相关文章  
  • 防火墙与路由器的安全性比较
  • 企业级防火墙的七问七答
  • 简单防火墙
  • 加装防火墙前后的路由器配置
  • pix专题
  • Cisco IOS防火墙的安全规则和配置方案
  • 第一次亲手接触Cisco PIX防火墙
  • pix535实际配置(nat与不做nat)
  • 闲话防火墙的选择
  • 防火墙到底应该有多“厚”?
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    防范分布式攻击的策略和措施5

    如果遵循了ICMP建议项,许多ICMP会被阻塞,入侵检测系统触发器存在许多机会。任何通常情况下要被阻塞的入站或出站的ICMP数据包可以被触发。
      ● “任何”被你用防火墙分离的网络传输都可能是一个潜在的IDS触发器。
      ● 如果你的入侵检测系统支持探测长时间周期的攻击,确信没有把允许通过防火墙的被信任主机排除在外。这也包括虚拟专用网。
      ● 如果你能训练每个使用ping的用户在ping主机时使用小数据包,就可能设置入侵检测系统寻找超29字节的Echo和Echo应答数据包。
      总结
      本文通过加强主机安全、限制不良基础的通讯通道、调整防火墙和入侵检测系统的规则等防护措施,将可以有效地对付分布式攻击,这里描述的绝大多数网络攻击(不论是实际上还是理论上的)都能够被抑制。执行以上所述的这些防护建议,不仅可以防止多种分布式攻击,而且可以大大增强多方面的安全。
       数据载入中...

    页码:[1] [2] [3] [4] [5]5页、共5页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved