保护网络避免遭到攻击的3项措施

  网络管理员能够采取三项措施避免遭到影响美国和韩国一些网站的那种攻击。这种网络攻击影响到了美国白宫、纳斯达克市场、纽约证券交易所、雅虎金融网页和华盛顿邮报等网站。这三项安全措施的重点分别是:基于网络的缓解威胁措施、托管的缓解威胁措施和预防性措施。

  一、基于网络的缓解威胁措施:

  ·安装具有跟踪通讯流(如DYN、ICMP等)功能的IDS/IPS系统。

  ·安装一个防火墙。这种防火墙能够丢弃数据包,不让数据包达到内部的服务器。这种网络服务器的性质是让你允许从互联网使用HTTP协议访问服务器。你需要监视服务器以便确定在什么地方封锁通讯。

  ·拥有你的互联网服务提供商的应急管理团队(或者应急反应团队或者能够对这种事件做出反应的团队)的联络电话号码。你首先需要联系他们以便阻止攻击达到你的网络范围。

  二、基于托管的缓解威胁措施:

  ·保证HTTP开放进程在合理的时间内超时。当发生攻击的时候,你需要减少这个时间。

  ·保证TCP进程在合理的时间内超时。

  ·安装一个基于托管的防火墙,阻止HTTP线程变成攻击数据包。

  三、预防性措施:

  ·对于知识丰富的人们来说,可以使用能够压制威胁的程序进行“反击”。这种方法主要由经常遭到攻击的政府网站等网络使用。

时间: 2024-09-13 12:52:48

保护网络避免遭到攻击的3项措施的相关文章

保护无线网络的六项措施

合理保护无线访问点的目的在于,将无线网络与无权使用服务的外人隔离开来.往往说来容易做时难.就安全而言,无线网络通常比固定有线网络更难保护,这是因为有线网络的固定物理访问点数量有限,而在天线辐射范围内的任何一点都可以使用无线网络.尽管本身存在着困难,但合理保护无线网络系统是保护系统避免严重安全问题的关键所在.为了最大限度地堵住这些安全漏洞,就要确保网络人员采取保护无线网络的六项措施. 规划天线的放置 要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离.别

IBM推出全新云安全产品 全面保护网络

近日,IBM公司宣布推出新的服务.硬件与软件,旨在提高云计算环境的安全性,确保数据的保密性,以及防范针对应用程序的攻击. IBM的X-Force安全研究团队的最新研究结果显示,全球犯罪组织正以惊人的速度开发新的攻击技术.与此同时,企业正在越来越多地部署更加协作化的业务模式,并使用包括云计算.虚拟化及Web 2.0在内的新型IT基础架构,这一切都为安全团队带来了新的复杂状况.IBM的全新安全产品组合专为满足客户的需求而设计,使企业得以利用新的技术模式应对新出现的危险:还可以通过采用简化的安全解决方

全面解析网络安全新威胁“网络钓鱼”式攻击

什么是网络钓鱼?网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体,由于黑客始祖起初是以电话作案,所以用"Ph"来取代"F",创造了"Phishing"."网络钓鱼"攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号.账户用户名.口令和社保编号等内容.诈骗者通常会将自己伪装成知名银行.在线零售商和信用卡公司等可

Chapter 1 Securing Your Server and Network(10):使用扩展保护避免授权中继攻击

原文:Chapter 1 Securing Your Server and Network(10):使用扩展保护避免授权中继攻击 原文出处:http://blog.csdn.net/dba_huangzj/article/details/38368737,专题目录:http://blog.csdn.net/dba_huangzj/article/details/37906349 未经作者同意,任何人不得以"原创"形式发布,也不得已用于商业用途,本人不负责任何法律责任.        

其实,防止网络遭受APT攻击也可以很简单

目前最常见的攻击方式之一就是域名系统(DNS)攻击.DNS被广泛使用.高度信任但又很容易受攻击.特别是现在一些高级持续性攻击(APT)变得越来越流行,它们能够深入渗透到网络深处,并且能产生比前几代恶意软件更大的危害.一旦APT成功渗透一个网络,它们就会使用DNS服务器连接回远程命令与控制中心,然后下载一些破坏网络运营或偷取数据的指令. 攻击者曾经在一些著名事件中使用了APT攻击,包括Michaels和Kmart等零售供应链,以及American Express和JPMorgan Chase等银行

最大限度保护无线网络安全的六项措施

合理保护无线访问点的目的在于,将无线网络与无权使用服务的外人隔离开来. 往往说来容易做时难.就安全而言,无线网络通常比固定有线网络更难保护,这是因为有线网络的固定物理访问点数量有限,而在天线辐射范围内的任何一点都可以使用无线网络.尽管本身存在着困难,但合理保护无线网络系统是保护系统避免严重安全问题的关键所在.为了最大限度地堵住这些安全漏洞,就要确保网络人员采取保护无线网络的六项措施. 规划天线的放置要部署封闭的无线访问点,第一步就是合理放置访问点的天线,以便能够限制信号在覆盖区以外的传输距离.别

“中国气候保护网络”常州项目完成

"保护气候.保护环境不仅是中德两国政府的责任,更是全人类的责任."5月14日,德国驻上海领事馆参赞在中德政府"中国气候保护网络"江苏常州项目闭幕仪式上发表的环保讲话中这样说. 中德政府"中国气候保护网络"常州项目于2011年9月正式启动,是http://www.aliyun.com/zixun/aggregation/5144.html">国家电网公司系统内首个气候保护合作网,该项目旨在为江苏常州地区企业提供提高能效的典范性措施,

保护网络信息安全亟待多方“亮剑”

国内最大的程序员社区CSDN网站因遭遇黑客攻击,600万用户的登录名及密码日前被公开泄露,随后又有多家网站的用户密码被流传于网络,连日来引发众多网民对自己账号.密码等互联网信息被盗取的普遍担忧.以此为缩影,快递单被卖.房产信息被晒上网.骚扰信息满天飞--本属于隐私的个人信息,如今在市面上被肆无忌惮地任意贩卖,引起公众强烈愤慨.(12月25日新华网) 网络信息涉及到个人隐私,其理应受到特殊保护.然而,近年来随着互联网的快速发展,人们在享受高科技带来种种愉悦的同时,也饱受个人信息泄露之苦.仅以互联网

瑞星支招:让企业网络远离ARP攻击

瑞星支招:让企业网络远离ARP攻击 近年来,很多中小型企业都经常会遭受这样的现象:网络时断时续,而且每隔几分钟就会断一次,但找宽带服务商又无法解决问题,让员工苦不堪言.经常性的断网,使得企业中那些需要进行网络沟通.传输文件的工作根本无法正常进行.同时,这还给企业带来了机密文件被盗的风险.    根据瑞星安全专家解释,其实这就是典型的ARP断网攻击.ARP攻击的主要表现形式就是网络瘫痪,即便马上进行修复,短时间内还会再度爆发.而经过瑞星反病毒实验室分析,ARP攻击多数来自于ARP病毒,这些病毒一般