8 4 攻擊防禦

2021-04-13 01:54:22 字數 1265 閱讀 8008

8.4攻擊防禦

8.4.1訪問控制

沒有預先經過授權就使用網路資源即被視為非授權訪問,這是任何網路都會面臨的最常見的風險之一。為了抵禦非授權訪問,應在內外網物理隔離的基礎上,部署多級的訪問控制體系,這樣將有利於最大限度地防範對不同系統、不同業務的資訊資源的非授權訪問,實現對各網路節點的保護,避免單個節點或網路的安全問題傳播到整個網路。

8.4.2入侵檢測

網路安全是整體的概念,不是單一產品就能實現的。防火牆是最基本、經濟、有效的措施之一。但防火牆不能完全防止新的攻擊方式或那些不經過防火牆的其他攻擊。

入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網路系統受到危害之前攔截和響應入侵。入侵檢測被人認為是防火牆之後的第二道閘門,在不影響網路效能的情況下對網路進行監測。「知情權是網路安全的關鍵」。

8.4.3網路身份鑑別

網路上的身份驗證很複雜,因為通訊雙方在通訊時沒有接觸,這會為不法分子截獲訊息或冒充另乙個人或實體提供可乘之機。

身份鑑別時使身份標示和可以證明身份的鑑別證書集相符合的過程。使用者必須在與另一方通訊時有能力證實雙方的身份,常用的識別資訊如下:

·口令鑑別

·ip位址

·使用者證書

·基於金鑰的鑑別證書

·人體特徵鑑別

8.4.4病毒防禦

構建乙個全面有效的防病毒系統,對整個網路安全來說是至關重要的。反病毒技術的具體實現方法包括對網路中伺服器及工作站中的檔案和電子郵件等進行頻繁地掃瞄和監測。

8.4.5加密

當今,在網路社會選擇加密,我們別無選擇,原因之一是internet上進行檔案傳輸、電子郵件商務往來都存在不安全因素。一些網路基礎協議,是使用明文傳輸的,所以很有可能被竊聽。

8.4.6安全管理

資訊系統的安全管理部門應根據慣例原則和該系統處理出具的保密性,制定相應的管理制度或採用相應的規範。具體工作如下:

·根據工作的重要程度,確定該系統的安全等級;

·根據確定的安全等級,確定安全管理的範圍;

·制定相應的機房出入管理制度;

·制定密碼策略。

防禦DDOS攻擊

伺服器防禦ddos攻擊有什麼比較好的方法,其實這種攻擊一般來說是一種兩敗俱傷的局面,想要發起這麼一場大規模的攻擊作為黑客來說要承擔非常大的損失,因為要調動這麼多的ip位址同一時間去訪問某乙個伺服器的ip位址,這本身就需要非常強大的能量才可以辦得到,所以這種攻擊一般只是針對一些有價值的目標,而那些沒有...

Linux 防禦CC攻擊

什麼是cc攻擊 cc攻擊的原理就是攻擊者控制某些主機不停地發大量資料報給對方伺服器造成伺服器資源耗盡,一直到宕機崩潰。cc主要是用來攻擊頁面的,每個人都有這樣的體驗 當乙個網頁訪問的人數特別多的時候,開啟網頁就慢了,cc就是模擬多個使用者 多少執行緒就是多少使用者 不停地進行訪問那些需要大量資料操作...

Nginx防禦CC攻擊

cc攻擊針對的是伺服器上面的記憶體和cpu資源,因此通常會找到一些比較高消耗的介面,例如search.php之類的需要大量sql查詢的介面。因此,明白了這一點,我們就很好防禦了,主要是針對單個ip位址的連線數和請求php檔案的密度來控制的。我們主要用到的是nginx中提供的兩個limit模組 0 0...