Author Archives: 朱 峰

入侵检测Q&A

在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。      问:都有哪些重要的IDS系统?   根据监测对象不同,IDS系统分为很多种,以下是几种很重要的IDS系统:      1、NIDS      NIDS是network intrusion detection system的缩写,即网络入侵检测系统,主要用于检测hacker或cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通讯信息,另一种是在一台单独的机器上运行以监测所有网络设备的通讯信息,比如hub、路由器。      2、SIV      SIV是system integrity verifiers的缩写,即系统完整性检测,主要用于监视系统文件或者Windows 注册表等重要信息是否被修改,以堵上攻击者日后来访的后门。SIV更多的是以工具软件的形式出现,比如著名的“Tripwire”,它可以检测到重要系统组件的变换情况,但并不产生实时的报警信息。      3、LFM      LFM是log file monitors的缩写,即日志文件监测器,主要用于监测网络服务所产生的日志文件。LFM通过检测日志文件内容并与关键字进行匹配的方式判断入侵行为,例如对于HTTP服务器的日志文件,只要搜索“swatch”关键字,就可以判断出是否有“phf”攻击。      4、Honeypots      蜜罐系统,也就是诱骗系统,它是一个包含漏洞的系统,通过模拟一个或多个易受攻击的主机,给黑客提供一个容易攻击的目标。由于蜜罐没有其它任务需要完成,因此所有连接的尝试都应被视为是可疑的。蜜罐的另一个用途是拖延攻击者对其真正目标的攻击,让攻击者在蜜罐上浪费时间。与此同时,最初的攻击目标受到了保护,真正有价值的内容将不受侵犯。蜜罐最初的目的之一是为起诉恶意黑客搜集证据,这看起来有“诱捕”的感觉。      问:谁是入侵者?   通常我们将入侵者称为hacker,但实际上这是不准确的。可以这么说:hacker是发现系统漏洞并修补漏洞的,cracker才是利用漏洞占山头搞破坏的入侵者。为了不混淆视听,在此干脆统一叫作入侵者吧。一般来说,入侵者分为两类:内部和外部。内部入侵者通常利用社会工程学盗用非授权帐户进行非法活动,比如使用其他人的机器、冒充是处长或局长;外部入侵者则要借助一定的攻击技术对攻击目标进行监测、查漏,然后采取破坏活动。      有一点请牢记:统计表明,入侵行为有80%来自内部。      问:入侵者如何进入系统?   主要有三种方式:      1、物理入侵      指入侵者以物理方式访问一个机器进行破坏活动,例如趁人不备遛进机房重地赶紧敲打两下键盘试图闯入操作系统、拿着钳子改锥卸掉机器外壳“借”走硬盘装在另一台机器上进行深入研究。 … Continue reading

Posted in 网络安全, 计算机网络 | Tagged , | Leave a comment

SiteView基础架构平台

SiteView基础架构平台

Posted in 网管软件与工具 | Tagged , , | Leave a comment

HP OPENVIEW网络管理软件介绍

一、 NNM&NNM ET NNM (网络节点管理)是惠普 OpenView 家族中实现网络管理的软件,它主要利用国际标准的 SNMP (简单网络管理协议)协议实现对现有网络中的网络设备,系统主机的管理。 他的主要功能有 : · 自动地搜索您的网络,帮助您了解您的网络环境 · 对第三层和第二层环境 * 进行问题根本原因分析;这种内置的功能可以动态地根据您网络中的变动进行调整; · 为您的网络提供可以定制的图和子图,从而让您可以按照您所希望的方式查看网络的结构 · 提供故障诊断工具,帮助您快速解决复杂问题 · 收集主要网络信息,帮助您发现问题并主动进行管理 · 为您提供即时可用的报告,帮助您提前为网络的扩展制定计划 · 让网络维护人员、管理人员和客户可以通过 Web 从任何地方进行远程访问 · 通过它的分布式体系管理大型的网络 · 提供有针对性的事件视图,以便迅速地发现和诊断问题 * · 提供一个增强的 Web 用户界面和一些用于动态更新设备状态的新视图 Network Node … Continue reading

Posted in 网管软件与工具 | Tagged , | Leave a comment