亚洲中文字幕夜夜爱,日本欧美成综合视频,制服丝袜久久国产,99re视频在线观看

      <sub id="fyvuw"></sub>
        <legend id="fyvuw"></legend>

      1. <sub id="fyvuw"><ol id="fyvuw"></ol></sub>

        <ol id="fyvuw"></ol>
        濟寧天氣預報
        濟寧市人力資源和社會保障局
        濟寧人事考試單位代碼
        濟寧市安全教育平臺
        濟寧違章查詢
        濟寧住房公積金查詢
        濟寧科技網 濟寧培訓班 濟寧銀行網上銀行 濟寧教育網 歷史故事 家庭教育 濟寧市地圖 濟寧房產 濟寧教育網 濟寧人事考試信息網 濟寧新聞網
        幣圈最新消息 濟寧信息港
        瀏覽器之家 濟寧汽車 睡前小故事
        下載吧 股票書籍 花花草草
        百應百科 照片恢復 學習通
        紅警之家 睡前小故事 馬伊琍
        手機照片恢復 手機數據恢復

        通過交換機防范蠕蟲病毒入侵

        時間:2010-10-09 15:55來源:未知 www.hndydb.com

        蠕蟲病毒相信大家一定都有所耳聞,因為蠕蟲病毒爆發(fā)而導致大規(guī)模的網絡癱瘓的例子屢見不鮮。那么防范蠕蟲病毒成為了企業(yè)所關注的問題。受感染的端系統(tǒng)的計算資源會受到嚴重影響,而病毒的傳播則消耗大量的鏈路帶寬,更可怕的是網絡基礎設備受到影響而造成網絡的不穩(wěn)定甚至癱瘓。以SQL Slammer為例,發(fā)生感染傳播高峰時造成的平均包丟失率為20%,網絡的不穩(wěn)定引起了銀行ATM自動提款機不能工作,航空公司的售票系統(tǒng)癱瘓,僅僅兩天的時間,就有30萬臺主機感染了SQL Slammer,造成的損失達數十億美元。

        今天的企業(yè)越來越多地把關鍵業(yè)務應用、語音、視頻等新型應用融合到IP網絡上,一個安全、可靠的網絡是企業(yè)業(yè)務成功的關鍵。而企業(yè)網絡的內部和外部的界限越來越模糊,用戶的移動性越來越強,過去我們認為是安全的內部局域網已經潛伏著威脅。我們很難保證病毒不會被帶入我們的企業(yè)網絡,而局域網的廣泛分布和高速連接,也使其很可能成為蠕蟲快速泛濫的溫床。如何應對現在新的網絡安全環(huán)境呢?如何在我們的局域網上防范蠕蟲,及時地發(fā)現、跟蹤和阻止其泛濫,是每個網絡管理人員所思考的問題。

        也許這是一個非常大的命題,事實上也確實需要一個系統(tǒng)的、協同的安全策略才能實現。從網絡到主機,從核心層到分布層、接入層,我們要采取全面的企業(yè)安全策略來保護整個網絡和其所連接的系統(tǒng),另外即使當蠕蟲發(fā)生時我們要有措施將其影響盡量緩解,并保護我們的網絡基礎設施,保證網絡的穩(wěn)定運行。

        本文將介紹Cisco Catalyst交換機上的一個獨特解決方案,以一種非常經濟、有效和可擴展的方式來防范蠕蟲病毒的危害。

        首先我們要了解蠕蟲的異常行為,并有手段來盡早發(fā)現其異常行為。發(fā)現可疑行為后要能很快定位其來源,即跟蹤到其源IP地址、MAC地址、登錄用戶名、所連接的交換機和端口號等等。要搜集到證據并作出判斷,如果確是蠕蟲病毒,就要及時做出響應的動作,例如關閉端口,對被感染機器進行處理。

        但是我們知道,接入交換機遍布于每個配線間,為企業(yè)的桌面系統(tǒng)提供邊緣接入,由于成本和管理的原因,我們不可能在每個接入層交換機旁都放置一臺IDS設備。如果是在分布層或核心層部署IDS,對于匯聚了成百上千個百兆/千兆以太網流量的分布層或核心層來說,工作在第7層的軟件實現的IDS無法處理海量的數據,所以不加選擇地對所有流量都進行監(jiān)控是不實際的。

        怎么能找到一種有的放矢、行之有效而又經濟擴展的防范蠕蟲病毒解決方案呢?利用Catalyst交換機所集成的安全特性和Netflow,就可以做到!

        發(fā)現可疑流量。 我們利用Cisco Netflow所采集和輸出的網絡流量的統(tǒng)計信息,可以發(fā)現單個主機發(fā)出超出正常數量的連接請求,這種不正常的大數量的流往往是蠕蟲爆發(fā)或網絡濫用的跡象。因為蠕蟲的特性就是在發(fā)作時會掃描大量隨機IP地址來尋找可能的目標,會產生大量的TCP或ICMP流。流記錄里其實沒有數據包的載荷 (payload)信息。這是Netflow和傳統(tǒng)IDS的一個重要區(qū)別,一個流記錄里不包含高層信息,這樣的好處則是可以高速地以硬件方式處理,適合于繁忙的高速局域網環(huán)境。通常部署在核心層和分布層的Catalyst 4500和Catalyst 6500交換機都支持基于硬件的Netflow。所以Netflow不能對數據包做出深層分析,但是已經有足夠的信息來發(fā)現可疑流量,而且不受“0日”的局限。如果分析和利用得當,Netflow記錄非常適用于早期的蠕蟲或其他網絡濫用行為的檢測。

        了解流量模式的基線非常重要。例如,一個用戶同時有50-100個活動的連接是正常的,但是如果一個用戶發(fā)起大量的(例如1000個)活動的流就是非正常的了。

        追蹤可疑的源頭。識別出可疑流量后,同樣重要的是追蹤到源頭(包括物理位置和用戶ID)。在今天的移動的環(huán)境中,用戶可以在整個園區(qū)網中隨意漫游,僅僅知道源IP地址是很難快速定位用戶的。而且我們還要防止IP地址假冒,否則檢測出的源IP地址無助于我們追查可疑源頭。另外我們不僅要定位到連接的端口,還要定位登錄的用戶名。

        相關閱讀
      2. 近期網絡又出“新型蠕蟲”病毒 提醒網民注意
      3. 濟寧:警惕“數字大盜”的“木馬”盜號病毒侵吞你的錢財
      4. 調查顯示大企業(yè)中只有33%未被黑客入侵
      5. Windows XP古老Bug使病毒橫行網絡
      6. 新型YNK簽名蠕蟲病毒來襲
      7. Stuxnet蠕蟲對SCADA系統(tǒng)安全來說意味著什么?
      8. 簡述主要的黑客入侵途徑及應對方法
      9. 伊朗核能系統(tǒng)內抓獲外國間諜 電腦遭病毒侵入

      10. 上一篇:淺析企業(yè)網絡機密保護
        下一篇:金山認可正正在開收瀏覽器

        濟寧運河畔網版權與免責聲明:

        ①凡本網來源于注明來“源于:運河畔或www.hndydb.com”版權均屬運河畔網所有,其他媒體可以轉載,且需注明“來源運河畔網”
        ② 凡本網注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網贊同其觀點和對其真實性負責。
        ③ 如因作品內容、版權和其它問題需要同本網聯系的,請在30日內進行。

        • 全網熱點
        • 健康
        • 教育
        • 新聞
        • 美食