首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
《计算机安全》2003,(11):29-30
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用.但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,还可以通过变形攻击来躲避IDS检测、用巧妙的方法来避免攻击通路被IDS阻断.  相似文献   

2.
伴随着网络的普及与发展,越来越频繁的黑客入侵已经对网络安全构成了严重的威胁,然而当前的大部分系统采用的是被动防御技术,有防火墙技术和入侵检测技术等,而随着网络技术的发展,逐渐暴露出其缺陷。防火墙在保障网络安全方面,对病毒、访问限制、后门威胁和对于内部的黑客攻击等都无法起到作用。入侵检测则存在着难以检测新类型黑客攻击方法,并可能漏报和误报的问题,这些都必须要求有更高的技术手段来防范黑客攻击与病毒入侵。Honeypot技术使这些问题有望得到进一步的解决,通过观察和记录黑客在Honeypot上的活动,人们可以了解黑客的动向、黑客使用的攻击方法等有用信息。如果将Honeypot采集的信息与IDS采集的信息联系起来,则有可能减少IDS的漏报和误报,并能用于进一步改进IDS的设计,增强IDS的检测能力。Spitzner认为Honeypot的概念非常简单,就是一个专门让黑客攻击的系统,而作为欺骗系统的Honeypot所发挥的作用是极其有限的,Honeypot主要作用是提供了一条获取黑客信息的途径;基于Honeypot理论发展而来的Honeynet在理论技术方面已经比较成熟,Honeynet主张使用真实的系统。这样既可以观察黑客是如何侵入系统的,又可以深人观察黑客进入系统之后的一些活动,Honeynet方案提供给黑客的活动环境是一个网络,该网络一般有多台作为“诱饵”的Honeypot机,连到Internet上,吸引黑客攻击。Honeynet利用人侵检测系统捕获网络上传输的数据包,记录黑客活动信息。另外,Honeynet利用防火墙控制黑客不能以Honeypot机为跳板攻击该网络外的系统。  相似文献   

3.
攻击与取证     
互联网发展到今天,黑客攻击与防范技术可以说是你追我赶,水涨船高,防火墙和IDS(入侵检测系统)的出现在一定程度上遏制了黑客入侵,但是高明的入侵者和新的攻击手法仍然让网管防不胜防。在互联网上和局域网内部,每天都有层出不穷的入侵事件发生,高明的入侵者甚至可以做到  相似文献   

4.
思科系统 《信息网络》2003,(5):27-28,30
思科安全解决方案可以分为:安全连接、周边安全、入侵防范、身份辨识、安全管理等几个方面。安全连接通过VPN实现,思科拥有VPN集中器和基于IOS的VPN。周边安全则采用防火墙来保障,思科在这方面的产品有PIX系列防火墙和基于IOS的防火墙。入侵检测或漏洞扫描的方式可以进行入侵防范,这类产品有专门的IDS产品和基于IOS的IDS。思科通过专门的ACS服务控制器(Radius,Tacas+)和基于IOS的功能模块完成身份识别功能。采用专用的安全策略管理和基于WEB的管理器进行安全管理。一、入侵防范入侵检测系统的作用类似于现实生活中的监视摄…  相似文献   

5.
由于网络的迅速发展攻击的水准也在提高,网络安全便成了首要话题。将防火墙和入侵检测技术作为一个防御整体的思想,就在这种情况之下应运而生。基于联动模式的优势在于将入侵检测置于防火墙的保护范围之中,防火墙便可通过IDS及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断。入侵检测与防火墙联动可以大大提高整体防护性能。该文分析了防火墙和入侵检测的各自优缺点,对它们联动具体实现做出了描述。  相似文献   

6.
基于联动机制的入侵防御系统   总被引:2,自引:0,他引:2  
当前的IDS入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。文章以snort入侵检测系统和iptables防火墙为实例,构架了一个基于联动机制的入侵防御系统。该系统能够使IDS入侵检测系统与防火墙联动运行,利用IDS的入侵检测能力,动态地为防火墙定制针对各种入侵的过滤规则,实现对入侵行为的实时阻断。  相似文献   

7.
很多朋友都以为安装了个人网络安全防火墙软件(以下简称防火墙),自己的电脑就安全了。殊不知在黑客入侵的案例中,有相当部分是黑客突破了防火墙。今天,我们就来看看几种突破个人网络防火墙的手段及其防范方法。  相似文献   

8.
随着电子技术的发展,网络日趋复杂,传统防火墙所暴露出来的不足和弱点引出了人们对入侵检测系统(IDS)技术的研究和开发。作为一项新技术,IDS受到了人们的广泛关注。首先,它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等;其次,它还能与防火墙互动,以阻止持续的攻击。目前,已有人宣称IDS可以完全代替防火墙。下面,我们谈一谈IDS在实际应用中的几个问题。  相似文献   

9.
网络世界风起云涌,充满着各种真真假假的黑客。虽然我们可以用网络安全防火墙来防范黑客的入侵,但你想过没有.黑客到底想在你的电脑里干些什么?想不想下一个圈套来诱捕黑客?依靠“蜜罐”,你就可以深刻地理解“守株待兔”的含义。  相似文献   

