网络安全防御工具全解析
1. 安全技术的特性与重要性
安全技术如同棋盘上的棋子,各有优势和局限。因此,以最有效的方式使用它们来实现预期功能至关重要。若面临将死局面,需要骑士或主教的能力时,用卒子保护国王显然无济于事。
2. 防御工具概述
防御工具按功能和技术进行组织,涵盖非商业和商业工具。同时,会分析每种安全技术的应用、局限性,以及它们能缓解和易受的攻击类型。以下是主要的安全目标及相关技术:
| 安全目标 | 描述 | 相关技术 |
| — | — | — |
| 访问控制 | 通过访问控制列表控制对特定系统或网络的访问;系统访问控制包括用户访问控制和权限管理;网络访问控制通常采用防火墙规则或数据包过滤进行网络访问控制 | 网络访问控制:防火墙、代理(见“数据完整性”);系统访问控制:防火墙、权限管理 |
| 认证 | 通过出示认证凭证将用户“身份”(ID)绑定到特定用户,验证特定用户 ID 所有者的身份并建立问责制 | 静态认证方案:IP 认证、用户名/密码认证、基于密钥的认证、集中式认证、人体认证(生物识别);动态认证方案:基于令牌的认证、会话认证、基于密钥的认证;认证基础设施:公钥基础设施 |
| 审计与日志记录 | 操作系统、应用程序或第三方工具跟踪用户或系统操作并记录到日志文件;相关技术用于日志文件数据的存档、聚合和关联 | 集中式审计和日志记录、操作系统审计工具 |
| 资源控制 | 利用一组系统和网络技术保护免受各种拒绝服务攻击,如针对 CPU、内存、磁盘和网络资源的攻击;通常包括系统和网络带宽控制 | 主机资源保护:操作系统资源约束(进程控制、内存控制等)、入侵检测系统;网络资源保护:带宽控制、入站过
超级会员免费看
订阅专栏 解锁全文
1807

被折叠的 条评论
为什么被折叠?



