软设之网络安全控制

1.信息的存储安全包括:

信息使用的安全

系统安全监控

计算机病毒防治

数据的加密

防治非法攻击

2.用户识别技术

用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。比如:

口令识别

生物识别认证

U盾认证

多因子认证

3.访问控制技术

控制不同用户对信息资源的访问权限

4.访问控制列表

访问控制列表是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

5.网络安全漏洞扫描技术

漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。网络漏洞扫描技术主要包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息以及测评风险,提供安全建议和改进等功能,帮助用户控制可能发生的安全事件,最大可能消除安全隐患。

6.入侵检测技术

通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统受到攻击采取相应的对策。

评估过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功就报警。

IDS入侵检测

网络中部署位置:IDS一般是采用旁路挂接的方式。

入侵响应能力:

IDS设备对于网络中的入侵行为往往是采用将入侵行为计入日志,并向网络管理员发出报警的方式来处理的,对于入侵行为并未主动的采取对应措施,响应方式单一。

IPS入侵防御

网络中的部署位置:IPS一般是作为一种网络设备串接在网络中

入侵响应能力:入侵防御系统检测到入侵行为后,能够对攻击行为进行主动的防御。

7.防火墙技术

防火墙的作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

防火墙是建立在内外网络边界上的过滤封锁机制。

它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。

防火墙功能:

访问控制功能

内容控制功能

全面的日志功能

集中管理功能

自身的安全和可用性

附加功能:

流量控制

网络地址转换

VPN

相关推荐
echo haha17 分钟前
第7章 :面向对象
笔记
njsgcs22 分钟前
chili3d 笔记16 emscripten配置 |用cnpm i 安装 |hello world 编译
笔记
AgilityBaby1 小时前
UE5 2D角色PaperZD插件动画状态机学习笔记
笔记·学习·ue5
AgilityBaby1 小时前
UE5 创建2D角色帧动画学习笔记
笔记·学习·ue5
冷凌爱5 小时前
总结HTML中的文本标签
前端·笔记·html
保持学习ing5 小时前
黑马Java面试笔记之 集合篇(算法复杂度+ArrayList+LinkedList)
java·笔记·算法·面试
Moonnnn.6 小时前
【单片机期末】串行口循环缓冲区发送
笔记·单片机·嵌入式硬件·学习
fen_fen7 小时前
学习笔记(26):线性代数-张量的降维求和,简单示例
笔记·学习·算法
FakeOccupational7 小时前
【p2p、分布式,区块链笔记 MESH】Bluetooth蓝牙通信 BLE Mesh协议的拓扑结构 & 定向转发机制
笔记·分布式·p2p
布伦鸽9 小时前
C# WPF 左右布局实现学习笔记(1)
笔记·学习·c#·wpf