软设之网络安全控制

1.信息的存储安全包括:

信息使用的安全

系统安全监控

计算机病毒防治

数据的加密

防治非法攻击

2.用户识别技术

用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。比如:

口令识别

生物识别认证

U盾认证

多因子认证

3.访问控制技术

控制不同用户对信息资源的访问权限

4.访问控制列表

访问控制列表是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

5.网络安全漏洞扫描技术

漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。网络漏洞扫描技术主要包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息以及测评风险,提供安全建议和改进等功能,帮助用户控制可能发生的安全事件,最大可能消除安全隐患。

6.入侵检测技术

通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统受到攻击采取相应的对策。

评估过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功就报警。

IDS入侵检测

网络中部署位置:IDS一般是采用旁路挂接的方式。

入侵响应能力:

IDS设备对于网络中的入侵行为往往是采用将入侵行为计入日志,并向网络管理员发出报警的方式来处理的,对于入侵行为并未主动的采取对应措施,响应方式单一。

IPS入侵防御

网络中的部署位置:IPS一般是作为一种网络设备串接在网络中

入侵响应能力:入侵防御系统检测到入侵行为后,能够对攻击行为进行主动的防御。

7.防火墙技术

防火墙的作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

防火墙是建立在内外网络边界上的过滤封锁机制。

它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。

防火墙功能:

访问控制功能

内容控制功能

全面的日志功能

集中管理功能

自身的安全和可用性

附加功能:

流量控制

网络地址转换

VPN

相关推荐
李小星同志27 分钟前
高级算法设计与分析 学习笔记6 B树
笔记·学习
霜晨月c38 分钟前
MFC 使用细节
笔记·学习·mfc
Jhxbdks1 小时前
C语言中的一些小知识(二)
c语言·开发语言·笔记
AlexMercer10121 小时前
【C++】二、数据类型 (同C)
c语言·开发语言·数据结构·c++·笔记·算法
微刻时光2 小时前
Redis集群知识及实战
数据库·redis·笔记·学习·程序人生·缓存
chnyi6_ya2 小时前
一些写leetcode的笔记
笔记·leetcode·c#
青椒大仙KI113 小时前
24/9/19 算法笔记 kaggle BankChurn数据分类
笔记·算法·分类
liangbm34 小时前
数学建模笔记——动态规划
笔记·python·算法·数学建模·动态规划·背包问题·优化问题
GoppViper4 小时前
golang学习笔记29——golang 中如何将 GitHub 最新提交的版本设置为 v1.0.0
笔记·git·后端·学习·golang·github·源代码管理
Charles Ray5 小时前
C++学习笔记 —— 内存分配 new
c++·笔记·学习