下一代入侵防御技术:攻击后

日期: 2009-03-31 作者:Martin Roesch翻译:陈志辉 来源:TechTarget中国 英文

正如攻击之前一样,细分攻击之后这个阶段也很有用,然而此时的分割原则是功能和目的,而不是时间顺序。   第一个子部分包括对攻击时检测活动的扩展,主要是相关检验。比如,网络异常行为检测(network behavior anomaly detector,NBAD)使用统计相关的方法为不同类型的事件建立基于速率的阈值。当然,安全事件/安全信息管理系统(security event/security information managerment system)是一个更明显的例子。

这些工具提供了对从大范围的网络设备中收集事件进行相关检验的机会,这些检验有潜力发现从不同路径发起的攻击或是在相对较长的时间……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

正如攻击之前一样,细分攻击之后这个阶段也很有用,然而此时的分割原则是功能和目的,而不是时间顺序。

  第一个子部分包括对攻击时检测活动的扩展,主要是相关检验。比如,网络异常行为检测(network behavior anomaly detector,NBAD)使用统计相关的方法为不同类型的事件建立基于速率的阈值。当然,安全事件/安全信息管理系统(security event/security information managerment system)是一个更明显的例子。这些工具提供了对从大范围的网络设备中收集事件进行相关检验的机会,这些检验有潜力发现从不同路径发起的攻击或是在相对较长的时间内进行的攻击。

  第二个子部分的重点在流程方面,而不在技术方面。总体上来讲,可称为紧急事件响应,目标是包括评判和校正措施。基本上,这是受到一次成功的攻击后所要做的处理,理想的情况上,还应涉及到采取措施以防再次被攻击。

  到此为止,对攻击时间线进行了全部说明。本系列的最后一篇描述下一代入侵防御技术的着眼点,该系统沿着时间线对功能进行了集成,致于于提供了个真正的自我防御环境。

相关推荐

  • 如何利用基于云的沙箱来分析恶意软件?

    为了加强端点安全和入侵防御系统,有些企业转向基于云的沙箱技术,他们现有安全提供商通常提供沙箱技术作为高级模块……

  • 网络入侵防御系统全解

    现在有很多网络入侵防御系统产品,它们主要有三种形式,而本文重点介绍的作为专用硬件和软件产品的IPS,这种IPS直接部署到企业的网络,以及虚拟设备以部署到服务器内虚拟网络。

  • 绿盟科技四款产品入围电信集采

    在2014年中国电信集团的集采中,绿盟科技4款产品:ADS、IPS、FW、WAF均表现优异,全部入围!这是中国电信集团对绿盟科技产品的认可,也证实了绿盟科技在安全行业领军者的地位。

  • 山石网科:防护方案力保web安全

    山石网科采用了基于语法分析的方式进行检测。任何企图进行SQL注入或跨站脚本攻击的数据,不管形式如何变化,都必须满足SQL和HTML语法的规定。