- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PPT模板 example1
4A产品部署视图 审计管理部署视图 网络设备 主机 防火墙 本地日志采集器 系统A 网络设备 主机 防火墙 本地日志采集器 系统B 网络设备 主机 防火墙 本地日志采集器 系统C 网络日志采集器 日志集中管理与审计服务器 集中接口 日志流 用户接入区 在每个被审计系统中安装本地日志采集器,采集系统主机、网络设备、防火墙等设备自身产生的日志; 在多个系统集中接口处安装网络日志采集器,采集系统登录、使用、维护过程中产生的网络日志; 采集的两类日志发送到日志集中管理与审计服务器存储、分析、审计。 旁路镜像数据包 在系统中的物理部署 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 服务器 核心生产区 日常办公区 自有系统 维护终端 第三方 维护终端 核心交换区 内部互联区 MDCN OA $ 金融单位 CMNET 远程维 护用户 IPsec 隧道 外部互联区 PIX FW PIX FW 4 A 管理服务区 ISM 安全 管理中心 日志采 集代理 RDP 审计 Datacenter 日志采集 代理 日志采集 代理 为 新 增 设 备 数据 数据库 服务器 4 A 平台 服务器 堡垒 主机 堡垒 主机 数据 服务器 数据 采集 代理 强认证系统 数据 采集 代理 RDP 审计 Sensor RDP 审计 Sensor 业务域安全重点问题及解决 1、基于证书的802.16d单向鉴权机制 2、基于证书的802.16e双向鉴权机制 1、采用SIP Digest AKA 1、采用基于三元组、五元组的AKA 2、MS和网络侧共享鉴权密钥 现有接入鉴权技术 IMS WLAN GBA WiMAX 1、基于802.11b的WEP机制 2、基于802.11i的WPA, TKIP机制 1、通用鉴权机制,为业务层提供一致的认证服务 2、基于2G/3G现有鉴权机制 2G/3G 其他 1. 用户名/口令 2. 身份令牌等 重点项目介绍-统一身份管理与认证技术研究 鉴权机制现状 重点项目介绍:统一身份管理与认证技术 用户身份管理和鉴权机制复杂 1)不同网络接入需要使用不同的身份信息 2)认证信息管理复杂 3)跨网络业务,身份切换和管理复杂 弊端 统一身份管理与认证 ITU-T、3GPP、TISPAN、OMA、Liberty Alliance等主流标准组织都在开展相应研究 2G/3G WLAN 其他 WiMAX IMS GBA 鉴权机制现状 随着不同的网络类型越来越多,现在的鉴权也越来越多 需要 目的 1.对用户在不同网络、不同业务平台的进行统一身份管理 2.在分布式、多服务的网络环境中提供对用户身份的统一认证 3.避免用户在不同网络和业务间切换时复杂度 研究工作 承载、核心网跨域安全重点问题及解决 异常流量探测技术-基于netflow等流统计的方式 目前业界有三种主流的基于流统计的协议:Netflow、sFlow和Netstream三种, 其协议定义的核心部分基本类似,都是以源IP地址、目的IP地址、输入接口、输 出接口、Socket源端口、目的端口、协议、TOS等信息来标识一个流,下面以net flow为例来进行说明: 主要特点: 1、考虑到现有路由器对该功能的支持比较普遍,因此部署可行性较好 2、建设成本低,只要增加对netflow等日志的分析设备,维护简单只要IP可达即可 3、依据netflow等日志的内容,可以较好的识别4层以下的应用模型 4、普遍基于采样的方式进行,可以处理较大流量的统计,采样方式如下: 主要问题: 1、Netflow等日志的内容比较有限,缺乏对流量的深度分析 2、基于采样的方式,造成流信息的丢失,导致不能准确反应流量的实际模型 3、对核心路由设备的性能产生压力,影响原有网络的稳定性 异常流量探测技术-基于netflow等流统计的方式 DPI检测技术 全流量DPI检测采用DPI深度包检测和协议解码,对网络流量进行1:1的检测分析,实现从四到七层的深度识别,有利于对于应用层的攻击报文识别。 提供基于应用层的小流量攻击检测功能,检测后形成攻击指纹,用于指导清洗设备做精确识别丢弃。 提供网络流量、流向分析,检测带宽占用型异常流量(例如P2P,VoIP等),分析用户行为功能,从而达到对网络异常流量的有效监测和防范。 L5-L7: 应用层 L4: 传输层 L3: 网络层 L2: 链路层 L1: 物理层 路由器 传统防火墙 TCP/IP 栈 NIC OSs Web 服务器 Web应用 应用 应用数据 Session ID HTTP 请求/响应 TCP 连接 IP 报文 Etherne
文档评论(0)