- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * RealSecure: 检测和响应系统及网络中的漏洞只是ISS安全解决方案的一部分。RealSecure采用C/S分布式结构,由三部分组成Console,Network Engine和System Agent,它的特点就是提供实时的网络监视,并允许用户在系统受到危害之前截取和响应安全漏洞和内部网络误用。RealSecure engines可以装在 在NT或UNIX主机上,它负责探听网络中的每一个信息包,对它们进行解析,检查每一个可能危及网络或系统的行为。如图所示,黑客一旦突破防火墙,RealSecure Network Engine立即会检测到黑客的攻击行为,把他记录到日志中,并自动切断连接,同时自动调整防火墙或路由器阻止黑客的进一步攻击。另外,它把这些信息发送给Console.更重要一点,拒ErnstYoung/InfoWeek的调查,80%以上的攻击来自内部,防火墙对内部攻击无能为力,RealSecure也可以保护网络免受内部的攻击。RealSecure就象24小时的保安一样为我们保驾护航。 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 所有的黑客攻击都由这样的要素: 攻击的主体——攻击者 攻击的客体——我们的系统和网络,系统和网络存在的漏洞为攻击者提供了攻击的客观条件 再有就是攻击的过程 ISS对反黑技术的研究: 针对系统和网络漏洞——研究漏洞扫描、评估技术,帮助加固系统的安全性 针对黑客攻击的过程——研究实时入侵检测系统,及时对黑客的入侵给予阻止、防范甚至反击。 对攻击者的惩罚,主要由法律和专政机关解决。 * * * * * * * * * System Security Scanner 它可以独立工作,也可以和Internet Scanner协同工作。System Scanner对网络中每一个系统的安全配制进行漏洞评估分析。它分为两部分:System Agent 和System Console,采用C/S分布式结构,System Agent安装在目标主机上,检查主机系统的错误的系统配制,用户错误和安全弱点,进行我们目前已经发现的上千种的漏洞检查并产生详尽的报告。根据报告,我们可以了解整个系统中所存在的漏洞,最后如何去修补它。通过SAFEsuite构架,还可以把信息传送给更高层次的网络和系统管理系统象OV,Tivoli 和 CA Unicerter,通知他们目前的网络状态和应采取的对策。 * * * * * * * CIDF(Common Intrusion Detection Framework,网址http:///)阐述了一个入侵检测系统的通用模型。如图所示。CIDF将入侵检测系统需要分析的数据统称为事件(event),事件可以是网络中的数据包,也可以是从系统日志等其他途径得到的信息。 CIDF讨论关于入侵检测系统协同的问题,主要介绍一种通用入侵说明语言(CISL),即系统事件、分析结果及响应指示的通用表示。把入侵检测系统从逻辑上分为面向任务的组件,CIDF试图规范一种通用的语法格式和编码方式以表示在组件边界传递的数据。 入侵检测系统的基本结构 * CIDF模型 入侵分析 数据存储 知识库 入侵响应 事件提取 * (1) 事件产生器 事件产生器采集和监视被保护系统的数据,这些数据可以是网络的数据包,也可以是从系统日志等其他途径搜集到的信息。并且将这个数据进行保存,一般是保存到数据库中。 (2) 事件分析器 事件分析器的功能主要分为两个方面:一是用于分析事件产生器搜集到的数据,区分数据的正确性,发现非法的或者具有潜在危险的、异常的数据现象,通知响应单元做出入侵防范;一是对数据库保存的数据做定期的统计分析,发现某段时期内的异常表现,进而对该时期内的异常数据进行详细分析。 * (3) 响应单元 响应单元是协同事件分析器工作的重要组成部分,一旦事件分析器发现具有入侵企图的异常数据,响应单元就要发挥作用,对具有入侵企图的攻击施以拦截、阻断、反追踪等手段,保护被保护系统免受攻击和破坏。 (4) 事件数据库 事件数据库记录事件分析单元提供的分析结果,同时记录下所有来自于事件产生器的事件,用来进行以后的分析与检查。 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 外部攻击 发出警报 记录会话 中断可疑会话 发出警报 邮件/ 日志/ 报告 邮件/ 日志/报告 重新配置防火墙 和路由器 内部攻击 记录会话 记录日志 报告 * 动态响应 动态调整防火墙 * 入侵发现检查的内容
您可能关注的文档
最近下载
- 汽车运用与维修专业课程教学文件.doc VIP
- 后勤品管圈-医院品管圈(QCC)活动成果报告书范本.pdf
- 移动通信(第六版)教程配套课件完整版电子教案.pptx
- TCACM1021.36—2018中药材商品规格等级芡实.docx VIP
- IEEE Std 3006.8-2018 工业和商业电力系统所用设备可靠性数据分析的推荐实施规程.pdf VIP
- kVkV架空输电线路检修规范(00001).doc VIP
- 锂离子电池层状结构三元正极材料研究进展.pptx VIP
- 美国材料与试验协会 A36_A36M-2014碳素结构钢标准技术条件(中文版).doc
- 银行数据安全法培训课件.pptx VIP
- DB31 SWZ 017-2021 上海市排水检测井图集.docx VIP
文档评论(0)