版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、文檔編碼 : CO5R4R9I4A9 HY7T2J6J3X8 ZS3K5O10S7G3XXXX業(yè)務(wù)網(wǎng)網(wǎng)絡(luò)信息安全加固項目案例介紹一、概述隨著信息化技術(shù)的深化和互聯(lián)網(wǎng)的快速進(jìn)展,整個世界正在快速地融為一體,IT 系統(tǒng)已經(jīng)成為 XXX 整合、共享內(nèi)部資源的核心平臺,同時,隨著XXX經(jīng)營理念的不斷深化,利用各種各樣的業(yè)務(wù)平臺來為 XXX供應(yīng)更多的增值業(yè)務(wù)服務(wù)的情形越來越多,因此 IT 系統(tǒng)及各種各樣的業(yè)務(wù)平臺在 XXX系統(tǒng)內(nèi)的位置越來越重要,更為 XXX供應(yīng)的新業(yè)務(wù)利潤增長做出了不行磨滅的貢獻(xiàn);相伴著網(wǎng)絡(luò)的進(jìn)展,也產(chǎn)生了各種各樣的安全風(fēng)險和威逼,網(wǎng)絡(luò)中蠕蟲、 病毒及垃圾郵件肆意泛濫,木馬無孔不入,D
2、DOS 攻擊越來越常見、WEB 應(yīng)用安全大事層出不窮、,黑客攻擊行為幾乎每時每刻都在發(fā)生,而相伴著上級主管部門對于信息安全的重視及審查工作愈加深化,全部這些風(fēng)險防范及安全審查工作極大的困擾著 XXX 運維人員,能否準(zhǔn)時發(fā)覺網(wǎng)絡(luò)黑客的入侵,有效地檢測出網(wǎng)絡(luò)中的反常流量,并同時在“ 事前”、“ 事中” 及“ 事后” 都能主動幫忙 XXX 完成自身信息安全體系的建設(shè)以及中意上級部門審查規(guī)范,已成為 XXX 運維人員所面臨的一個重要問題;本方案針對 XXXX公司業(yè)務(wù)平臺的安全現(xiàn)狀進(jìn)行分析,并依據(jù)我公司安全體系建設(shè)的總體思路來指導(dǎo)業(yè)務(wù)平臺信息安全體系建設(shè)解決方案的制作,詳細(xì)的產(chǎn)品及服務(wù)解決方案;從安全技
3、術(shù)體系建設(shè)的角度給出二、網(wǎng)絡(luò)現(xiàn)狀及風(fēng)險分析2.1 網(wǎng)絡(luò)現(xiàn)狀XXXXXXXXXXXXXXXXXXXXXXXXXX業(yè)務(wù)平臺拓?fù)鋱DXXXX公司業(yè)務(wù)平臺網(wǎng)絡(luò)共有包括 XXX、XXX、XXX平臺等四十余個業(yè)務(wù)系統(tǒng),(因涉及客戶信息,整體網(wǎng)絡(luò)架構(gòu)詳述略)業(yè)務(wù)平臺內(nèi)部依據(jù)業(yè)務(wù)種類的不同,分別部署有數(shù)據(jù)庫、報表、日志等相應(yīng)業(yè)務(wù)系統(tǒng)服務(wù)器;2.2 風(fēng)險及威逼分析依據(jù)上述網(wǎng)絡(luò)架構(gòu)進(jìn)行分析,我們認(rèn)為該業(yè)務(wù)平臺存在如下安全隱患:1.隨著攻擊者學(xué)問的日趨成熟,攻擊工具與手法的日趨復(fù)雜多樣,單純XX的已經(jīng)無法中意信息安全防護(hù)的需要,部署了XX的安全保證體系仍需要進(jìn)一步完善,防火墻系統(tǒng)的不足主要有以下幾個方面(略)2. 當(dāng)
