信息安全威胁评估之网络攻击和检测方法

日期: 2009-01-14 作者:Dan Sullivan翻译:Tina Guo 来源:TechTarget中国 英文

基于网络的攻击是从其他设备上感染并被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子。这些攻击使用一个或者多个设备覆没目标服务器,这是通过提交大量的网络流量或者服务命令,而导致目标服务器不能回应合法请求。防火墙和入侵防御系统(IPS)都是针对这些类型的攻击的应对措施。

有些对策通过检测网络流量样式发现攻击。还有一些在杀毒软件中使用病毒特征;例如很多TCP链接请求可以发现SYN Flooding攻击,这是一种笨拙的但是有时有效得拒绝服务攻击。   IPSes还可以使用统计技术来分析在服务器或者网络上使用的典型的系统样式。然后这些样式就会被用于作为和正在使用的……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

基于网络的攻击是从其他设备上感染并被其控制的威胁。拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是网络攻击的两个例子。这些攻击使用一个或者多个设备覆没目标服务器,这是通过提交大量的网络流量或者服务命令,而导致目标服务器不能回应合法请求。防火墙和入侵防御系统(IPS)都是针对这些类型的攻击的应对措施。有些对策通过检测网络流量样式发现攻击。还有一些在杀毒软件中使用病毒特征;例如很多TCP链接请求可以发现SYN Flooding攻击,这是一种笨拙的但是有时有效得拒绝服务攻击。

  IPSes还可以使用统计技术来分析在服务器或者网络上使用的典型的系统样式。然后这些样式就会被用于作为和正在使用的系统相对比的基线;任何与基线存在较大差别的内容都可能是攻击。统计技术的补充是基于规则的方法,它使用启发式或者凭借经验来检测系统中的异常活动。
 

  拒绝服务攻击

图2:在DDoS攻击中,多种设备(红色)用请求占据服务器,阻止合法用户(绿色)。

作者

Dan Sullivan
Dan Sullivan

Dan Sullivan是一名作家、系统架构师和顾问,拥有超过20年关于先进的分析、系统架构、数据库设计、企业安全、商业智能的IT从业经验。他的从业范围广泛,包括金融服务业、制造业、医药、软件开发、政府、零售、天然气和石油生产、发电、生命科学和教育。

翻译

Tina Guo
Tina Guo

相关推荐