话题: 网络入侵检测与分析
-
网络流量监测与管理(一):MRTG
2007-12-26 | 作者:邵喻美网络流量监测与管理工具MRTG的简介。
-
分布式拒绝服务攻击(DDoS)原理及防范(一)
2007-12-26 | 作者:徐一丁DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。
-
网络扫描器概念与相关技术(一)
2007-12-26扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,这就能让我们间接的或直观的了解到远程主机所存在的安全问题。
-
安全管理实践(二):安全策略与安全教育
2007-12-26 | 作者:王红阳安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。安全管理通过适当的识别企业的信息资产,评估信息资产的价值,制定、实施安全策略、安全标准、安全方针、安全措施来保证企业信息资产的完整性、机密性、可用性。
-
精确监控网络流量:NTOP
2007-12-26监控网络流量常用MRTG这个工具,这里介绍另一个工具—NTOP。用NTOP显示网络的使用情况比MRTG更加直观、详细。NTOP甚至可以列出每个节点计算机的网络带宽利用率。
-
网络扫描技术的原理、比较、建议(二)
2007-12-26 | 作者:宋苑卢扬明随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。
-
安全管理实践(一):风险管理
2007-12-26 | 作者:王红阳安全是一个广泛的主题,它涉及到许多不同的区域(物理设备、网络、系统平台、应用程序等),每个区域都有其相关的风险、威胁及解决方法。安全管理通过适当的识别企业的信息资产,评估信息资产的价值,制定、实施安全策略、安全标准、安全方针、安全措施来保证企业信息资产的完整性、机密性、可用性。
-
网络流量监测的常用方法及原理介绍
2007-12-26对网络流量监测的常用技术分为:基于流量镜像(在线TAP)的协议分析技术、基于硬件探针的分布式监测技术、基于SNMP的监测技术、基于Netflow的监测技术这四种常用技术。
-
网络扫描技术的原理、比较、建议(一)
2007-12-26 | 作者:宋苑卢扬明随着互联网络的飞速发展,网络入侵行为日益严重,网络安全成为人们的关注点。网络安全扫描技术是网络安全领域的重要技术之一,对其概念、分类进行了概述,并对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,比较了它们的优缺点,介绍了漏洞扫描各种技术的实现原理,并对漏洞扫描存在的一些问题提出了一些完善化的建议。
-
理智选择事件管理工具——选购安全事件管理系统的五项建议
2007-12-26随着网络攻击的日益复杂和隐蔽,将正常通信流量与网络攻击区分开来也变得越来越困难了。对于安全管理员来说,最好的办法就是定期检查事件日志,查找预示攻击发生的异常事件,而不是等系统出现故障或危害发生时再采取措施。不过,从海量日志中获取有用信息是一个冗长而昂贵的过程,并经常导致用户对事件的滞后反应。这时,用户需要部署安全事件管理系统( SEM )。