Chinaunix首页 | 论坛 | 博客
  • 博客访问: 664059
  • 博文数量: 779
  • 博客积分: 5000
  • 博客等级: 大校
  • 技术积分: 5000
  • 用 户 组: 普通用户
  • 注册时间: 2008-10-27 13:28
文章分类

全部博文(779)

文章存档

2011年(1)

2008年(778)

我的朋友

分类:

2008-10-27 13:34:43

    编者按:Sniffer是很多网络工程师常用的网络管理工具,其实,通过其流量监控和管理的功能,还能对网络入侵进行分解,并解决网络问题,本文就系统地说明了这个问题。

  分解网络入侵:攻击前、攻击中和攻击后
  传统方式:您所能采取的预防措施
  顶级网络攻击以及如何发现和消除它们
  Sniffer与网络入侵检测系统(NIDS)有何不同
  案例1:Sniffer检测可能的非法网络入侵
  案例2:如何用Sniffer管理访问受限资源
  案例3:如何用Sniffer解决过多重发和无响应工作站问题
  利用Sniffer进行事后跟踪分析

  在当今全球经济中,电子商务已经占据了30%的份额,在这种情况下,对网络的攻击也愈发频繁和多样化,对信息的维护代价更高。对保护、传输以及使用过程中的信息资产的需求使得公司更多寄希望于供应商,来提供能够真正保护他们隐私的产品。

  一般来说,网络入侵可以分为三个阶段——攻击前、攻击中和攻击后。对此,我们可以采用网络流量监测管理工具Sniffer来进行应对。Sniffer可以通过对您现有工具进行补充,从而帮助您更加有效地抵御攻击和进行事后分析。一旦配置到网络中,Sniffer就可以帮助识别网络入侵并捕获攻击过程中的重要数据来进行事后分析。

  本文解释了Sniffer网络性能工具是如何用来补充和增强传统安全监视技术的,从而使你对网络管理有一个更深层次的认识,从而更加有效地抵御网络入侵和加强网络管理。

  分解网络入侵:攻击前、攻击中和攻击后

  网络入侵可以简单地分为三个阶段:攻击前、攻击中和攻击后。按照这种方式划分当然很容易,但是如何防止别人非法使用您的网络就不那么容易了。事实上,根据FBI和其他安全研究组织的调查,有50%到75% 的入侵是来自于贵公司所“信任”的网络。此外,如果入侵只是为了收集信息或资源的使用情况,而不是为了实施拒绝服务或搞破坏的话,攻击者是很容易把自己隐藏起来的。这使得对您网络环境的监测和追踪变得更加困难。

[1]           ...

【责编:Zenghui】

--------------------next---------------------

阅读(401) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~