![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全检测
文章平均质量分 81
cunzhangxp
这个作者很懒,什么都没留下…
展开
-
IPS如何实现深度检测和入侵抵御
基于策略的安全防御 随着网络攻击技术的不断提高和网络安全漏洞的不断发现,传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。在这种情况下,IPS技术应运而生,IPS技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击,对滥用报文进行限流以保护网络带宽资源。 IPS如何实现深度检测和入侵抵御 对于部署在数据转发路径上的IPS,可以根据预先设定的安全策略,对流经的每个原创 2006-04-04 19:17:00 · 2888 阅读 · 0 评论 -
入侵检测(IDS)系统
入侵检测(IDS)系统 我们已经接触了手工和自动运行的扫描程序。这些工具在审计过程中是非常有用的。你还使用了包嗅探器,这是另一个确定网络中存在哪些活动类型的工具。入侵监测系统会在两方面引起你的注意。首先,这种保护网络的形式变得越来越流行。你需要了解网络当前的结构来确定配置是否合适。第二,你可能在推荐这种产品,因此,你必须知道如何为特殊的网络情况推荐这种产品。 在测试过程中你可以使用多种类型原创 2006-04-04 19:21:00 · 3018 阅读 · 0 评论 -
IDS入侵特征库创建实例解析(1)
IDS入侵特征库创建实例解析 IDS要有效地捕捉入侵行为,必须拥有一个强大的入侵特征数据库,这就如同公安部门必须拥有健全的罪犯信息库一样。但是,IDS一般所带的特征数据库都比较死板,遇到“变脸”的入侵行为往往相逢不相识。因此,管理员有必要学会如何创建满足实际需要的特征数据样板,做到万变应万变!本文将对入侵特征的概念、种类以及如何创建特征进行介绍,希望能帮助读者尽快掌握对付“变脸”的方法。原创 2006-04-04 19:23:00 · 1143 阅读 · 0 评论 -
Win2K入侵检测实例分析
Win2K入侵检测实例分析你是否曾经有过这样的感觉,你的Web站点安全曾经受到威胁,但你又不能确定?诚然,你可以紧跟补丁的速度,你可以保证所有的ACL(访问控制列表)都进行了正确的设置,但是现在每周都有许多新的攻击出现,还有许多攻击没有被公开,在这种情况下,如何才能确信你受到了保护?有些攻击者会让你明白你受到了黑客袭击,但是也确有一些人来去都不让你知道,但你会感觉到不对劲,怀疑自己受到了攻击,原创 2006-04-04 19:26:00 · 1314 阅读 · 1 评论 -
安全中心资源库
安全中心资源库 本页内容 服务和服务帐户安全规划指南 使用智能卡进行安全访问规划指南 安全监视及入侵检测原创 2006-05-11 23:01:00 · 1219 阅读 · 0 评论