10.
一、概述 随着近几年国内对网络安全意识的提高,越来越多的企业在自己的网络中部署了防火墙以防御外部黑客的攻击。但对于内部恶意用户对内部计算机网络系统的非法访问和破坏以及信息窃密的行为,防火墙却无能为力。入侵监测系统(IDS—Intrusion Detection System)可以帮助用户实现对内部网络中非法行为的监控和控制,避免恶意非法访问和信息窃密给公司带来的巨大的经济损失。  相似文献   

11.
入侵检测系统,英文简写为IDS,顾名思义,它是用来实时检测攻击行为以及报告攻击的。如果把防火墙比作守卫网络大门的门卫的话,那么入侵检测系统(IDS)就是可以主动寻找罪犯的巡警。因而寻求突破IDS的技术对漏洞扫描、脚本注入、URL攻击等有着非凡的意义,同时也是为了使IDS进一步趋向完善。  相似文献   

12.
在当今社会互联网飞速发展的同时,入侵攻击、拒绝服务攻击等网络安全问题也随之而来,网络安全面临巨大的挑战。许多公司都开发出阻止和检测网络攻击的软、硬件。但是一套入侵检测系统(IDS)价值不菲,动则数万元,甚至数十万元,使得很多中小企业敬而远之。本文就向读者推荐一款高效稳定的,并且完全免费的入侵检测系统——Snort。很多系统管理员认为防火墙可以完成保护一个网络所需要的每一件事情。其实不然,防火墙守护在网络的边界,保护网络不受外部攻击。然而,一旦攻击者穿透(或者绕过)防火墙后,无论他在网络内部做了些什么,防火墙都无法发现。网络内部的攻击是隐藏在防火墙之后,因此为类攻击行为很难被发现,而此时就可以用到入侵检测系统(Intrusion detection System,IDS)了。如果说防火墙看做是一个国家的军队,保护边界不受侵犯、抵御外强,那IDS便是国家的警察,保护国内的安全,维护内部的稳定。  相似文献   

13.
要想有效地防范黑客对我们电脑的入侵和破坏,仅仅被动地安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵的途径,针对不同的方法采取不同的措施,做到有的放矢。 文:天才  相似文献   

14.
在高速发展的校园网系统中,如何保障网络免受黑客,病毒,恶意软件和其他不良意图的攻击显得尤为重要。介绍了几种常见网络安全技术,对比了防火墙、入侵检测系统(IDS)、虚拟专用网(VPN)和访问控制等网络安全技术的优缺点。最后,针对大同煤炭职业技术学院校园网的网络安全需求,提出了大同煤炭职业技术学院的校园网络安全方案。  相似文献   

15.
IDS产品在等级保护中的应用,我觉得有以下几点值得关注,第一,针对规避IDS入侵方法的解决办案。目前,自专门针对IDS检测过程中技术环节缺陷的攻击手法,如多态缓冲溢出攻击等,等级保护中IDS产品的应用应该注意达方面的问题;第二,IPS功能。现在IDS的及时阻断功能越来越受到重视,它可以在入侵行为正在进行时,通过几种有效的手段(如:通知防火墙、发TCP RESET包等)及时对攻击进行阻断,因此在一些国家重要部门的信息系统可以考虑强制要求具备这种能力;  相似文献   

16.
CIO采购指南     
2002年入侵检测产品采购指南 防火墙和杀毒软件作为最早被用户接受的网络安全产品,已经成了安全方案中不可缺少的一部分。但是,仅仅依靠防火墙是远远不够的。入侵检测系统(IDS)作为近几年发展起来的新一代动态安全防范技术,也已得到了深入的研究和广泛的应用。IDS可以实时监控和检测网络或系统中的活动状态,一旦发现网络中的可疑行为或恶意攻击,便可做出及时的报警和响应,甚至可以调整防火墙的配置策略,与其进行联动。它完全改变了传统网络安全防护体系被动防守的局面,使网络安全防护变得更积极、更主动,特别是IDS的可视化安全管理功能给网络安全防护工作带来了革命性的变化。  相似文献   

17.
吉祥 《网络与信息》2004,18(11):62-63
孙子兵法上说的好知己知彼,百战不殆。要想有效地防范黑客对我们电脑的入侵和破坏,仅仅被动地安装防火墙是显然不够的,我们更应该了解一些常见的黑客入侵手法,针对不同的方法采取不同的措施,做到有的放矢。  相似文献   

18.
刘占 《福建电脑》2006,(7):46-47
常规杀毒软件、防火墙软件只是被动的防护,等待攻击者攻击。而蜜罐好比是网络系统情报收集系统,故意让人攻击,引诱黑客前来攻击。等待攻击者入侵后,就可以知道他是如何攻击的,还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,掌握黑客的资料。  相似文献   

19.
随着Internet的迅猛发展,网络安全越来越受到政府、企业,乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全,如果把防火墙比作守卫网络大门的门卫,那么我们还需要可以主动寻找罪犯的巡警--入侵检测系统(IDS).  相似文献   

20.
“冲击波”等蠕虫病毒特征之一就是利用有漏洞的操作系统进行端口攻击,因此防范此类病毒的简单方法就是屏蔽不必要的端口,防火墙软件都有此功能,其实对于采用Windows 2003或者Windows XP的用户来说,不需要安装任何其它软件,因为可以利用系统自带的“Internet连接防火墙”来防范黑客的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号