相关文章  
  • 系统安全之谈谈 Linux 和 Unix 下的病毒
  • 以绝招应对损招封杀木马病毒全攻略
  • IE 浏览器防黑技术
  • 数据加密技术
  • 搭建一个 Windows 下的蜜罐系统
  • 最难缠的“1980病毒”完整解决方案
  • 如何给微软的软件全面快速地打安全补丁
  • Flash 文件的加密与破解技术详细解析
  • 中小企业安全路由器的基本配置方法
  • 十大入侵检测系统高风险事件及其对策
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    利用交换机处理蠕虫病毒的入侵5

    名。

      搜集可疑流量。一旦可疑流量被监测到,我们需要捕获这些数据包来判断这个不正常的流量到底是不是发生了新的蠕虫攻击。正如上面所述,Netflow并不对数据包做深层分析,我们需要网络分析工具或入侵检测设备来做进一步的判断。但是,如何能方便快捷地捕获可疑流量并导向网络分析工具呢?速度是很重要的,否则你就错过了把蠕虫扼杀在早期的机会。除了要很快定位可疑设备的物理位置,还要有手段能尽快搜集到证据。我们不可能在每个接入交换机旁放置网络分析或入侵检测设备,也不可能在发现可疑流量时扛着分析仪跑去配线间。

      有了上面的分析,下面我们就看如何利用Catalyst的功能来满足这些需要!

      检测可疑流量. Cat6500 和 Catalyst 4500 ( Sup IV, Sup V 和 Sup V – 10 GE ) 提供了基于硬件的Netflow 功能,

    页码:[1] [2] [3] [4] [5] [6]5页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved