- 1、本文档共85页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全技术6-信息防御跟对抗(一)
第六章第六章 信息防御与对抗信息防御与对抗 ((一一))
–1
Department of Cognitive Science, Xiamen University
内容提要内容提要
信息防御技术基础
实体安全技术实体安全技术
防火墙技术防火墙技术
入侵检测技术
–2
Department of Cognitive Science, Xiamen University
第第一节节 信息防御技术基础信息防御技术基础
1 网络安全事件分类模型
–3
Department of Cognitive Science, Xiamen University
第一节 信息防御技术基础
1 网络安全事件分类模型
((11))时间时间::
分类模型的第一维,目的在于正确的选择响应策略。 按照响应的6阶段方法,
在事件发生前应该进行准备工作在事件发生前应该进行准备工作,,在事件进行中主要采取抑制措施在事件进行中主要采取抑制措施,,阻止攻击的延阻止攻击的延
续,限制潜在的威胁,尽最大可能减小系统损失;在事件发生之后,则应以系统恢
复以及损失的评估等为主复以及损失的评估等为主。。
(2 ) 事件主体:
模型第二维模型第二维,,从三个角度详细划分从三个角度详细划分::
事件源数量,分为单攻击源事件和多攻击源 事件(如分布式拒绝服务攻击);
事件源位置事件源位置,,分为内部攻击分为内部攻击 ((局域网范围内局域网范围内 的攻击的攻击))和外部攻击和外部攻击;;
事件源的性质,也就是考察攻击者的性质,确定事件是由普通的恶作剧者发起的,
还是由是由经济对手或者军方阻济对手或者军方阻 止发起的发起的。
–4
Department of Cognitive Science, Xiamen University
第一节 信息防御技术基础
1 网络安全事件分类模型
(3 )攻击技术:
模型第三维模型第三维,对攻击技术的分类对攻击技术的分类,有利于在响应过程中采取有效的抑有利于在响应过程中采取有效的抑
制措施。
(4 ) 安全漏洞:
模型第四维模型第四维,这这一维是整个分类模型的两个重点之维是整个分类模型的两个重点之一。通过发现和分通过发现和分
析导致安全事件发生的系统漏洞,可以有效的执行系统响应过程中根除阶
段的措施段的措施,封堵漏洞封堵漏洞,从而进一步提高系统防护能力从而进一步提高系统防护能力。
–5
Department of Cognitive Science, Xiamen University
第一节 信息防御技术基础
1 网络安全事件分类模型
(5)事件目标:
模型第五维,即使是同一种类型的攻击行为,如果攻击的目标不同,
对应的响应措施也不同。比如受攻击的系统一个是DNS服务器,一个是普
通个人电脑,严重性显然不同,响应自然不同。
(6)事件结果:
模型最后一维,这一维也是整个模型的重点,它的意义在于系统恢复。
–6
Department of Cognitive Science, Xiamen University
第二节第二
文档评论(0)