随着互联网的快速发展,网络对于人们来说越来越重要了,但是现在网络攻击也是越来越频繁,因此可见网络防御对网络的重要性,那么网路被攻击之后该如何解决呢?下面详细为大家介绍:
边界安全(防火墙):访问控制列表和防火墙类似于建筑物外墙上的门锁,只让经过授权的用户(拥有钥匙或者胸牌的用户)进出。边界安全可以控制对关键性应用、服务和数据的访问,使得只有合法的用户和信息才能从一个网络(信任域)进入另外一个网络。基本的实施是访问控制和防火墙(访问攻击,缓解DOS攻击,检测扫描攻击及作出相应措施)。
入侵防范( IDS,IPS):入侵检测系统的作用类似于现实生活中的监视摄像机。它们可以不间断地扫描网络流量(通过将流量拷贝一份到传感器),查找可疑的数据分组。利用一个跟踪特征数据库,它们可以记录任何不正常的情况,并采取相应的措施:发出警报, 重置攻击者的TCP连接,或者禁止攻击者的IP地址再次登录网络。网络IDS (NIDS )检则器通常可以利用一个不可寻址的混和接口卡监听某个子网上的所有流量,并通过另外一个更加可靠 的接口发送任何警报和记录的流量。(检测攻击代码,如木马、病毒,扫描攻击)
安全连接(VPN):利用互联网协议安全标准(IPS)的虚拟专用网(VPN )可以提供信息的机密性、完整性和终端身份认证。(防止数据被非法用户窃取,防止中间人的攻击)
身份识别(802.1X,AAA ): 只有通过认证的用户才能访问网络(非法用户不能接入,防止密 码攻击)。
准入控制( NAC/EAD(H3C) ):NAC 为完全符合安全策略的终端设备提供网络接入,且有助 于确保拒绝不符合策略的设备接入,将其放入隔离区以修复,或仅允许其有限地访问资源。(解决网络威胁)
行为管理: 限制网络用户对网络的滥用(解决网络威胁)
集成化产品安全: 在提供传统防火墙、VPN 功能基础上,同时提供病毒防护、URL 过滤、 漏洞攻击防护、垃圾邮件防护、P2P/IM 应用层流量控制和用户行为审计等安全功能。