ImageVerifierCode 换一换
格式:PPT , 页数:33 ,大小:521.50KB ,
资源ID:7384118      下载积分:12 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7384118.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(网络安全工程师考试PPT参考幻灯片.ppt)为本站上传会员【人****来】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

网络安全工程师考试PPT参考幻灯片.ppt

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,入侵检测,1,防火墙,是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。,它可以有效地保护本地系统或网络,抵制外部网络安全威胁,同时支持受限的通过,WAN,或,Internet,对外界进行访问。,防火墙,2,防火墙嵌入在局域网和,Internet,连接的网关上,所有从内到外和从外到内的数据都必须通过防火墙(物理上阻塞其它所有访问),只有符合安全政策的数据流才能通过防火墙,防火墙系统自身应对渗透,(peneration),免疫,(如一般必须是一个安装了安全操作系统的可信任系统

2、防火墙特征,3,防火墙对企业内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行,防火墙能防止非授权用户进入内部网络,有效地对抗外部网络入侵,由于所有的访问都经过防火墙,防火墙成为审计和记录网络的访问和使用的最佳地点,可以方便地监视网络的安全性并报警。,可以作为部署网络地址转换(,Network Address Translation,)的地点,利用,NAT,技术,可以缓解地址空间的短缺,隐藏内部网的结构。,利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制安全问题的扩散。,防火墙可以作为,IPSec,的平台,可以基于隧道模式实现,VPN,。,防火墙的优点

3、4,为了提高安全性,限制或关闭了一些有用但存在安全缺陷的网络服务,给用户带来使用的不便。,防火墙不能对绕过防火墙的攻击提供保护,如拨号上网等。,不能对内部威胁提供防护支持。,受性能限制,防火墙对病毒传输保护能力弱。,防火墙对用户不完全透明,可能带来传输延迟、性能瓶颈及单点失效。,防火墙不能有效地防范数据内容驱动式攻击。,作为一种被动的防护手段,防火墙不能自动防范因特网上不断出现的新的威胁和攻击。,防火墙的局限性,5,为什么需要,IDS,不安全的防火墙设计,6,入侵检测系统(,IDS,),入侵(,Intrusion,),:,企图进入或滥用计算机系统的行为。,入侵检测,(,Intrusion D

4、etection,):,对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性,。,入侵检测系统(,Intrusion Detection System,),进行入侵检测的软件与硬件的组合便是入侵检测系统,7,入侵检测的分类(,1,),按照分析方法(检测方法),异常检测,(,Anomaly Detection):,首先总结正常操作应该具有的特征(用户轮廓),,当用户活动与正常行为有重大偏离时即被认为是入侵,误用检测,(,Misuse Detection),:收集非正常操作的行为特征,建立相关的特征库,,当监测的用户或系统行为与库中的记录相匹配时

5、系统就认为这种行为是入侵,8,入侵检测的分类(,2,),按照数据来源:,基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机,基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行,混合型,9,IDS,分类,网络入侵检测系统,(NIDS),-,在网络中的某个节点上装有探测器来监测整个网络,(,工作对象基于网络,),特点:,1.,拥有较低的成本,-,在几个很少的监测点上进行配置就可以监控一个网络中所发生的入侵行为,2.,能监测主机,IDS,所不能监测到的某些攻击,(,如,DOS,、,Teardrop),通过分析,IP,包的头可以捕捉这些须通过分析包头才能发

6、现的攻击,3.,与操作系统无关性,-,基于网络的,IDS,与所监测的主机所运行的操作系统无关,而主机,IDS,则必须在特定的操作系统下才能运 行,4.,检测未成功能攻击和不良意图,-,与之相比,主机,IDS,只能检测到成功的攻击,而很多未成功的攻击对系统的风险评估成到关键的作用,5.,实时检测和响应,-,网络,IDS,可以在攻击发生的同时将其检测出来,并进行实时的报警和响应,而主机,IDS,只能在可疑信息被记录下来后才能做出响应,而这时,可以系统已被摧毁或主机,IDS,已被摧毁,10,IDS,分类,主机入侵检测系统,(HIDS),-,在网络中所监测的每台主机上都装有探测器,(,工作对象基于主

7、机,),特点:,1.,确定攻击是否成功,-,使用已发生的事件信息做为检测条件,比网络,IDS,更准确的判定攻击是否成功,2.,系统行动监视的更好,-,对于每一个用户,(,尤其是系统管理员,),上 网下网的信息、连入网络后的行为和所受到的入侵行为监测的 更为详细,记录的更准确,相比之下,网络,IDS,要想做到这一点存在很大的难度,3.,能够检测到网络,IDS,检测不到的特殊攻击,-,如某服务器上有人直接对该机进行非法操作,网络,IDS,不能检测出该攻击,而主 机,IDS,则可以做到,4.,适用于加密的环境,-,在某些特殊的加密网络环境中,由于网络,IDS,所需要的网络环境不能满足,所以在这种地方

8、应用主机,IDS,就可以完成这一地方的监测任务,5.,不需要额外的硬件设备,-,与网络,IDS,相比,不需要专用的硬件检测系统,降低的硬件成本,11,IDS,分类,大规模分布式入侵检测系统,(DIDS),-,系统中既包括网络探测器也包括主机探测器,(,工作对象同时基,于网络和主机,),特点:,1.,适用于大规模复杂的网络环境,-,分层次、多级的分布的系统结,构适用于大规模的网络环境中,2.,全面的检测方式更好的保护网络,-,包含网络,IDS,和主机,IDS,两,种入侵检测系统的检测部分,更全面、更详细的监测网络及系,统动态。,12,入侵检测的分类(,3,),按系统各模块的运行方式,集中式:系统

9、的各个模块包括数据的收集分析集中在一台主机上运行,分布式:系统的各个模块分布在不同的计算机和设备上,13,入侵检测的分类(,4,),根据时效性,脱机分析:行为发生后,对产生的数据进行分析,联机分析:在数据产生的同时或者发生改变时进行分析,14,IDS,能做什么?,监控网络和系统,发现入侵企图或异常现象,实时报警,主动响应(非常有限),15,入侵响应系统(,IRS,),入侵响应(,Intrusion Response,):,当检测到入侵或攻击时,采取适当的措施阻止入侵和攻击的进行。,入侵响应系统(,Intrusion Response System,),实施入侵响应的系统,16,入侵响应系统分类

10、1,),按响应类型,报警型响应系统,人工响应系统,自动响应系统,17,入侵响应系统分类(,2,),按响应方式:,基于主机的响应,基于网络的响应,18,入侵响应系统分类(,3,),按响应范围,本地响应系统,协同入侵响应系统,19,响应方式(,1,),记录安全事件,产生报警信息,记录附加日志,激活附加入侵检测工具,隔离入侵者,IP,禁止被攻击对象的特定端口和服务,隔离被攻击对象,较温和,被动响应,介于温和,和严厉之间,主动响应,20,响应方式(,2,),警告攻击者,跟踪攻击者,断开危险连接,攻击攻击者,较严厉,主动响应,21,自动响应系统的结构,响应决策,响应执行,响应决策,知识库,响应,工具

11、库,安全事件,响应策略,响应命令,自动入侵响应总体结构,22,IDS,部署方式,23,IDS,部署方式,NIDS,的位置必须要看到所有数据包,共享媒介,HUB,交换环境,隐蔽模式,千兆网,分布式结构,探测器,控制中心,24,IDS,部署方式,共享式部署,HUB,Monitored Servers,Console,25,IDS,部署方式,交换环境部署方式,Switch,IDS Sensor,Monitored Servers,Console,通过端口镜像实现,(,SPAN/Port Monitor,),26,IDS,部署方式,安全隐蔽模式,Switch,Monitored Servers,Con

12、sole,不设,IP,27,IDS,应用,与其它网络安全设备联动工作,全方位发挥,IDS,的功能,-,与其它安全设备的联动工作,1.,与防火墙联动,IDS,不能做最好的阻断,-IDS,根据实时检测出的结果,调整防火墙来进行相应的阻断,2.,与扫描器联动,IDS,可以根据扫描器所做的扫描结果,对一点特殊系统做重点监,测,也可让扫描器根据实时探测的结果做更详细的安全评估,3.,与其它一些安全设备联动工作以保障网络系统安全,28,IDS,应用,实际网络环境中的应用方式,在外部网络中设置,NIDS(,放在防火墙前面,),,可以捕捉外部攻击机的真实地址来源并调整防火墙进行相应的阻断,在内部网络中设置,N

13、IDS(,放在防火墙后面,),,可以捕捉内部攻击机的真实地址来源,在所保护的主机上安装,HIDS,,重点分析系统做接受的操作及相应用户的系统行为,以弥补,NIDS,的遗漏点,同时采用以上三种设置方式相结合能更好的保护网络安全,更全面的监测所保护的网络系统,29,IDS,应用,NIDS,应用的局限性,网络局限,1.,交换机局限,-,网络监听需要共享环境,主机的网络上多采用交换机,而很多,交换机不能提供镜像口,或所提供的镜像口不能满足需要,2.,监听端口流量局限,-,交换机的端口是全双工,例如百兆交换机的理论双向流量是,200,兆,而监听端口只有,100,兆,这样在双向流量大于,100,兆的情,况

14、下会造成丢包,同时如果利用一个端口监听其它多个端口时,,在网络流量大的情况下也可能造成丢包,30,IDS,应用,网络拓扑局限,1.,特殊路由局限,-,如果,IP,源路由选项允许,可以通过精心设计,IP,路由绕过,NIDS,2.MTU,值的局限,-,因为受保护的主机各式各样,其,MTU,值设置也不会完全相,同,如果其中一些,MTU,值设置的与,NIDS,的,MTU,值不同的话,可,以设置,MTU,值处于两者之间,并且设置此包不会片,这样就使,NIDS,收到的包与受保护主机收到的包不同,从而绕过,NIDS,的检,测,3.TTL,值的局限,-,如果数据包到达,NIDS,和主机的,HOP,数不同,可以

15、通过精心设,置,TTL,值使得该包只能被受保护的主机收到而不能被,NIDS,收到,从而绕,过,NIDS,的检测,31,产品是否可扩展,系统支持的传感器数目、最大数据库大小、传感器与控制台之间通信带宽和对审计日志溢出的处理,该产品是否进行过攻击测试,了解产品提供商提供的产品是否进行过攻击测试,明确测试步骤和内容,主要关注本产品抵抗拒绝服务攻击的能力,产品支持的入侵特征数,不同厂商对检测特征库大小的计算方法都不一样,尽量参考国际标准,特征库升级与维护的周期、方式、费用,入侵检测的特征库需要不断更新才能检测出新出现的攻击方法,最大可处理流量,一般有百兆、千兆、万兆之分,是否通过了国家权威机构的测评,

16、主要的权威测评机构有:国家信息安全测评认证中心、公安部计算机信息系统安全产品质量监督检验中心,是否有成功案例,需要了解产品的成功应用案例,有必要进行实地考察和测试使用,系统的价格,性能价格比,以要保护系统的价值为主要的因素,入侵检测系统选择标准,32,IDS,技术的发展方向,1.,分布式入侵检测,1),针对分布式攻击的检测方法,2),使用分布式的方法来检测分布式的攻击,关键技术为检,测信息的协同处理与入侵攻击的全局信息提取,2.,智能化入侵检测,使用智能化的手法也实现入侵检测,现阶段常用的有神经网络、模糊,算法、遗传算法、免疫原理等技术,3.,全面的安全防御方案,采用安全工程风险管理的理论也来处理网络安全问题,将网络安全做为一个整体工程来处理,从管理、网络结构、防火墙、防病毒、入侵检测、漏洞扫描等多方面对网结进行安全分析,随着网络技术的发展,还会有更多新技术应用到入侵检测系统中来,!,33,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服