2023學年完整公開課版深度防御_第1頁
2023學年完整公開課版深度防御_第2頁
2023學年完整公開課版深度防御_第3頁
2023學年完整公開課版深度防御_第4頁
2023學年完整公開課版深度防御_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

深度防御深度防御簡介0102建立深度防御Content目錄03隔離01

深度防御簡介

深度防御簡介隨著計算機系統(tǒng)軟件、硬件的不斷升級,產(chǎn)品多樣化的出現(xiàn),網(wǎng)絡的擴充,病毒的泛濫,黑客活動的無目的、無組織性,使得網(wǎng)絡安全變的越來越復雜。曾經(jīng)為科研人員服務的小型網(wǎng)絡現(xiàn)在發(fā)展為覆蓋全球的互聯(lián)網(wǎng)絡。對于許多組織來說,網(wǎng)絡用戶已經(jīng)打破傳統(tǒng)的網(wǎng)絡界限,不僅指企業(yè)內部人員,還包括企業(yè)的顧客、商業(yè)伙伴等。維護企業(yè)網(wǎng)絡資源的完整性、一致性和可靠性成為一件艱巨的任務,實現(xiàn)這個目標的首要步驟是使用網(wǎng)絡段和訪問控制機制。02

建立深度防御

建立深度防御就是在層防御的基礎上提供更深一層的保護,增加網(wǎng)絡的安全性。它在攻擊者和企業(yè)的信息資源之間建立多層屏障,攻擊者欲想深入系統(tǒng),他面臨的困難越大。這些屏障阻止了攻擊者對系統(tǒng)重要資源的攻擊,同時也防止了攻擊者對網(wǎng)絡系統(tǒng)的偵察。深度防御策略為入侵檢測系統(tǒng)(IDS)的實施提供自然的區(qū)域。在許多環(huán)境中,深度防御的實施僅需增加很少的設備費用。大部分的路由器和交換機廠商在他們的產(chǎn)品中都提供了訪問控制機制。雖然許多安全專業(yè)人不會純粹的依靠VLANs和路由器訪問控制列表,但是這些方法作為內部控制來講還是有價值的。關鍵問題是要根據(jù)企業(yè)的實際情況來實施這些機制。深度防御的含義03

隔離

劃分網(wǎng)絡安全域隔離目前只能實現(xiàn)cpu和內存的隔離

基于cgroups

linux/kernel/cgroup,包含子系統(tǒng):cpu,io,mmemory,net等。內核中的代碼在kennel下。

用戶使用:經(jīng)過文件系統(tǒng)配置(內核給用戶提供的方法)

VFS文件:ext2,ext3磁盤,socket,cgroups。操做系統(tǒng)實現(xiàn)后能夠經(jīng)過mount掛載到cgroups文件系統(tǒng)

vi/etc/cgconfig.conf。/sys/fs/cgroup/cpuset中配置便可

對于內存并無直接用cgroups線程監(jiān)控進程內存量,不是超過馬上殺死,有個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論