WEB开发网
开发学院网络安全安全技术 纵览三种热门安全方法的优缺点 阅读

纵览三种热门安全方法的优缺点

 2008-11-19 13:32:34 来源:WEB开发网   
核心提示:企业IT安全防护手法多样,我们常见的防护办法包括黑名单技术、白名单技术和行为检测技术,纵览三种热门安全方法的优缺点,然而在安全领域对于这三种技术的有效性一直存在争论,在最近的一次采访中,基于异常行为的安全技术不是那么具体化,它会找出不合常理的代码的行为或命令,安全专家就黑名单技术、白名单技术和行为检测技术在未来安全领域

企业IT安全防护手法多样,我们常见的防护办法包括黑名单技术、白名单技术和行为检测技术,然而在安全领域对于这三种技术的有效性一直存在争论。在最近的一次采访中,安全专家就黑名单技术、白名单技术和行为检测技术在未来安全领域的应用进行了诠释。

在本文中,我们将逐一讨论这些安全方法的运行方式以及优缺点,并将简要探讨了沙箱技术(sandboxing)和虚拟化等安全机制。

保障安全的方法

当您需要保证重要的数据不外泄时,身为IT管理者的您可以采取措施来决定哪些人能进入网络或哪些人不能进入。

黑/白名单在反垃圾邮件中被广泛采用,但却必须借助已知的恶意的或安全的名单来保证其准确性。对违反过滤名单的行为进行主动阻断。

行为检测技术是通过检查代码的特征和规律来评估代码的风险,签名和基于异常行为的安全机制也属于行为安全技术的一种。根据其行为模式被认为可能构成威胁的某些文件和程序将被阻止。

所有这些都是有效的方法,但这些方法各有其优缺点。

基于行为和签名的安全技术

对于那些没有被归类为“好”或“坏”的程序或者文件,则可以采用行为安全技术,该技术是发现新威胁(在发生攻击前)的有效但不完美的方法。从最简单的级别来判断,这是行为安全技术的基础。

执法人员会使用很多不同的技术来进行行为鉴定,他们会观察对象的身体语言、面部表情、言词和行为来判断这个人的意图是恶意的还是良性的。眼睛运转、声音音调和其他生理因素都可以反应压力,反过来能够表明一个人是否在试图隐藏什么东西。同样的道理,基于行为的安全算法能够找出那些不是合法程序但试图隐藏自身的恶意软件。

基于签名的安全过滤器将具体的行为和代码序列与已知的签名数据库进行比较,或与预先确定的恶意软件的字符串代码进行比较。相比较而言,基于异常行为的安全技术不是那么具体化,它会找出不合常理的代码的行为或命令,正如执法人员所说的“合理的怀疑”。

1 2 3  下一页

Tags:纵览 热门 安全

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接