2023學年完整公開課版深度防御_第1頁
2023學年完整公開課版深度防御_第2頁
2023學年完整公開課版深度防御_第3頁
2023學年完整公開課版深度防御_第4頁
2023學年完整公開課版深度防御_第5頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

深度防御深度防御簡介0102建立深度防御Content目錄03隔離01

深度防御簡介

深度防御簡介隨著計算機系統軟件、硬件的不斷升級,產品多樣化的出現,網絡的擴充,病毒的泛濫,黑客活動的無目的、無組織性,使得網絡安全變的越來越復雜。曾經為科研人員服務的小型網絡現在發展為覆蓋全球的互聯網絡。對于許多組織來說,網絡用戶已經打破傳統的網絡界限,不僅指企業內部人員,還包括企業的顧客、商業伙伴等。維護企業網絡資源的完整性、一致性和可靠性成為一件艱巨的任務,實現這個目標的首要步驟是使用網絡段和訪問控制機制。02

建立深度防御

建立深度防御就是在層防御的基礎上提供更深一層的保護,增加網絡的安全性。它在攻擊者和企業的信息資源之間建立多層屏障,攻擊者欲想深入系統,他面臨的困難越大。這些屏障阻止了攻擊者對系統重要資源的攻擊,同時也防止了攻擊者對網絡系統的偵察。深度防御策略為入侵檢測系統(IDS)的實施提供自然的區域。在許多環境中,深度防御的實施僅需增加很少的設備費用。大部分的路由器和交換機廠商在他們的產品中都提供了訪問控制機制。雖然許多安全專業人不會純粹的依靠VLANs和路由器訪問控制列表,但是這些方法作為內部控制來講還是有價值的。關鍵問題是要根據企業的實際情況來實施這些機制。深度防御的含義03

隔離

劃分網絡安全域隔離目前只能實現cpu和內存的隔離

基于cgroups

linux/kernel/cgroup,包含子系統:cpu,io,mmemory,net等。內核中的代碼在kennel下。

用戶使用:經過文件系統配置(內核給用戶提供的方法)

VFS文件:ext2,ext3磁盤,socket,cgroups。操做系統實現后能夠經過mount掛載到cgroups文件系統

vi/etc/cgconfig.conf。/sys/fs/cgroup/cpuset中配置便可

對于內存并無直接用cgroups線程監控進程內存量,不是超過馬上殺死,有個

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論