网络安全复习笔记.docx

上传人:b****9 文档编号:25813803 上传时间:2023-06-15 格式:DOCX 页数:18 大小:79.59KB
下载 相关 举报
网络安全复习笔记.docx_第1页
第1页 / 共18页
网络安全复习笔记.docx_第2页
第2页 / 共18页
网络安全复习笔记.docx_第3页
第3页 / 共18页
网络安全复习笔记.docx_第4页
第4页 / 共18页
网络安全复习笔记.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

网络安全复习笔记.docx

《网络安全复习笔记.docx》由会员分享,可在线阅读,更多相关《网络安全复习笔记.docx(18页珍藏版)》请在冰豆网上搜索。

网络安全复习笔记.docx

网络安全复习笔记

第一章

1.信息平安是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施〔量度〕。

2.网络平安是在分布网络环境中,对信息载体〔处理载体、存储载体、传输载体〕和信息的处理、传输、存储、访问提供平安保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝效劳。

3.计算机网络的平安隐患

1)平安:

口令窃听、欺骗、路由攻击:

2)平安

3)拒绝效劳〔,〕攻击:

发送信息分组、邮件炸弹:

4)分布式拒绝效劳〔,〕攻击

4.网络平安具有三个根本属性

1)机密性〔保密性〕是指保证信息及信息系统不被非授权者所获取及使用,主要防范措施是密码技术

2)完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验及认证技术

3)可用性是指保证信息及信息系统可被授权人正常使用,主要防范措施是确保信息及信息系统处于一个可靠的运行状态之下

5.网络平安模型

为了在开放网络环境中保护信息的传输,需要提供平安机制和平安效劳,主要包含两个局部:

一局部是对发送的信息进展及平安相关的转换,另一局部是由两个主体共享的秘密信息,而对开放网络是保密的。

在设计网络平安系统时,该网络平安模型应完成4个根本任务:

1)设计一个算法以实现和平安有关的转换。

2)产生一个秘密信息用于设计的算法。

3)开发一个分发和共享秘密信息的方法。

4)确定两个主体使用的协议,用于使用秘密算法及秘密信息以得到特定的平安效劳。

6.网络访问平安模型

黑客攻击可以形成两类威胁:

信息访问威胁、效劳威胁

7.信息平安分成3个阶段

1)通信平安的主要目的是解决数据传输的平安问题,主要的措施是密码技术

2)计算机平安的主要目的是解决计算机信息载体及其运行的平安问题,主要的措施是根据主、客体的平安级别,正确实施主体对客体的访问控制

3)网络平安的主要目的是解决在分布网络环境中对信息载体及其运行提供的平安保护问题,主要的措施是提供完整的信息平安保障体系,包括防护、检测、响应、恢复。

8.对称密钥密码技术从加密模式上可分为两类:

序列密码和分组密码。

序列密码:

4

分组密码:

、、

公钥算法:

第二章

1.风险分析是对需要保护的资产及其受到的潜在威胁进展鉴别的过程,风险是威胁和漏洞〔脆弱性〕的组合,正确的风险分析是保证网络环境平安的极其重要的一步。

2.资产的类型一般可分成以下4类:

物理资源、知识资源、时间资源、信誉〔感觉〕资源

3.网络平安最终是一个折中的方案,需要对危害和降低危害的代价进展权衡:

用户的方便程度、管理的复杂性、对现有系统的影响、对不同平台的支持。

4.平安属性来看,攻击类型分为4类:

阻断攻击截取攻击篡改攻击伪造攻击。

从攻击方式来看,攻击类型可分为被动攻击和主动攻击。

从攻击目的和效果将攻击类型分为:

访问攻击篡改攻击拒绝效劳攻击否认攻击,拒绝效劳攻击主要是针对计算机和网络系统。

否认攻击是针对信息的可审性进展的

5.风险管理:

从本质上讲,平安就是风险管理,漏洞和威胁是测定风险的两个组成局部。

风险是威胁和漏洞的综合结果,没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险,风险的度量是要确定事件发生的可能性和造成的损失。

第三章

1.信息策略定义一个组织内的敏感信息以及如何保护敏感信息。

包括:

识别敏感信息,信息分类,敏感信息标记,敏感信息存储,敏感信息传输,敏感信息销毁

2.平安策略两个主要任务:

