全文预览

网络攻击与防范毕业论文范文3351594(精)

上传者:菩提 |  格式:doc  |  页数:27 |  大小:0KB

文档介绍
止有害数据的通过,而 IDS 则主要用于有害数据的分析和发现,它是防火墙功能的延续。2 者联动, 可及时发现并减缓 DoS 、 DDoS 攻击, 减轻攻击所造成的损失。通常人们认为, 只要安装防火墙就可以保护处于它身后的网络不受外界的侵袭和干扰。但随着网络技术的发展, 网络结构日趋复杂, 传统防火墙在使用过程中暴露出以下的不足: ①防火墙在工作时,入侵者可以伪造数据绕过防火墙,或者找到防火墙中可能敞开的后门。②由于防火墙通常被安装在网络出口处,所以对来自网络内部的攻击无能为力。③由于防火墙性能上的限制, 通常它不具备实时监控入侵的能力。④防止病毒入侵是防火墙的一个弱项。 IDS 恰好弥补了防火墙的不足,为网络提供实时的数据流监控,并且在发现入侵的初期协同防火墙采取相应的防护手段。目前 IDS 系统作为必要附加手段,已经被大多数企业的安全构架所接受。最近市场上出现了一种将防火墙和 IDS 两者合二为一的新产品“入侵防御系统”( Iutrusion Prevention System 简称 IPS )。它不但能检测入侵的发生, 而且能通过一定的响应方式, 实时地中止入侵行为的发生和发展, 二者的整合大幅度地提高了检测和阻止网络攻击的效率, 是今后网络安全架构的一种发展趋势。通过编写防火墙规则,可以让系统知道什么样的信息包可以进入、什么样的应该放弃, 如此一来, 当黑客发送有攻击性信息包的时候, 在经过防火墙时,信息就会被丢弃掉,从而防止了黑客的进攻。如天网防火墙,安装后进入自定义 IP 规则,进行设置: ①禁止互联网上的机器使用我的共享资源。②禁止所有人的连接。③禁止所有人连接低端口。④允许已经授权的程序打开端口,这样一切需要开放的端口程序都需要审批。但是不要勾选“系统设置”里的“允许所有应用程序访问网络, 并在规则记录这些程序”, 这个设置是防范反弹木马和键盘记录的秘密武器。

收藏

分享

举报
下载此文档