- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
启明星辰网络安全解决方案
启明星辰公司自1996年成立以来,已经开发了黑客防范与反攻击产品线、采用国际著名
厂商芬兰F-Secure公司杀毒技术形成的网络病毒防杀产品线、以网站安全扫描与个人主机
保护为代表的网络安全管理产品线,以及几大产品线之间互动的网络资源管理平台,成为具
有自主知识产权、覆盖防病毒和反黑客两大领域的高科技含量的网络安全产品研发与生产基
地。启明星辰公司产品均获得了《计算机信息系统安全专用产品销售许可证》,《国家信息
安全产品测评认证证书》和《军用信息安全产品认证证书》,在政府、银行、证券、电信和
军队等领域得到了广泛的使用。
网络安全产品链
相关方案包括:
天阗(tian)黑客入侵检测系统
天镜网络漏洞扫描系统
天蘅(heng)安防网络防病毒系统
Webkeeper网站监测与修复系统
安星主机保护系统
天燕智能网络信息分析实录仪
C-SAS客户化安全保障服务
天阗(tian)黑客入侵检测系
(阗:在中国古代有阗:在中国古代有和田美玉和田美玉之意,坚固圆润,异彩流光,可以补天。)
一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3
个方面。目前,人们也开始重视来自网络内部的安全威胁。
黑客攻击早在主机终端时代就已经出现,而随着Internet的发展。现代黑客则从以系统为
主的攻击转变到以网络为主的攻击,新的手法包括:通过网络监听获取网上用户的帐号和密
码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利
用Unix操作系统提供的守护进程的缺省帐户进行攻击,如TelnetDaemon,FTPDaemon,RPC
Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用Sendmail,采用
debug,wizard,pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;
通过隐蔽通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段已多达500余种。
入侵检测系统
防火墙与IDS
谈到网络安全,人们第一个想到的是防火墙。但随着技术的发展,网络日趋复杂,传统
防火墙所暴露出来的不足和弱点引出了人们对入侵检测系统(IDS)技术的研究和开发。首先,
传统的防火墙在工作时,就像深宅大院虽有高大的院墙,却不能挡住小老鼠甚至是家贼的偷
袭一样,因为入侵者可以找到防火墙背后可能敞开的后门。其次,防火墙完全不能阻止来自
内部的袭击,而通过调查发现,70%的攻击都将来自于内部,对于企业内部心怀不满的员工
来说,防火墙形同虚设。再者,由于性能的限制,防火墙通常不能提供实时的入侵检测能力,
而这一点,对于现在层出不穷的攻击技术来说是至关重要的。第四,防火墙对于病毒也束手
无策。因此,以为在Internet入口处部署防火墙系统就足够安全的想法是不切实际的。入侵
检测系统(IDS)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护
手段,如及时记录证据用于跟踪、切断网络连接,执行用户的安全策略等。
IDS概念解析
入侵检测系统全称为IntrusionDetectionSystem,它从计算机网络系统中的关键点收集信
息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测
被认为是防火墙之后的第二道安全闸门。IDS主要执行如下任务:
1.监视、分析用户及系统活动。
2.系统构造变化和弱点的审计。
3.识别反映已知进攻的活动模式并向相关人士报警。
4.异常行为模式的统计分析。
5.评估重要系统和数据文件的完整性。
6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
一个成功的入侵检测系统,不仅可使系统管理员时刻了解网络系统,还能给网络安全策
略的制订提供依据。它应该管理配置简单,使非专业人员非常容易地获得网络安全。入
侵检测的规模还应根据网络规模、系统构造和安全需求的改变而改变。入侵检测系统在发现
入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。IDS分类入侵检测通过
对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应。
入侵检测系统按其输入数据的来源来看,可以分为以下两种:
1.基于主机的入侵检测系统:其输入数据来源于系统的审计日志,一般只能检测该主机上
发生的入侵。
2.基于网络的入侵
文档评论(0)