确定平安的实施,使员工的行动一致

第四章

1.机密性效劳

◆机密性效劳提供信息的保密。

◆机密性效劳能对抗访问攻击。

◆机密性效劳必须和可审性效劳配合工作。

◆机密性效劳应考虑信息所在的形式和状态

2.完整性效劳

◆完整性效劳提供信息的正确性。

◆正确地使用完整性效劳,可使用户确信信息是正确的,未经非授权者修改正。

◆完整性效劳必须和可审性效劳配合工作。

◆完整性效劳应考虑信息所在的形式和状态。

◆完整性效劳可阻止篡改攻击和否认攻击。

3.可用性效劳

◆可用性效劳提供的信息是可用的。

◆可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。

◆可用性还提供两个计算机系统之间可用的传输信息的通信系统。

◆可用性效劳可用来减少拒绝效劳攻击的影响,使系统得以在线恢复、正常运行。

4.可审性效劳

◆可审性效劳本身并不能针对攻击提供保护,必须和其他平安效劳结合。

◆可审性效劳会增加系统的复杂性,降低系统的使用能力。

◆如果没有可审性效劳,机密性效劳和完整性效劳也会失效。

5.身份认证技术

◆口令技术

◆采用物理形式的身份认证标记进展身份认证的鉴别技术

6.身份认证协议

◆身份认证协议一般有两个通信方,可能还会有一个双方都信任的第三方参及进展。

◆身份认证协议可分为以下几类:

Ø会话密钥:

传统密钥

Ø共享密钥认证

Ø公钥认证

7.审计功能

◆可审性的另一个重要功能是审计。

审计提供历史事件的记录。

8.数字签名

◆数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。

◆数字签名的作用:

保证信息完整性;提供信息发送者的身份认证。

◆数字签名的特征

Ø必须能够验证作者及其签名的日期时间

Ø必须能够认证签名时刻的内容

Ø签名必须能够由第三方验证,以解决争议

◆数字签名分类

v数字签名的执行方式

Ø直接数字签名:

数字签名的执行过程只有通信双方参及,弱点:

方案的有效性取决于发方私钥的平安性

Ø仲裁数字签名

◆数字签名算法:

,,

9.消息摘要

◆消息X和已签名的消息摘要D(H)合在一起是不可伪造的,是可检验的和不可否认的。

◆消息摘要算法

Ø常用的散列函数有5、1

Ø消息摘要算法是精心选择的一种单向函数

10.鉴别

◆是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。

◆提供网络通信方之间相互的身份认证手段。

◆使用两个效劳器:

鉴别效劳器〔,〕、凭据授予效劳器〔,〕。

◆到目前共有5个版本。

1、2、3版为实验室版。

第4、5版得到广泛应用。

第5版和第4版根本原理一致,只对第4版做了局部改良。

11.公钥根底设施

◆公钥根底设施〔,〕是在分布式计算机系统中提供的使用公钥密码系统和X.509证书平安效劳的根底设施。

◆主要任务是在开放环境中为开放性业务提供基于公开密钥技术的一系列平安效劳,包括身份证书和密钥管理、机密性、完整性、身份认证和数字签名等。

◆提供的根本效劳

Ø认证:

采用数字签名技术,签名作用于相应的数据之上

Ø完整性:

数字签名:

既可以是实体认证,也可以是数据完整性

Ø保密性:

用公钥分发随机密钥,然后用随机密钥对数据加密

Ø不可否认性:

发送方的不可否认——数字签名,承受方的不可否认——收条+数字签名

12.访问控制

◆访问控制是确定来访实体有否访问权以及实施访问权限的过程。

◆访问控制表〔,〕按行存储矩阵。

◆权利表〔〕按列存储矩阵。

◆访问控制分类

Ø根据能够控制的访问对象粒度可以分为:

粗粒度访问控制,中粒度访问控制,细粒度访问控制

Ø根据访问控制策略的不同,访问控制可以分为:

自主访问控制,强制访问控制,基于角色的访问控制

 

第五章

1.系统平安体系构造

◆可信系统体系构造要素包括定义主体和客体的子集、可信计算基、平安边界、基准监控器和平安内核、平安域、资源隔离、平安策略和最小特权

◆在计算机系统中全部保护机制的组合定义为可信计算基〔,〕。

涉及硬件、软件和固件。

2.网络体系构造的观点

◆7498-2标准定义了5类平安效劳、8种特定的平安机制、5种普遍性平安机制

Ø平安体系构造的5类平安效劳:

