计算机网络基础作者方华项目10配置网络管理和网络安全设备课件.pptVIP

  • 2
  • 0
  • 约 54页
  • 2016-12-25 发布于广东
  • 举报

计算机网络基础作者方华项目10配置网络管理和网络安全设备课件.ppt

基于规则的渗透鉴别采用了基于专家系统技术的方法。这样的系统的关键特征是要使用规则来鉴别已知的渗透,或利用已知弱点的渗透,也可以定义鉴别可以行为的规则。这样的规则不是通过对审计记录的自动分析生成的,而是由“专家”生成的。这种方法的强度依赖于在建立规则时所涉及的人的技能。 4)分布式入侵检测。 分布式入侵检测是要保护局域网内或内部互联网络内所有的主机安全。加利福尼亚大学建立的互联网安全监视器是分布式入侵检测系统的一个很好的例子。 (3)防火墙的特性 防火墙是指为了增强驻地网的安全性而嵌入到驻地网和互联网之间,从而建立受控制的连接并形成外部安全墙或者边界,用来防止驻地网收到来自互联网的攻击,并在安全性将受到影响的地方形成阻塞点。 1)防火墙的设计目标。 ①所有从内到外和从外到内的通信量都必须经过防火墙。 ②只有被授权的通信才能通过防火墙。 ③防火墙对于渗透是免疫的。 2)防火墙用来控制访问和执行站点安全策略有4 种常用技术。 ①服务控制,确定可以访问互联网服务的类型。 ②方向控制,决定哪些特定的方向上服务请求可以被发起并通过防火墙。 ③用户控制,根据哪个用户尝试访问服务来控制对一个服务的访问。 ④行为控制,控制怎样使用特定的服务。 3)防火墙的功能。 ①防火墙定义了单个阻塞点,通过它就可以把未授权用户隔离到受保护网络之外,禁止危及安全的服务进入或离开网络,防止各种IP 盗用和路由攻击。

文档评论(0)

1亿VIP精品文档

相关文档