网络”(untrusted network)。防火墙在互连网络中的位置 G内部网络可信网络不可信网络分组过滤路由器 R分组过滤路由器 R应用网关外局域网内局域网防火墙因特网防火墙技术的分类(1)分组过滤路由器:一种具有分组过滤功能的路由器,它根据过滤规则对进出内部网络的分组执行转发或者丢弃(即过滤)。过滤规则基于分组的网络层或运输层首部的信息,例如:源/目的IP地址、源/目的端口、协议类型、标志位等等。防火墙技术的分类n(2)应用网关:在应用层通信中扮演报文中继的角色。一种网络应用需要一个应用网关。在应用网关中可以实现基于应用层数据的过滤和高层用户鉴别。个人防火墙n个人防火墙指的是一种安装在计算机上的应用程序,其作用类似于分组过滤器,能够对用户计算机的网络通信行为进行监控。n个人防火墙相对于网络防火墙来说,结构和实现都比较简单。在配置完善的情况下,个人防火墙可以较好地阻止网络中的黑客或恶意代码攻击用户的计算机,也有助于用户发现主机感染的木马程序。防火墙的局限性n首先,防火墙所发挥的安全防护作用在很大程度上取决于防火墙的配置是否正确和完备。用户要根据自己的情况制定严格的访问控制规则,阻止内网和外网间的一切可疑的、未授权的或者不必要的通信,才能将安全风险降到最低。n第二,一些利用系统漏洞或网络协议漏洞进行的攻击,防火墙难以防范。攻击者通过防火墙允许的端口对服务器的漏洞进行攻击,一般的分组过滤防火墙基本上难以防护,应用级网关也必须具有识别该特定漏洞的条件下才可能阻断攻击。防火墙的局限性n第三,防火墙不能有效的防止病毒、木马等恶意软件通过网络的传播。由于查杀恶意代码的计算量非常大,而目前网络的发展要求防火墙的处理速度越快越好,因此防火墙对恶意代码的查杀能力非常有限。n第四,不同的防火墙技术自身也存在着一些不足,比如,分组过滤器不能够防止IP地址和端口号欺骗,而应用级网关自身也可能有软件漏洞,存在被渗透攻击的风险。入侵检测系统n防火墙试图在入侵行为发生之前阻止所有可疑的通信。但事实是不可能阻止所有的入侵行为,有必要采取措施在入侵已经开始,但还没有造成危害或在造成更大危害前,及时检测到入侵,以便尽快阻止入侵,把危害降低到最小。这就需要入侵检测系统。入侵检测系统的定义n入侵检测系统(Intrusion Detection System,IDS)对进入网络的分组执行深度分组检查,当观察到可疑分组时,向网络管理员发出告警或执行阻断操作(由于IDS的“误报”率通常较高,多数情况不执行自动阻断)。nIDS能用于检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒、系统漏洞攻击等。两种入侵检测方法n入侵检测方法一般可以分为基于特征的入侵检测和基于异常的入侵检测两种。基于特征的入侵检测n基于特征的IDS维护一个所有已知攻击标志性特征的数据库。n每个特征是一个与某种入侵活动相关联的规则集,这些规则可能基于单个分组的首部字段值或数据中特定比特串,或者与一系列分组有关。n当发现有与某种攻击特征匹配的分组或分组序列时,则认为可能检测到某种入侵行为。n这些特征和规则通常由网络安全专家生成,机构的网络管理员定制并将其加入到数据库中。基于异常的入侵检测n基于特征的IDS只能检测已知攻击。基于异常的IDS可检测未知攻击。n基于异常的IDS通过观察正常运行的网络流量,学习正常流量的统计特性和规律,当检测到网络中流量某种统计规律不符合正常情况时,则认为可能发生了入侵行为。n但区分正常流和统计异常流是一个非常困难的事情。至今为止,大多数部署的IDS主要是基于特征的,尽管某些IDS包括了某些基于异常的特性。小结n防火墙n分组过滤路由器n应用级网关n个人防火墙n入侵检测系统n基于特征的入侵检测n基于异常的入侵检测

    注意事项

    本文((34)--7.6防火墙与入侵检测.ppt)为本站会员(奉***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开