相关文章  
  • IOS Web配置接口安全认证可被绕过
  • 网络欺骗技术
  • 思科“安全攻略”来势猛
  • 用防火墙构筑银行安全屏障
  • 防火墙:永恒的安全策略
  • 《管理CISCO网络安全》笔记
  • 路由器口令的安全管理
  • IP欺骗与盗用原理
  • IP宽带网数据传输安全策略
  • 校园网的安全及对策
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    安全不是产品的堆砌4

    度来讲,也是最难保护的。它们有众多的硬件平台、操作系统和应用,均在不同的时间段要升级、补丁和修复。因为主机向提出请求的其他主机提供应用服务,它们在网络中是高度可视的。
      
      为保护主机,就必须密切注意系统中的每个组件。使系统保持与最新补丁、修复等的同步。此外,要注意这些补丁对其他系统组件的运行有所影响,在对生产环境实施升级前,在测试系统上对其进行评估。如不这样做,补丁本身就可能导致拒绝服务(DoS)。
      
      网络目标
      
      最糟的攻击是您无法中止的攻击。分布式拒绝服务(DDoS)正是这样一种攻击。
      
      通过与其ISP合作,用户才有希望挫败这类攻击。ISP可配置对该公司网站输出接口的速率限制。
      
      限制这类攻击的方法之一是遵循RFC 1918和RFC 2827中列出的指导。RFC 1918定义了保留专用且永远不应在公共互联网上看到的网络。对于与互联网相连的路由器上的输入信息流,您可采用RFC 1918和2827过滤来防止未授权信息流进入公司网络。在ISP实施后,该过滤能防止DDoS 攻击使用这些地址作为流经WAN链路的源地址的信息包,从而在攻击期间潜在地节约了带宽。总之,如果全球的ISP均采取了RFC 2827中的指导措施,源地址电子欺骗就会大大减少。此策略并未直接防止DDoS攻击,而是防止

    页码:[1] [2] [3] [4] [5] [6]4页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved