软设之网络安全控制

1.信息的存储安全包括:

信息使用的安全

系统安全监控

计算机病毒防治

数据的加密

防治非法攻击

2.用户识别技术

用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。比如:

口令识别

生物识别认证

U盾认证

多因子认证

3.访问控制技术

控制不同用户对信息资源的访问权限

4.访问控制列表

访问控制列表是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

5.网络安全漏洞扫描技术

漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。网络漏洞扫描技术主要包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息以及测评风险,提供安全建议和改进等功能,帮助用户控制可能发生的安全事件,最大可能消除安全隐患。

6.入侵检测技术

通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统受到攻击采取相应的对策。

评估过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功就报警。

IDS入侵检测

网络中部署位置:IDS一般是采用旁路挂接的方式。

入侵响应能力:

IDS设备对于网络中的入侵行为往往是采用将入侵行为计入日志,并向网络管理员发出报警的方式来处理的,对于入侵行为并未主动的采取对应措施,响应方式单一。

IPS入侵防御

网络中的部署位置:IPS一般是作为一种网络设备串接在网络中

入侵响应能力:入侵防御系统检测到入侵行为后,能够对攻击行为进行主动的防御。

7.防火墙技术

防火墙的作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

防火墙是建立在内外网络边界上的过滤封锁机制。

它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。

防火墙功能:

访问控制功能

内容控制功能

全面的日志功能

集中管理功能

自身的安全和可用性

附加功能:

流量控制

网络地址转换

VPN

相关推荐
hanlin0316 小时前
刷题笔记:力扣第43、67题(字符串计算)
笔记·算法·leetcode
多看书少吃饭17 小时前
Vue + Java + Python 打造企业级 AI 知识库与任务分发系统(RAG架构全解析)
java·vue.js·笔记
了一梨17 小时前
[T113] 交叉编译 OpenCV 4.5.2 + face 模块
linux·笔记·opencv
困死,根本不会18 小时前
VMware Ubuntu 显示有线连接却无法上网|完整排查与解决笔记
linux·笔记·ubuntu
左左右右左右摇晃18 小时前
数据结构——栈
数据结构·笔记
左左右右左右摇晃18 小时前
数据结构——树
数据结构·笔记
chudonghao19 小时前
[UE学习笔记][基于源码] 理解 Gameplay
c++·笔记·学习·ue5
左左右右左右摇晃20 小时前
数据结构——数组
数据结构·笔记·算法
nainaire21 小时前
速通LeetCode hot100——(1~9 哈希,双指针,滑动窗口)
c++·笔记·算法·leetcode
hmbbcsm21 小时前
动手学习深度学习学习笔记(一)
笔记·学习