软设之网络安全控制

1.信息的存储安全包括:

信息使用的安全

系统安全监控

计算机病毒防治

数据的加密

防治非法攻击

2.用户识别技术

用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。比如:

口令识别

生物识别认证

U盾认证

多因子认证

3.访问控制技术

控制不同用户对信息资源的访问权限

4.访问控制列表

访问控制列表是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

5.网络安全漏洞扫描技术

漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。网络漏洞扫描技术主要包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息以及测评风险,提供安全建议和改进等功能,帮助用户控制可能发生的安全事件,最大可能消除安全隐患。

6.入侵检测技术

通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统受到攻击采取相应的对策。

评估过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功就报警。

IDS入侵检测

网络中部署位置:IDS一般是采用旁路挂接的方式。

入侵响应能力:

IDS设备对于网络中的入侵行为往往是采用将入侵行为计入日志,并向网络管理员发出报警的方式来处理的,对于入侵行为并未主动的采取对应措施,响应方式单一。

IPS入侵防御

网络中的部署位置:IPS一般是作为一种网络设备串接在网络中

入侵响应能力:入侵防御系统检测到入侵行为后,能够对攻击行为进行主动的防御。

7.防火墙技术

防火墙的作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

防火墙是建立在内外网络边界上的过滤封锁机制。

它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。

防火墙功能:

访问控制功能

内容控制功能

全面的日志功能

集中管理功能

自身的安全和可用性

附加功能:

流量控制

网络地址转换

VPN

相关推荐
智者知已应修善业2 分钟前
【输出一个N*N的01矩阵,表示最后的汉字点阵图】2024-10-22
c语言·数据结构·c++·经验分享·笔记·算法·矩阵
速冻鱼Kiel14 分钟前
Lyra的相机系统
笔记·ue5·游戏引擎·虚幻
鄭郑39 分钟前
【Playwright 学习笔记 05】Xpath选择
笔记·学习
wdfk_prog42 分钟前
[Linux]学习笔记系列 -- [drivers][base]syscore
linux·笔记·学习
呱呱巨基2 小时前
Linux Ext系列文件系统
linux·c++·笔记·学习
Lv11770082 小时前
Visual Studio中的二维数组和交错数组
ide·笔记·c#·visual studio
觉醒大王3 小时前
如何整理文献阅读笔记? (精读与泛读)
前端·css·笔记·深度学习·自然语言处理·html·学习方法
代码游侠3 小时前
学习笔记——嵌入式系统通信基础及串口开发
运维·arm开发·笔记·单片机·嵌入式硬件·学习
cocodameyou1323 小时前
从能量阻滞到流动:解码“被动学习”背后的家庭动能重构逻辑
笔记·学习·其他·百度·微信·重构·课程设计
自不量力的A同学4 小时前
Veitool 后台框架系统 - ThinkPHP 版 v2.3.5 已经发布
笔记