网络攻击与防范历史现状.ppt(4)

20、击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击,三、网络安全技术,2加密技术 信息交换加密技术分为两类: (1)对称加密 (2)非对称加密 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法,非对称加密,在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。 公开密钥用于加密,私有密钥用于解

21、密,私有密钥只能由生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。 非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域,三、网络安全技术,3虚拟专用网技术 虚拟专用网(Virtual Private Network,VPN)是近年来随着Internet的发展而迅速发展起来的一种技术。VPN是综合利用身份标识与认证技术、访问控制技术、隧道技术、完整性保护、加密技术和密钥管理技术等,并通过完善的安全虚拟专网管理机制,在公用的通信信道上建立安全虚拟专用网络,实现完整的网络通信平台安全解决方案,三、网络安全技术,4入侵检测

22、技术 入侵检测系统(Intrusion Detection System,IDS)是完成入侵检测功能的软件、硬件及其组合,它试图检测、识别和隔离有“入侵”企图的操作或计算机的不恰当未授权使用。该系统从多种计算机系统及网络中收集信息,再从这些信息分析入侵及误用特征,三、网络安全技术,5安全扫描技术 安全扫描器瞄准网络中存在的最新的脆弱性和漏洞,能够全方位、多侧面地对网络安全可能存在的隐患进行扫描分析,并将最新的漏洞,将其加入到漏洞库中,大大减少用户系统中的隐患,三、网络安全技术,6安全隔离技术 隔离概念的出现,是为了保护高安全性网络环境。面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新

23、安全防护理念-安全隔离技术应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网间信息的安全交换,三、网络安全技术,7. 防病毒技术 由于计算机机病毒具有传染的泛滥性,病毒侵害的主动性,病毒程序外形检测的难以确定性,病毒行为判定的不确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,配备新近的杀毒工具软件是完全必要的,三、网络安全技术,8. 系统备份和灾难恢复 根据信息系统建设的具体情况,可采用线路备份以及数据备份应用系统备份。各级数据库除了自身定期备份外,各局域网还要对其数据库定期异地备份。本地和异地两套系统同步运行,都是双机热备份

24、,数据备份与恢复,三、网络安全技术,网络安全的技术还有许多,例如 反垃圾邮件技术。 网络欺骗,网络欺骗,网络欺骗就是使入侵者相信信息系统存在有价值的、可利用的安全弱点,并具有一些可攻击窃取的资源(当然这些资源是伪造的或不重要的),并将入侵者引向这些错误的资源。它能够显著地增加入侵者的工作量、入侵复杂度以及不确定性,从而使入侵者不知道其进攻是否奏效或成功。而且,它允许防护者跟踪入侵者的行为,在入侵者之前修补系统可能存在的安全漏洞。网络欺骗能够迅速地检测到入侵者的进攻并获知其进攻技术和意图,网络欺骗的主要技术为蜜罐与蜜网技术,在网络攻击和安全防护的相互促进发展过程中,网络欺骗技术将具有广阔的发展前景,小结,面对如此猖狂的黑客攻击,除了合适的安全产品的选型和部署外,还需要完善的系统加固处理,良好的安全管理培训以及快速的安全事件响应

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zwpjpf.html