鉴别〔对等实体鉴别,数据原发鉴别〕,访问控制,数据机密性〔连接机密性,无连接机密性,选择字段机密性,通信业务流机密性〕,数据完整性(带恢复的连接完整性,无恢复的连接完整性,选择字段的连接完整性,无连接完整性,选择字段无连接完整性),抗否认〔有数据原发证明的抗否认,有交付证明的抗否认〕

Ø普遍性平安机制:

可信功能度,平安标记,事件检测,平安审计跟踪,平安恢复

Ø特定的平安机制:

加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,业务流量填充机制,路由控制机制,公证机制

Ø平安特性是基于7498-2的5种平安效劳,包括鉴别、访问控制、数据机密性、数据完整性、抗否认。

第六章

1.物理网络风险及平安

◆攻击包括:

窃听答复〔重放〕插入拒绝效劳〔〕

2.局域网的平安

◆攻击类型破坏干扰成心攻击

◆防御方法:

防火墙特权区连接

◆:

是在和之间的一个隔离的网段,对网络平安提供3个关键的好处:

限制数据流、限制物理连接以及监控访问点

3.无线网络平安

◆无线网风险

Ø分组嗅测:

无线网攻击的最简单方式。

无线网上的数据流本质上是一总线构造

Ø效劳集标识信息:

通常设置为一个公司名、家庭名或街道地址。

这种数据类型能被潜在的攻击者破坏

Ø假冒

Ø寄生者

Ø直接平安漏洞

◆风险缓解的方法

Ø打标签,不使播送,天线放置,过滤,,其他密码系统,网络体系构造

4.数据链路层风险及平安

◆数据链路层风险

Ø随意模式:

随意模式攻击:

随意模式通常用于网络分析和查错工具,但是攻击者也能利用该模式进展攻击。

随意模式的检测方法:

使用检测连接随意模式,使用检测随意模式,使用检测随意模式

Ø负载攻击,地址攻击,帧外数据,转换通道,物理风险

◆数据链路层风险缓解方法:

硬编码,数据链路身份鉴别,高层身份鉴别,分析器和工具

5.和的风险:

身份鉴别,双向通信,用户教育

6.和的风险:

◆的风险:

硬件框架攻击,伪装攻击,负载攻击

◆受损的影响:

资源攻击,攻击,中间人攻击〔攻击〕

◆缓解的受损:

硬编码表,过期,过滤答复,锁住表

◆交换机攻击:

交换机中毒攻击,交换机淹没攻击

7.网络层风险及平安

◆路由风险;直接路由器攻击,路由表中毒,路由表淹没,路由度量攻击,路由器环路攻击

◆地址机制的风险:

假地址,地址拦截,假释放攻击,假的动态分配

◆分段的风险:

丧失分段攻击,最大的不分段大小,分段重组

◆网络层平安:

平安协议,网络不兼容能力,体系构造,平安过滤,防火墙和出口过滤

◆风险:

地址冲突,拦截,答复攻击,分组风暴,分段攻击,转换通道

◆平安可选方案:

禁用,非路由地址,网络地址转换,反向,过滤,出口过滤,,6

◆匿名:

网络匿名是阻止识别连接的参及者。

网络匿名有3个不同属性:

源匿名、目的匿名和链路匿名。

第七章

1.传输层核心功能

◆传输层定义网络层和面向应用层之间的接口,从应用层抽象连网功能,包括连接收理、分组组装和效劳识别,传输层有两个核心成分,即传输层端口和序列。

◆传输层风险:

◆缓解对攻击的方法:

改变系统框架,阻断攻击指向,识别网络设备,状态分组检验,入侵检测系统〔〕,入侵防御系统〔〕,高层协议

◆风险:

非法的进入源,拦截,保持存活攻击,攻击,侦察

2.平安套接字层

◆分为两层,上面是协商层,双方通过协商约定有关加密的算法、进展身份鉴别等;下面是记录层,它把上层的数据经分段、压缩后加密,由传输层传送出去。

◆采用公钥方式进展身份鉴别,但大量数据传输仍使用对称密钥方式。

通过双方协商,可支持多种身份鉴别、加密和检验算法

◆同网络层平安机制相比,传输层平安机制的主要优点是它提供基于进程对进程的〔而不是主机对主机的〕平安效劳和加密传输信道,利用公钥体系进展身份鉴别,平安强度高,支持用户选择的加密算法

