• 网站地图|收藏本站|数学学习|学习方法|电脑学习|教学大全|生活常识|句子大全|管理资料下载|范文大全
  • 对卫星网络及内容的安全防护措施

    时间:10-14 10:27:50来源:http://www.laixuea.com 网络知识阅读:8485

    概要:网络入侵检测系统(NIDS)着眼于进来的分组包,筛选出看上去可疑的行为用于检测,当人们的网格遭受进攻时,检测系统依靠人工来评估数据,因此很费时, 时间是珍贵的。入侵防护系统(IPS)自动决定处理过程,交替应用NIDS的方法,因此改善了对攻击的响应。 TippingPoint五年前在这一领域中拨得头筹,现在仍是市场的领先者。应用TippingPoint的IPS,所有进来的分组包都要过滤并评测威胁。该系统实时形成的协议决定,能够评估事件序列,评估可疑行为的数据模式。一旦辨认出来,系统能够向人们通报可疑行为或者直接采取行动。大量网络管理面临的挑战是要确保在对流量的准确扫描、分析和路由选择的条件下,不影响网络的性能。大多数销售商因为会导致性能的降低(处理延时)后果,只能打开有限的过滤器。TippingPoint在他们的过滤器的精确性方面,提高了一个层次。为了保证网络的平滑运行,TippingPoint优化了它的检查引擎,因此它可以打开更多的过滤器而不降低性能。除此之外,该公司推荐DV实验室团队的过滤器,它认为这些过

    对卫星网络及内容的安全防护措施,标签:电脑网络知识,网络学习,http://www.laixuea.com

      网络入侵检测系统(NIDS)着眼于进来的分组包,筛选出看上去可疑的行为用于检测,当人们的网格遭受进攻时,检测系统依靠人工来评估数据,因此很费时, 时间是珍贵的。入侵防护系统(IPS)自动决定处理过程,交替应用NIDS的方法,因此改善了对攻击的响应。 TippingPoint五年前在这一领域中拨得头筹,现在仍是市场的领先者。应用TippingPoint的IPS,所有进来的分组包都要过滤并评测威胁。该系统实时形成的协议决定,能够评估事件序列,评估可疑行为的数据模式。一旦辨认出来,系统能够向人们通报可疑行为或者直接采取行动。

      大量网络管理面临的挑战是要确保在对流量的准确扫描、分析和路由选择的条件下,不影响网络的性能。大多数销售商因为会导致性能的降低(处理延时)后果,只能打开有限的过滤器。TippingPoint在他们的过滤器的精确性方面,提高了一个层次。为了保证网络的平滑运行,TippingPoint优化了它的检查引擎,因此它可以打开更多的过滤器而不降低性能。除此之外,该公司推荐DV实验室团队的过滤器,它认为这些过滤器将证明会给其用户最大的保护,而不影响网络性能。

      人们需要记住的是,更多的过滤器将放缓总处理速度。TippingPoint采取的方法是提高过滤器的精确程度,而不是去关注过滤器巨大的数量。与较少数量的过滤器综合在一起,TippingPoint特有的高速数据引擎实现了处理时延的最小化。

      ●安全远程管理

      基于IP的计算和通信设备已经综合进了管理接口,因此他们能够接入或控制LAN或WAN。使用SNMP(简单网络管理协议)来管理一个基于IP的网络所面临的挑战是,人们必须依靠网络来管理网络。如果网络出现故障,从本质上说,人们已经看不到或听不到任何信息,也就没有办法与远程地区的技术设施交流信息。

      对于基于IP网络的潜在的最大安全威胁是网络在一段时间的停止运作,无论是部分网络还是全部网络的停止运作,都是如此。理由是:一旦远端设备与AAA系统失去了连接,他们便退出到默认用户名,有时退出回到默认口令。因此,一旦网络出现故障,网络设备更易受到攻击。人们通过跟踪路径,便可以发现以上提到的管理接口的寻址,提高了不必要的风险。自动远程管理系统,例如Uplogix的一种产品,使用安全的次级信道来代替管理接口,从而管理网络设备。Uplogix系统使用一种基于逻辑的方法,这种应用程序灵活地直接连接到各种各样环环相扣的设备的控制端口,例如卫星调制解调器、路由器、交换机、防火墙、接入端口等。这些设备通过应用程序对管理设备的情况或来自中央服务器的SSH连接(可能与AAA系统有接口)的自动响应来实现管理。万一网络出现故障,远端应用便可通过应急连接而连接至网络中心。

      由于经由线缆连接至远程地点的各类设备的控制端口,即使在网络出现故障的情况下,这一应用也从不失去与设备的连接。Uplogix的应用隐藏了最后确信的AAA配置,并在网络出现故障的情况下,也能执行组织的安全政策。自动远程管理系统也允许在高级层次的细分授权。例如维持PBX的程序组总是与维持网络接口的程序组发生冲突。细分的授权单个程序或程序组进入下一个程序组领域层中,获取“只读”的权利。因此,PBX程序组能观察PRI的状态,从而在故障产生前观察到网络的各个方面是否正常。

      ●加密

      加密通过数学算法将内容译成密码,保护了网络上的内容。这一处理改变了比特的次序,使内容不再可读。加密后的内容然后应用相同的算法解密。这两个操作的秘密就在于一个秘而不宣的密钥,无论是发送者还是接收者都要使用密钥。有两大类加密种类:对内容通过的信道进行加密、对数据(例如包含数据的文件)进行加密。两者都有优点和缺点。

      当整个链路被加密后,一般意义的数据从加密通道中进进出出。这是保护政府及军事网络的一般技术,提供了高层次的安全,但是也有几个潜在的缺点。端到端的整个线路都必须加密。如果一部分线路没有加密,未保护的数据就很容易在这些地方被拷贝下来。网络工程师因此必须了解每个加密线路的实际数据路径。一旦加密的信道被建立,就只能运作和维持。要知道,加密增加了时延和开销。由于明显的理由,军队通常会加密卫星信道,而商业机构因为会增加成本和复杂性,从而回避了这一方法。

    上一页  [1] [2] [3]  下一页


    Tag:网络知识电脑网络知识,网络学习电脑学习 - 网络知识