4、前網(wǎng)絡(luò)不具備針對 X 攻擊專項的檢測及防護(hù)才能;(略)3. 對正常網(wǎng)絡(luò)拜望行為導(dǎo)致的信息泄密大事、網(wǎng)絡(luò)資源濫用行為等方面難以實現(xiàn)針對內(nèi)容、行為的監(jiān)控治理及安全大事的追查取證;4. 當(dāng)前 XX業(yè)務(wù)平臺仍缺乏針對網(wǎng)絡(luò)內(nèi)容及已經(jīng)授權(quán)的正常內(nèi)部網(wǎng)絡(luò)拜望行為的有效監(jiān)控技術(shù)手段,因此對正常網(wǎng)絡(luò)拜望行為導(dǎo)致的信息泄密大事、網(wǎng)絡(luò)資源濫用行為等方面難以實現(xiàn)針對內(nèi)容、行為的監(jiān)控治理及安全大事的追查取證;5.隨著 XX業(yè)務(wù)平臺自有門戶網(wǎng)站的建設(shè),Web應(yīng)用已經(jīng)為最普遍的信息呈現(xiàn)和業(yè)務(wù)治理的接入方式和技術(shù)手段,正由于空前的流行,致使75%以上的攻擊都瞄準(zhǔn)了網(wǎng)站 Web應(yīng)用;這些攻擊可能導(dǎo)致 XXX遭受聲譽和經(jīng)濟(jì)缺失,
5、可能造成惡劣的社會影響;當(dāng)前增值業(yè)務(wù)平臺主要面對如下WEB應(yīng)用方面的風(fēng)險和威逼:1防火墻在阻擋Web應(yīng)用攻擊時才能不足,無法檢測及阻斷隱匿在正常拜望流量內(nèi)的 WEB應(yīng)用層攻擊;2 對于已經(jīng)上線運行的網(wǎng)站,用簡潔的方法修補漏洞需要付出過高的代價;3 面對集團(tuán)對于 WEB應(yīng)用安全方面的的“ 合規(guī)檢查” 的壓力;6. 隨著信息安全的進(jìn)展,XXXX集團(tuán)在信息安全領(lǐng)域的治理制度也愈加規(guī)范和細(xì)化,在網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用等多方面提出了相應(yīng)的安全要求、檢查細(xì)項及考核方法,并已將信息安全工作納入到日常運維工作中去;在近期發(fā)布的XXXXX平臺安全管理方法 試行 、XXXX新建業(yè)務(wù)平臺安全驗收指引(試行)等治理規(guī)范中,
6、明確說明白增值業(yè)務(wù)平臺需要建設(shè)XXXX系統(tǒng)、 XXXX系統(tǒng)對業(yè)務(wù)平臺網(wǎng)絡(luò)邊界進(jìn)行防護(hù),另外亦需要對系統(tǒng)漏洞、數(shù)據(jù)庫漏洞、WEB應(yīng)用等方面供應(yīng)安全防護(hù);由此可見,業(yè)務(wù)平臺當(dāng)前缺乏相應(yīng)的整體的安全監(jiān)測及防護(hù)手段,無法中意上級主管部門的治理要求;2.3 信息安全形勢分析1.系統(tǒng)漏洞仍舊是XXX網(wǎng)絡(luò)面臨的安全風(fēng)險之一;據(jù)國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統(tǒng)計,2022 年發(fā)覺涉及電信運營企業(yè)網(wǎng)絡(luò)設(shè)備(如路由器、交換機等) 的漏洞 203 個,其中高危漏洞 73 個;發(fā)覺直接面對公眾服務(wù)的零日 DNS漏洞 23個, 應(yīng)用廣泛的域名解析服務(wù)器軟件 Bind9 漏洞 7 個;2. 拒絕服務(wù)攻擊對