3.风险及缓解方法

◆直接风险

Ø无身份鉴别的响应

Ø缓存受损

Ø盲目攻击

Ø破坏分组

◆技术风险

Ø域拦截

Ø效劳器拦截:

拦截通常发生的两种情况,即系统被破坏或拦截

Ø更新持续时间

Ø动态

◆社会风险

Ø相似的主机名

Ø自动名字实现

Ø社会工程

Ø域更新

◆缓解风险的方法

Ø直接威胁缓解:

补丁,内部和外部域分开,限制域的转换,鉴别的域转换,有限的缓冲间隔,拒绝不匹配的答复

Ø技术威胁的缓解:

加固效劳器,防火墙

Ø侦察威胁的缓解:

限制提供信息,限制域转换,限制请求,去除反向查找,分开内部和外部域,去除额外信息,隐藏版本

Ø社会威胁缓解:

锁住域,使用有效联系,不连续支持,自己主持

Ø优化配置

Ø确定可信的答复

4.邮件风险

◆伪装报头及垃圾邮件

◆中继和拦截

◆和

◆低层协议

◆的伦理问题

5.风险

◆漏洞:

主机名求解攻击,主机伪装,统一资源标识符〔〕伪装,剪切和拼接,滥用查询,插入,跨站脚本

◆常见的风险:

无身份鉴别的客户,无身份鉴别的效劳器,客户端隐私,信息泄露,效劳器定位轮廓,访问操作系统,低层协议,不平安的应用程序

第八章

6.防火墙

◆防火墙是建立在内外网络边界上的过滤封锁机制,内部网络被认为是平安和可信赖的,而外部网络〔通常是〕被认为是不平安和不可信赖的。

防火墙的作用是防止不希望的、XX的通信进出被保护的内部网络,通过边界控制强化内部网络的平安政策。

◆防火墙的功能:

Ø访问控制功能

Ø内容控制功能

Ø全面的日志功能

Ø集中管理功能

Ø自身的平安和可用性

Ø附加功能:

流量控制,,

◆防火墙的局限性

Ø不能防范不经防火墙的攻击。

Ø不能防止感染病毒的软件或文件的传输。

Ø不能防止数据驱动式攻击。

Ø不能防止内部用户的破坏。

Ø不能防范不断更新的攻击

◆防火墙的分类

Ø从实现技术方式,可分为包过滤防火墙、应用网关防火墙、代理防火墙和状态检测防火墙。

Ø从形态上,可分为软件防火墙和硬件防火墙。

◆包过滤技术是防火墙根据数据包中包头信息有选择地实施允许通过或阻断。

核心是平安策略即过滤规那么的设计。

◆应用网关技术是建立在应用层上的协议过滤,针对特别的网络应用效劳协议即数据过滤协议,且能够对数据包进展分析并形成相关的报告。

◆代理效劳器是运行在防火墙主机上的专门的应用程序或者效劳器程序

◆被屏蔽子网体系构造的优点

Ø入侵者必须突破3个不同的设备〔而且外部网络无法探测到〕才能非法入侵内部网络、外部路由器、堡垒主机,还有内部路由器。

Ø网络管理员就可以保证内部网络是“不可见〞的,并且只有在网络上选定的效劳才对开放。

Ø内部网络上的系统不能直接通往,保证了内部网络上的用户必须通过驻留在堡垒主机上的代理效劳才能访问。

Ø包过滤路由器直接将数据引向网络上所指定的系统,消除了堡垒主机双重宿主的必要。

Ø能够支持比双重宿主堡垒主机更大的数据包吞吐量。

Ø〔网络地址变换〕可以安装在堡垒主机上,从而防止在内部网络上重新编址或重新划分子网。

◆在数据包过滤规那么中有两种根本的平安策略:

默认承受和默认拒绝,默认拒绝应该是更平安的

第九章

1.

