互联网安全:扫描器与网络战争
1. 互联网安全现状与防御工具
如今,各类实体如科学实验室、互联网服务提供商(ISPs)和大学等,始终处于网络攻击的威胁之下,仿佛置身于一场无形的战争之中。为了保护自身安全,它们主要使用防御性工具,其中多数工具更侧重于收集攻击证据而非直接防御。
目前常用的关键工具是日志记录工具,它们就像网络战中的低调卫士,类似于现实中的保安,能提醒管理员注意可疑活动,或者记录这些活动以备后续分析。以下是一些常见的日志记录和监控工具:
| 工具 | 功能 |
| ---- | ---- |
| L5 | 扫描 UNIX 或 DOS 目录结构,记录文件的所有信息,用于检测可疑文件更改、受限区域文件或文件大小变化,可检测特洛伊木马 |
| Clog | 监听外部攻击者是否试图寻找系统漏洞 |
| LogCheck | 自动分析日志文件,通过扫描现有日志确定系统是否发生违规 |
| Netlog | 监听并记录 TCP/IP 连接,搜索其中的可疑活动,该工具来自德克萨斯 A&M 大学 |
| DumpACL | Windows NT 实用程序,将重要的访问控制信息格式化为便于读取的格式,用于快速分析系统安全性 |
这些工具大多是免费软件、共享软件或价格相对较低,主要被公共实体使用。然而,企业也面临着严重的网络安全问题。
2. 企业面临的网络安全挑战
企业通常持有敏感信息,一旦被攻击,攻击者往往目标明确。例如,著名黑客凯文·米特尼克(Kevin Mitnik)曾试图从圣克鲁斯操作系统公司(SCO)和数字设备公司(DEC)窃取软件,可能是为了获取其操作系统的
超级会员免费看
订阅专栏 解锁全文
103

被折叠的 条评论
为什么被折叠?