7、 XXX業(yè)務(wù)運營造成較大損害及破壞企業(yè)形象,2022 年發(fā)生的分布式拒絕服務(wù)攻擊(DDoS)大事中平均約有 7%的大事涉及到基礎(chǔ)電信運營企業(yè)的域名系統(tǒng)或服務(wù);2022 年 7 月域名注冊服務(wù)機構(gòu)XXXX的 DNS服務(wù)器遭受DDoS攻擊,導(dǎo)致其負(fù)責(zé)解析的域名在部分地區(qū)無法解析;2022 年 8 月,某 XXXDNS服務(wù)器也連續(xù)兩次遭到拒絕服務(wù)攻擊,造成局部用戶無法正常使用互聯(lián)網(wǎng);3.網(wǎng)站安全大事層出不窮,黑客利用SQL注入、 XSS腳本攻擊等工具和技術(shù)手段進(jìn)行網(wǎng)頁篡改及信息竊取以非法獲利,造成較大社會影響;在CNCERT接收的網(wǎng)絡(luò)安全大事不含漏洞 中,網(wǎng)站安全類大事占到 61.7%;境內(nèi)被篡改網(wǎng)
8、站數(shù)量為 36612 個,較 2022年增加 5.1%;4 月-12 月被植入網(wǎng)站后門的境內(nèi)網(wǎng)站為 12513 個;4. 受控僵尸主機數(shù)目有增無減,黑客利用受控主機進(jìn)行信息竊取、跳板類攻擊等現(xiàn)象逐步增多;據(jù)抽樣檢測說明,2022 年境外有近 4.7 萬個 IP 地址作為木馬或僵尸網(wǎng)絡(luò)控降服務(wù)器參與把握我國境內(nèi)主機,其把握的境內(nèi)主機數(shù)量由 近 890 萬,顯現(xiàn)大規(guī)模化擴散趨勢;2.4 XXX 安全大事1. 系統(tǒng)及主機漏洞利用類:2022 年的近 500 萬增加至XX 網(wǎng)相冊漏洞利用:X 網(wǎng)相冊存在上傳漏洞,被國家安全人員上傳惡意文件獵取系統(tǒng) root 權(quán)限,該大事曾上報至副總理及政治局常委處,影
9、響程度深、影響范疇廣;充值系統(tǒng)漏洞利用:某黑客組織利用XXX 充值卡系統(tǒng)漏洞,使用網(wǎng)絡(luò)滲透手段、黑客工具等方法運算出充值卡號進(jìn)行出售,造成未售出的充值卡已被充值使用或手機免費充值的情形;話費系統(tǒng)漏洞利用:利用系統(tǒng)漏洞入侵話費系統(tǒng),篡改話費信息;網(wǎng)廳、積分商城WEB應(yīng)用漏洞攻擊:利用網(wǎng)站漏洞入侵XXX網(wǎng)站,獵取客戶信息、冒充客戶進(jìn)行業(yè)務(wù)訂閱或修改客戶積分,達(dá)到非法獲利的目的;2. 木馬及病毒傳播類:內(nèi)部辦公主機被控:某 XXX 被發(fā)覺其內(nèi)部運算機被境外人員通過木馬方式把握,同時該運算機向內(nèi)部網(wǎng)絡(luò)擴散蠕蟲病毒,可竊取運算機硬盤文件、重要賬號等關(guān)鍵數(shù)據(jù);3. 網(wǎng)頁篡改類: XXXX 網(wǎng)站曾多次發(fā)覺主
10、頁被篡改,植入廣告及其他惡意內(nèi)容,使其變成非法信息傳播的平臺,影響企業(yè)形象,并對業(yè)務(wù)平臺運行帶來安全隱患;4.分布式拒絕服務(wù)(DDoS)攻擊類: XX 網(wǎng)站曾發(fā)覺遭受DDoS 拒絕服務(wù)攻擊,造成其視頻業(yè)務(wù)受損,客戶反響猛烈;三、安全解決方案隨著 XX 業(yè)務(wù)平臺供應(yīng)的服務(wù)不斷增加,IT 架構(gòu)與系統(tǒng)也變得更復(fù)雜,安全體系也應(yīng)隨需而變;在多年不斷爭論和實踐的基礎(chǔ)上,我們提出了全新的安全體系框架;安全體系為安全戰(zhàn)略服務(wù),我們設(shè)計的安全體系包含安全組織體系、安全治理體系、 安全技術(shù)體系;在安全組織體系中,要建立組織、明確職責(zé)、提高人員安全技能、重視雇用期間的安全、要與績效結(jié)合;在安全治理體系中,以安全策
