基于网络安全防范措施的解析

机房360 发表于:12年12月20日 17:00 [转载] DOIT.com.cn

  • 分享:
[导读]入侵检测系统的核心功能是对事件进行分析,并从中发现不符合安全策略的行为。从技术上,入侵检测分为两类:一种是基于标志(CSignature—Based),另一种是基于异常情况(Abnormally-Based)。

入侵检测

IETF将入侵检测分为四个组件:事件数据库(EventDataBases),事件产生器(EventGenerators),响应单元 (ResponseUnits)和事件分析器(EventAnalyzers)。事件产生器的作用是从整个系统环境中获得事件,并向的其他组件提供此事件。事件分析器分析获得的数据,并生成分析结果。响应单元是对分析结果做出处理的功能单元,它可以进行切断连接、改变属性等强烈操作,也可能只是简单报警。事件数据库是存储中间数据和最终数据的地方,它可能是复杂的数据仓库,也可能是简单的文本文件。

根据检测对象不同,入侵检测可以分为网络型和主机型。网络型的数据源来自于网络数据包。往往将一台机器的网卡设为混杂模式 (PromiseMode),对本网段内的所有数据包进行信息收集和判断。一般来说,网络型入侵检测肩负着保护全网段的任务。主机型入侵检测是以应用程序日志、系统日志等作为数据源,也可以通过其他方式(如监控系统调用)从主机收集信息并进行分析。主机型入侵检测主要保护的是本机系统,这种系统经常运行于被监测系统之上,用来监测系统内正在运行进程的合法性。

入侵检测系统的核心功能是对事件进行分析,并从中发现不符合安全策略的行为。从技术上,入侵检测分为两类:一种是基于标志(CSignature—Based),另一种是基于异常情况(Abnormally-Based)。

防火墙

防火墙是建立在信息安全技术和通信网络技术基础上的安全技术,越来越多地被应用丁公用网络和专用网络的环境之中,尤其广泛应用在Intemet网络接入方面。

防火墙是设置在不同网络之间的一系列安全部件的组合,它是不同网络之间信息传输的唯出入口,可以根据企业的安全策略控制出入网络的数据流,且本身具有很强的抗攻击性,它是企业实现信息和网络安的基础设施。在逻辑上,防火墙即是限制器、分离器,也是分析器,它有效地监控了内网和公网之间的任何数据活动,为内部网络安全提供了有效保证。

作为网络安全的屏障,防火墙能够极大地提高内部网络安全性,通过过滤不安全的数据而降低风险。由于只有经过精心筛选的应用数据才能通过防火墙,网络环境才变得加更安全。

[责任编辑:张存]
张存
2013年5月7日,全球领先的独立企业数据集成软件提供商Informatica在北京召开了媒体见面会,Informatica公司执行副总裁兼首席营销官Margaret Breya女士和Informatica大中国区总经理王晨杰先生向到会的数十家媒体阐释了Informatica公司最新发展蓝图,共享了数据集成和数据质量管理方面的成功经验,以及布局中国市场的最新思路。
官方微信
weixin
精彩专题更多
存储风云榜”是由DOIT传媒主办的年度大型活动。回顾2014年,存储作为IT系统架构中最基础的元素,已经成为了推动信息产业发展的核心动力,存储产业的发展迈向成熟,数据经济的概念顺势而为的提出。
华为OceanStor V3系列存储系统是面向企业级应用的新一代统一存储产品。在功能、性能、效率、可靠性和易用性上都达到业界领先水平,很好的满足了大型数据库OLTP/OLAP、文件共享、云计算等各种应用下的数据存储需求。
联想携ThinkServer+System+七大行业解决方案惊艳第十六届高交会
 

公司简介 | 媒体优势 | 广告服务 | 客户寄语 | DOIT历程 | 诚聘英才 | 联系我们 | 会员注册 | 订阅中心

Copyright © 2013 DOIT Media, All rights Reserved. 北京楚科信息技术有限公司 版权所有.