◆有3种类型:

〔远程访问〕、〔企业内部,网关对网关〕和〔企业扩展〕

◆的优点:

降低本钱,易于扩展,保证平安

◆密码技术是实现的关键核心技术之一

◆隧道技术通过对数据进展封装,在公共网络上建立一条数据通道〔隧道〕,让数据包通过这条隧道传输

◆第二层隧道协议有以下几种:

L2F,,L2

◆第三层隧道协议有以下几种:

◆无论何种隧道协议,其数据包格式都是由乘客协议、封装协议和传输协议3局部组成的。

◆根据隧道的端点是用户计算机还是拨号接入效劳器,隧道可以分为两种:

自愿隧道〔〕强制隧道〔〕

◆自愿隧道是最普遍使用的隧道类型,创立自愿隧道的前提是客户端和效劳器之间要有一条连接〔通过局域网或拨号线路〕。

客户端计算机可以通过发送请求来配置和创立一条自愿隧道

◆强制隧道由支持的拨号接入效劳器来配置和创立。

用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道效劳器之间的拨号接入效劳器作为隧道客户端,成为隧道的一个端点。

◆能够代替客户端计算机来创立隧道的网络设备包括支持协议的〔,前端处理器〕、支持L2协议的〔L2,L2接入集中器〕或支持的平安网关。

◆自愿隧道技术为每个客户创立独立的隧道,而强制隧道中和隧道效劳器之间建立的隧道可以被多个拨号客户共享,而不必为每个客户建立一条新的隧道。

◆协议提供了客户端和效劳器之间的加密通信。

客户端和效劳器之间的报文有两种:

控制报文负责隧道的建立、维护和断开;数据报文负责传输用户的真正数据

◆L2主要由和构成,支持客户端的L2,它用于发起呼叫,接收呼叫和建立隧道;是所有隧道的终点。

L2客户端和效劳器之间的报文也有两种:

控制报文和数据报文。

这两种报文均采用协议封装和传送帧。

帧的有效载荷即用户传输数据,可以经过加密和/或压缩。

◆在中,乘客协议就是上面这些被封装的协议,封装协议就是,传输协议就是。

只提供封装,既不进展加密,也不进展验证,因此通常及其他平安协议结合使用。

第十章

1.平安体系构造

◆不是一个单独的协议,而是一组协议。

在6中是必须支持的,而在4中是可选的。

◆的功能:

作为一个隧道协议实现了通信,保证数据来源可靠,保证数据完整性,保证数据机密性

◆包含了3个最重要的协议:

、和。

为数据包提供3种效劳:

无连接的数据完整性验证、数据源身份认证和防重放攻击。

除了为数据包提供已有的3种效劳外,还提供另外两种效劳:

数据包加密、数据流加密。

协议负责密钥管理,定义了通信实体间进展身份认证、协商加密算法以及生成共享的会话密钥的方法。

将密钥协商的结果保存在平安联盟〔〕中,供和以后通信时使用。

◆〔,平安联盟〕是两个实体〔主机、平安网关〕之间经过协商建立起来的一种协定。

是单向的,进入〔〕负责处理接收到的数据包,外出〔〕负责处理要发送的数据包。

◆每个由三元组<,源/目的地址,协议>唯一标识

◆有两种运行模式:

传输模式〔〕和隧道模式〔〕。

◆和都支持这两种模式,因此有4种可能的组合:

传输模式的、隧道模式的、传输模式的和隧道模式的。

◆传输模式要保护的内容是包的载荷,传输模式为上层协议提供平安保护。

通常情况下,传输模式只用于两台主机之间的平安通信

◆隧道模式保护的内容是整个原始包,隧道模式为协议提供平安保护。

通常情况下,只要双方有一方是平安网关或路由器,就必须使用隧道模式。

◆算法将一段给定的任意长度的报文和一个密钥作为输入,产生一个固定长度的输出报文,称为报文摘要或者指纹。

◆传输模式:

被验证的区域是整个包〔可变字段除外〕,包括包头部,因此源地址、目的地址是不能修改的,否那么会被检测出来。

在传输模式下和是冲突的,不能同时使用,或者可以说不能穿越。

◆隧道模式:

在隧道模式中,插入到原始头部字段之前,然后在之前再增加一个新的头部。

隧道模式下,验证的范围也是整个包,因此和的冲突在隧道模式下也存在。

◆协议除了可以提供无连接的完整性、数据来源验证和抗重放攻击效劳之外,还提供数据包加密和数据流加密效劳。

协议提供数据完整性和数据来源验证的原理和一样,也是通过验证算法实现。

协议规定了所有系统必须实现的验证算法:

5、1、。

认证算法是指实际不进展认证。

◆的加密采用的是对称密钥加密算法。

协议规定了所有系统都必须实现的算法:

、。

加密算法是指实际不进展加密。

协议规定加密和认证不能同时为。

◆传输模式保护的是包的载荷,插入到头部〔含选项字段〕之后,任何被协议所封装的协议〔如传输层协议、、,或者协议〕之前。

如果使用了加密,和序号字段不能被加密。

◆如果使用了验证,验证数据也不会被加密,因为如果需要的验证效劳,那么接收端会在进展任何后续处理〔例如检查重放、解密〕之前进展先验证。

的验证不会对整个包进展验证,包头部〔含选项字段〕不会被验证。

因此,不存在像那样的和模式冲突的问题。

除了头部之外,任何头部字段都可以修改,只要保证其校验和计算正确,接收端就不能检测出这种修改。

 

头部包含和序列号字段。

尾部包含填充、填充长度和下一个头字段

◆隧道模式:

隧道模式保护的是整个包,对整个包进展加密。

插入到原头部〔含选项字段〕之前,在之前再插入新的头部。

头部含有和序号字段;尾部含有填充、填充头部和下一个头字段;如果选用了验证,的验证数据字段中包含了验证数据。

头部和验证数据字段不被加密。

在隧道模式中,内部头部被加密和验证。

外部头部既不被加密也不被验证,不被加密是因为路由器需要这些信息来为其寻找路由;不被验证是为了能适用于等情况。

隧道模式下对整个原始包进展验证和加密,可以提供数据流加密效劳;而在传输模式下不能提供流加密效劳,因为源、目的地址不被加密

◆只是为的属性和协商、修改、删除的方法提供了一个通用的框架,并没有定义具体的格式。

通用的框架是及密钥交换独立的,可以被不同的密钥交换协议使用。

◆双方交换的内容称为载荷〔〕,目前定义了13种载荷〔载荷,建议载荷〔〕变换载荷〔〕密钥交换载荷〔〕身份载荷〔〕证书载荷〔〕证书请求载荷〔〕哈希〔〕载荷签名载荷〔〕载荷通知载荷〔〕删除载荷〔〕厂商载荷〔〕

◆是一种混合型协议,由2409定义,包含了3个不同协议的有关局部:

、和。

和的不同之处在于:

真正定义了一个密钥交换的过程,而只是定义了一个通用的可以被任何密钥交换协议使用的框架。

为通信双方提供密钥材料,这个材料用于生成加密密钥和验证密钥。

另外,也为协议和协商。

◆中有4种身份认证方式:

基于数字签名基于公开密钥基于修正的公开密钥基于预共享字符串

◆目前定义了4种模式:

主模式、积极模式、快速模式和新组模式。

第十三章

1.入侵检测

入侵检测一般采用旁路侦听的机制,入侵检测系统所扮演的是网络平安系统中侦察及预警的角色

◆入侵检测系统的根本构造

◆入侵检测系统主要分为两大类:

基于主机的入侵检测系统和基于网络的入侵检测系统。

按照检测对象的不同,基于主机的入侵检测系统可以分为两类:

网络连接检测和主机文件检测。

◆入侵防护系统通常是防火墙技术及入侵检测技术相结合的产物

◆入侵检测系统的设置需要经过屡次的反复磨合,才能够将误报警率和漏报警率降到最低,实现对网络的有效监控和分析。

◆入侵检测系统无法弥补平安防御系统中的平安缺陷和漏洞,基于知识的入侵检测系统很难检测到未知的攻击行为,而基于行为特征的入侵检测系统只能在一定程度上检测到新的攻击行为,入侵检测系统无法单独防止攻击行为的渗透,只能调整相关网络设备的参数或人为地进展处理,入侵检测系统主要是对网络行为进展分析检测,不能修正信息资源中存在的平安问题。

网络入侵检测系统在纯交换环境下无法正常工作,只有对交换环境进展一定的处理,利用镜像等技术,网络入侵检测系统才能对镜像的数据进展分析处理。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1