11、略為主線,落實安全制度和流程,對記錄存檔;我們從正確安全實踐動身,將安全治理體系中的過程動態(tài)化、連續(xù)化, 包含風(fēng)險評估程序、安全工作方案、安全項目治理、運行愛惜監(jiān)控、安全審計程序、連續(xù)改進(jìn)方案等,真正與 XXX增值業(yè)務(wù)平臺安全建設(shè)和安全保證過程結(jié)合起來;在安全技術(shù)體系中,將多種安全技術(shù)相結(jié)合,包含預(yù)備、 預(yù)防、檢測、愛惜、響應(yīng)、監(jiān)控、評判等;面對不斷顯現(xiàn)的新興威逼,需要多種安全技術(shù)的和諧與融合;安全體系像是企業(yè)/組織的免疫系統(tǒng),體系的不斷完善、組織/ 人員的盡職盡責(zé)、全員的風(fēng)險預(yù)警意識,才能真正做到主動治理風(fēng)險;針對業(yè)務(wù)平臺存在的種種安全風(fēng)險及威逼的現(xiàn)狀,我們提出如下解決方案:從安全技術(shù)體系角
12、度動身,建立起運維審計治理體系和安全檢測及防護(hù)體系,利用“ 預(yù)警、檢測、防護(hù)、響應(yīng)” 的風(fēng)險治理安全方法,指導(dǎo)業(yè)務(wù)平臺系統(tǒng)完成安全技術(shù)體系的建設(shè);從安全組織體系和安全治理體系角度動身,建立起完善的組織架構(gòu)、治理方法以及工作方案,依據(jù) PDCA流程的治理要求,完善業(yè)務(wù)平臺安全治理體系和組織體系的建設(shè)和優(yōu)化;3.1 安全運維治理及審計體系安全運維治理及審計體系主要面對上級主管部門要求的周期性主動安全檢查工作和內(nèi)網(wǎng)安全審計兩方面工作內(nèi)容,治理規(guī)范的落地;從事前預(yù)防和事后審計兩個角度實現(xiàn)安全運維工作方案和安全在“ 事前”階段, 對各業(yè)務(wù)平臺系統(tǒng)配置規(guī)范、自身漏洞治理兩個方面供應(yīng)相應(yīng)檢查的技術(shù)手段, 防
13、止由于配置不規(guī)范或漏洞存在而被惡意利用的風(fēng)險,同時中意上級單位對于基線安全達(dá)標(biāo)的規(guī)范要求;在“ 事后” 階段,對各業(yè)務(wù)系統(tǒng)運維行為、數(shù)據(jù)庫操作行為、第三方人員網(wǎng)絡(luò)應(yīng)用行為進(jìn)行安全審計,全面記錄網(wǎng)絡(luò)系統(tǒng)中的各種會話和大事,實現(xiàn)對網(wǎng)絡(luò)信息的智能關(guān)聯(lián)分析、 評估及安全大事的精確定位,為事后追查及整體網(wǎng)絡(luò)安全策略的制定供應(yīng)權(quán)威牢靠的支持,同時中意上級單位對于安全審計方面的規(guī)范要求;3.2 安全檢測及防護(hù)體系安全檢測及防護(hù)體系主要面對業(yè)務(wù)系統(tǒng)當(dāng)前存在的風(fēng)險和威逼,完成“ 事中”階段業(yè)務(wù)系統(tǒng)被動安全檢測及防護(hù)的工作內(nèi)容,主要包括以下幾方面內(nèi)容:骨干層網(wǎng)絡(luò) XXXX系統(tǒng)的建設(shè),對由外部網(wǎng)絡(luò)向內(nèi)部業(yè)務(wù)系統(tǒng)的網(wǎng)
