码或者加密算法不够强壮而造成。上面 的一些攻击一般一个标准的NIDS都能够探测出来。这些类型的攻击对网络底层有一定的削弱性 并可以组合一些高极别的协议进行攻击。 正确的配置管理可以处理不少普通的漏洞,如你必须处理一些标准的规程:不使用SNMP( 或者选择强壮的密码),保持补丁程序是最新的,正确处理访问控制列表,出入过滤,防火墙, 加密管理通道和密码,路由过滤和使用MD5认证。当然在采用这些规程之前你必须知道这些 安全规则的相关的含义和所影响到的服务。 近来有关的一些低部构造防卫检测系统的开发 近来的在网络防护开发项目中比较不错的是一个IDS叫JiNao,你可以在下面的地址找到 相关的内容:http://www.anr.mcnc.org/projects/JiNao/JiNao.html. JiNao是由DARPA发起 的,并现在成为一个合作研究项目由MCNC和北卡罗莱纳州大学共同开发。JiNao在FreeBSD和 Linux上运行的是在线模式(使用divert sockets),在Solaris运行在离线模式,并在3个网络 上测试-MCNC,NCSU和由PC(操作系统做路由)和商业路由器组合的AF/Rome 实验室。测试 结果显示了可以成功的防止多种类型的网络底层攻击并能很好的高精度的探测这些攻击。 当前,JiNao看起来在研究关于Open Shortest Path First (OSPF,开放最短路径优先)协议, 并且最终JiNao会延伸到各种协议。JiNao指出,防卫攻击和入侵探测将会集成在网络管理内 容中,所以JINao现在正趋向于网络防火墙,入侵探测系统和网络管理页码:[1] [2] [3] [4] [5] [6] [7] [8] 第2页、共8页 |