网络安全理论技术(第十六讲).pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全理论与技术网络安全理论与技术 张卫东 西安电子科技大学通信工程学院信息工程系 E-mail: xd_zwd@ 1 入侵检测系统 Intranet 攻击者 router IDSIDS AgentAgent Firewall 发现攻击 报警报警 DMZ 监控中心 发现攻击发现攻击 发现攻击 IDS Agent 报警报警 Servers 入侵检测 计算机安全的三大中心目标是:保密性(Conf idential ity) 、完整性(Integrity)、可用性(Availability)。 人们在实现这些目标的过程中不断进行着探索和研 究。其中比较突出的技术有:身份认证与识别、访问控 制机制制机制、、加密技术加密技术、、防火墙技术防火墙技术等等。。但是这些技术的一但是这些技术的一 个共同特征就是集中在系统的自身加固和防护上,属于 静态的安全防御技术静态的安全防御技术,,它对于网络环境下日新月异的攻它对于网络环境下日新月异的攻 击手段缺乏主动的反应。 针对日益严重的网络安全问题和越来越突出的安全针对日益严重的网络安全问题和越来越突出的安全 需求,自适应网络安全技术(动态安全技术)和动态安全 模型应运而生。 典型的就是P2DR模型(如下图所示) 。 网络安全是相对的网络安全是相对的,, 绝对的安全 P2DR安全模型 以安全策略为核心以安全策略为核心 P2DR安全模型 这是一个动态模型 以安全策略为核心以安全策略为核心 基于时间的模型 可以量化可以量化 可以计算 P2DR安全的核心问题安全的核心问题——检测检测 检测是静态防护转化为动态的关键 检测是动态响应的依据检测是动态响应的依据 检测是落实/强制执行安全策略的有力工具 入侵检测系统的作用 实时检测 实时地监视、分析网络中所有的数据报文 发现并实时处理所捕获的数据报文 安全审计安全审计 对系统记录的网络事件进行统计分析 发现异常现象 得出系统的安全状态,找出所需要的证据 主动响应 主动切断连接或与防火墙联动,调用其他程序处理 入侵检测的特点 一个完善的入侵检测系统的特点个完善的入侵检测系统的特点: 经济性 时效性 安全性 可扩展性 网络安全工具的特点 优点 局限性 防火墙 可简化网络管理,产品成熟 无法处理网络内部的攻击 IDS 实时监控网络安全状态

文档评论(0)

sjatkmvor + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档