14、絡(luò)入侵行為實現(xiàn)實時監(jiān)測,為后續(xù)防護(hù)策略細(xì)粒度的制定及安全大事應(yīng)急處理給出精確的指導(dǎo)看法;各業(yè)務(wù)平臺內(nèi)部入侵防護(hù)系統(tǒng)建設(shè),對內(nèi)部各業(yè)務(wù)系統(tǒng)之間的網(wǎng)絡(luò)入侵、蠕蟲病毒、木馬等方面進(jìn)行實時監(jiān)測及防護(hù),實現(xiàn)各業(yè)務(wù)系統(tǒng)內(nèi)部信息安全防護(hù);針對已部署 Portal 門戶服務(wù)器, 可對外供應(yīng) WEB應(yīng)用服務(wù)的業(yè)務(wù)系統(tǒng)實現(xiàn)專項 WEB應(yīng)用安全防護(hù);3.3 安全技術(shù)體系整體建設(shè)方案依據(jù)當(dāng)前安全形勢、上級單位的治理要求及網(wǎng)絡(luò)現(xiàn)狀的分析,我們提出如下整體安全建設(shè)方案,主要關(guān)注安全運維治理及審計體系建設(shè)及安全檢測機防護(hù)體系建設(shè)兩個方面的內(nèi)容,以中意前文所述的“ 事前”、“ 事中” 、“ 事后” 的全周期整體網(wǎng)絡(luò)安全防護(hù)需
15、求;BVS XXXXXXXXXRSAS NIDS 匯聚交換機匯聚交換機ADS 骨干層 XX平臺XX平臺其他平臺安全產(chǎn)品整體部署示意圖 3.3.1 安全運維治理及審計體系建設(shè) 安全運維治理體系針對增值業(yè)務(wù)平臺整體平面供應(yīng)安全運維治理的技術(shù)手段,在骨干層匯聚交換機處部署遠(yuǎn)程安全評估系統(tǒng)和配置核查系統(tǒng),在保證 IP 可達(dá)的前提條件下, 實現(xiàn)對網(wǎng)絡(luò)中各服務(wù)器、網(wǎng)絡(luò)設(shè)備、 終端進(jìn)行漏洞治理和配置規(guī)范檢查的工作,在業(yè)務(wù)系統(tǒng)上線之前或日常運維過程中,提前發(fā)覺系統(tǒng)內(nèi)存在的配置錯誤或系統(tǒng)漏洞,防止網(wǎng)絡(luò)存在可供利用的安全隱患,中意上級單位文提出的基線達(dá)標(biāo)的技術(shù)要求以及實現(xiàn)新業(yè)務(wù)系統(tǒng)上線安全驗收標(biāo)準(zhǔn)的落實; 安全審
16、計體系針對各增值業(yè)務(wù)平臺分別供應(yīng)細(xì)粒度的安全審計技術(shù)手段,機處,利用流量鏡像方式將網(wǎng)絡(luò)流量發(fā)送到安全審計設(shè)備處,在各業(yè)務(wù)平臺內(nèi)部組網(wǎng)交換 安全審計設(shè)備完成包括數(shù)據(jù)庫操作行為、 第三方人員網(wǎng)絡(luò)應(yīng)用行為等在內(nèi)的常見內(nèi)網(wǎng)應(yīng)用進(jìn)行檢測、記錄及告警上報的工作,中意上級單位安全治理規(guī)范中對安全審計方面的詳細(xì)要求;3.3.2 安全檢測及防護(hù)體系建設(shè) 骨干層安全檢測及防護(hù)體系在骨干層部署入侵檢測系統(tǒng),對緩沖區(qū)溢出、SQL注入、暴力估計、DDoS 攻擊、掃描探測等常見外網(wǎng)惡意入侵行為進(jìn)行檢測及上報,詳細(xì)技術(shù)要求;中意上級單位對于邊界防護(hù)的在骨干層核心交換機處旁路部署抗拒絕服務(wù)攻擊產(chǎn)品,針對當(dāng)前常見的SYN FL
