WEB开发网
开发学院网络安全安全技术 专家讲解数据库安全 防范黑客入侵技术综述 阅读

专家讲解数据库安全 防范黑客入侵技术综述

 2008-11-12 13:33:04 来源:WEB开发网   
核心提示: a) 欺骗(Masquerade); b) 重发(Replay); c) 报文修改(Modification of message); d) 拒绝服务(Deny of service); e) 陷阱门(Trapdoor); f) 特洛伊木马(Trojan horse); g) 攻击,如透纳

a) 欺骗(Masquerade);

b) 重发(Replay);

c) 报文修改(Modification of message);

d) 拒绝服务(Deny of service);

e) 陷阱门(Trapdoor);

f) 特洛伊木马(Trojan horse);

g) 攻击,如透纳攻击(Tunneling Attack)、应用软件攻击等。这些安全威胁是无时、无处不在的,因此必须采取有效的措施来保障系统的安全。

从技术角度讲,网络系统层次的安全防范技术有很多种,大致可以分为防火墙、入侵检测、协作式入侵检测技术等。

⑴ 防火墙

防火墙是应用最广的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。防火墙技术主要有三种:数据包过滤器(packet filter)、代理(proxy)和状态分析(stateful inspection)。现代防火墙产品通常混合使用这几种技术。

⑵ 入侵检测

入侵检测(IDS—Instrusion Detection System)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。1987年,Derothy Denning首次提出了一种检测入侵的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。

入侵检测采用的分析技术可分为三大类:签名、统计和数据完整性分析法。

上一页  1 2 3 4 5  下一页

Tags:专家 讲解 数据库

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接