17、OOD、UDP FLOOD、ICMP FLOOD、CC、HTTP GET等常見鏈路帶寬型、資源耗盡型和應(yīng)用 層 DDoS攻擊實現(xiàn)專項防護(hù),愛惜應(yīng)用系統(tǒng)正在運行的安全; 各業(yè)務(wù)系統(tǒng)細(xì)粒度安全檢測及防護(hù)體系 在部署有 Web 應(yīng)用服務(wù)器的業(yè)務(wù)系統(tǒng)內(nèi)部,串聯(lián)透亮部署 Web 防火墻系統(tǒng),實現(xiàn) 對 Web 應(yīng)用服務(wù)器的貼身式安全防護(hù),有效阻擋惡意人員通過 SQL注入、 XSS腳本、CSRF等等常見的 馬病毒等行為;WEB應(yīng)用攻擊手段來獵取系統(tǒng)權(quán)限、竊取隱秘信息、傳播木對于存在內(nèi)部信息交互需求的業(yè)務(wù)系統(tǒng)之間,通過串聯(lián)方式部署入侵防護(hù)系統(tǒng),提供細(xì)粒度的內(nèi)網(wǎng)入侵檢測及防護(hù)才能,解決當(dāng)前面臨的對于例如內(nèi)網(wǎng)蠕蟲
18、爆發(fā)、木馬傳播等安全大事缺乏有效檢測手段的安全隱患;3.4 本期項目建設(shè)建議方案依據(jù)上級單位治理規(guī)范要求、當(dāng)前信息安全形勢以及業(yè)務(wù)平臺當(dāng)前安全風(fēng)險及大事的分析,結(jié)合我們在安全技術(shù)體系建設(shè)的爭論體會,建議本期項目完成如下工作內(nèi)容:為了實現(xiàn)系統(tǒng)對網(wǎng)絡(luò)惡意入侵、端口掃描、 內(nèi)網(wǎng)病毒等攻擊進(jìn)行實時監(jiān)測及上報的功能,本期建議部署入侵檢測系統(tǒng);為明白決當(dāng)前常見的大流量DDoS 拒絕服務(wù)攻擊的安全問題,保證業(yè)務(wù)平臺連續(xù)、穩(wěn)固的供應(yīng)服務(wù),本期建議部署 DDoS拒絕服務(wù)攻擊專項防護(hù)系統(tǒng);為了實現(xiàn)針對 WEB 應(yīng)用常見的類似 SQL注入、 XSS跨站腳本等攻擊手段進(jìn)行實時防護(hù)的功能,本期建議部署 WEB應(yīng)用防護(hù)系
19、統(tǒng);3.4.1 安全產(chǎn)品部署拓?fù)鋱DXXXX2XXNIDS 入侵檢測系統(tǒng)-1Web應(yīng)用防護(hù)系統(tǒng)-2流量清洗系統(tǒng)Web應(yīng)用防護(hù)系統(tǒng)XX翼校通XXXXXXXX組網(wǎng)交換機組網(wǎng)交換機.組網(wǎng)交換機治理組網(wǎng)交換機治理組網(wǎng)交換機治理.組網(wǎng)交換機治理數(shù)據(jù)庫 日志日志日志日志日志日志安全產(chǎn)品部署示意圖本期項目在 XX交換機與 XX、 XX、XX網(wǎng)絡(luò)間新增入侵檢測系統(tǒng)一套;第一需將原有業(yè)務(wù)鏈路按比例進(jìn)行分光放大,然后接入入侵檢測系統(tǒng)中,從增值業(yè)務(wù)平臺整體角度對安全威逼進(jìn)行實時監(jiān)控及檢測上報;本期項目在XX交換機處新增流量清洗系統(tǒng)一套,通過旁路部署方式接入至網(wǎng)絡(luò)中,規(guī)避單點故障引入的安全風(fēng)險;當(dāng)檢測到DDoS拒絕服務(wù)
20、攻擊時,利用流量清洗系統(tǒng)內(nèi)置的專業(yè)檢測及處理模塊,在增值業(yè)務(wù)平臺整體匯聚層面上即完成 DDoS拒絕服務(wù)攻擊流量的清洗工作,防止攻擊流量傳遞到各平臺內(nèi)部,保證增值業(yè)務(wù)平臺系統(tǒng)所承載的業(yè)務(wù)免受DDoS拒絕服務(wù)攻擊所影響;本期項目在XX和 XX匯聚交換機之間新建兩套Web 應(yīng)用防護(hù)系統(tǒng), 通過 Bypass 光交換機透亮串聯(lián)部署在網(wǎng)絡(luò)中,針對增值業(yè)務(wù)平臺中供應(yīng)Web 應(yīng)用服務(wù)的平臺提供專項安全防護(hù);既中意了業(yè)務(wù)平臺整體 WEB應(yīng)用安全防護(hù)的需求,同時通過光路 Bypass 功能也規(guī)避了串聯(lián)安全防護(hù)設(shè)備所面臨的單點故障引入的安全風(fēng)險;3.4.2 信號流程入侵檢測信號流將網(wǎng)絡(luò)流量通過分光方式傳送到入侵檢測系統(tǒng),完成包括應(yīng)用層漏洞攻擊、緩沖區(qū)溢出、端口掃描等網(wǎng)絡(luò)入侵攻擊行為的實時檢測及上報工作;抗拒絕服務(wù)信號流 在檢測到 DDoS攻擊后,并非實行簡潔的阻斷手段進(jìn)行處理,而是將正常網(wǎng)絡(luò)流量與 DDoS攻擊流量通過BGP、OSPF、靜態(tài)路由等相應(yīng)路由協(xié)議共同牽引至抗拒絕服務(wù)攻擊系統(tǒng)進(jìn)行專項流量清洗處理工作,再將處理后的正常網(wǎng)絡(luò)流
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 房屋維修合同范本(6篇)
- 某學(xué)校外墻裝飾改造施工組織設(shè)計
- 石河子大學(xué)《網(wǎng)絡(luò)安全技術(shù)及應(yīng)用》2023-2024學(xué)年期末試卷
- 石河子大學(xué)《軟件體系結(jié)構(gòu)》2021-2022學(xué)年期末試卷
- 石河子大學(xué)《電工學(xué)實驗》2021-2022學(xué)年期末試卷
- 沈陽理工大學(xué)《現(xiàn)代控制理論》2023-2024學(xué)年期末試卷
- 沈陽理工大學(xué)《汽車制造工藝學(xué)》2022-2023學(xué)年第一學(xué)期期末試卷
- 沈陽理工大學(xué)《計算機網(wǎng)絡(luò)》2022-2023學(xué)年期末試卷
- 肝癌靶向聯(lián)合免疫治療
- 沈陽理工大學(xué)《功能高分子》2023-2024學(xué)年第一學(xué)期期末試卷
- 頭痛的診治策略講課課件
- 沙利文-內(nèi)窺鏡行業(yè)現(xiàn)狀與發(fā)展趨勢藍(lán)皮書
- 國家開放大學(xué)一網(wǎng)一平臺電大《建筑測量》實驗報告1-5題庫
- 規(guī)范診療服務(wù)行為專項整治行動自查表
- (新平臺)國家開放大學(xué)《建設(shè)法規(guī)》形考任務(wù)1-4參考答案
- 精益工廠布局及精益物流規(guī)劃課件
- 注射液無菌檢查的方法學(xué)驗證方案
- 2023年口腔醫(yī)學(xué)期末復(fù)習(xí)-牙周病學(xué)(口腔醫(yī)學(xué))考試歷年真題薈萃帶答案
- 復(fù)合風(fēng)管制作工藝
- 多元智能測試題及多元智能測試量表
- 完整版平安基礎(chǔ)性向測試智商測試題及問題詳解
評論
0/150
提交評論