网络安全 频道

防火墙的高级检测技术IDS

多年来,企业一直依靠状态检测系统、基于主机的防病毒系统和解决方案来保证企业用户和资源的安全。但是情况在迅速改变,那些传统的单点防御安全设备面临新型攻击已难以胜任。为了检测出最新的攻击,安全设备必须提高检测技术。本文着重介绍针对未知的威胁和有害流量的检测与防护,在中多个前沿的检测技术组合在一起,提供启发式扫描和异常检测,增强防病毒和其它相关的功能。 反垃圾邮件防火墙反垃圾邮件入侵检测防火墙

 

  新一代攻击的特点

  1、混合型攻击使用多种技术的混合-—如病毒、蠕虫、和后门攻击,往往通过Email和被感染的网站发出,并很快的传递到下一代攻击或攻击的变种,使得对于已知或未知的攻击难以被阻挡。这种混合型攻击的例子有Nimda、CodeRed和Bugbear等。木马
2、现在针对新的攻击产生速度比以前要快得多。防止各种被称之为“零小时”(zero-hour)或“零日”(zero-day)的新的未知的威胁变得尤其重要。漏洞
3、带有社会工程陷阱元素的攻击,包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等数量明显的增加。攻击者们伪造合法的应用程序和邮件信息来欺骗用户去运行它们。

 
图1  Gartner发布的与补丁时间表漏洞
 

  传统的安全方法正在失效

  如今最流行的是状态检测系统和基于主机的防病毒软件。但是它们面对新一代的安全威胁却作用越来越小。状态检测是通过跟踪会话的发起和状态来工作的。状态检测通过检查数据包头,分析和监视网络层(L3)和协议层(L4),基于一套用户自定义的策略来允许、拒绝或转发网络流量。传统的问题在于黑客已经研究出大量的方法来绕过策略。这些方法包括:防火墙防火墙防火墙防火墙防火墙入侵检测防火墙安全产品
 
  (1)利用端口扫描器的探测可以发现开放的端口。防火墙
  (2)攻击和探测程序可以通过开放的端口穿越防火墙防火墙
  (3)PC上感染的程序可以从的可信任网络发起攻击。由于会话的发起方来自于内部,所有来自于不可信任网络的相关流量都会被放过。当前流行的从可信任网络发起攻击应用程序包括后门、、键盘记录工具等,它们产生非授权访问或将私密信息发送给攻击者。木马防火墙防火墙木马
  较老式的对每一个数据包进行检查,但不具备检查包负载的能力。病毒、蠕虫、和其它恶意应用程序能未经检查而通过。木马防火墙
  当攻击者将攻击负载拆分到多个分段的数据包里,并将它们打乱顺序发出时,较新的深度包检测往往也会被愚弄。防火墙

  新一代攻击的特点

  1、混合型攻击使用多种技术的混合-—如病毒、蠕虫、和后门攻击,往往通过Email和被感染的网站发出,并很快的传递到下一代攻击或攻击的变种,使得对于已知或未知的攻击难以被阻挡。这种混合型攻击的例子有Nimda、CodeRed和Bugbear等。木马
2、现在针对新的攻击产生速度比以前要快得多。防止各种被称之为“零小时”(zero-hour)或“零日”(zero-day)的新的未知的威胁变得尤其重要。漏洞
3、带有社会工程陷阱元素的攻击,包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等数量明显的增加。攻击者们伪造合法的应用程序和邮件信息来欺骗用户去运行它们。

 
图1  Gartner发布的与补丁时间表漏洞
 

  传统的安全方法正在失效

  如今最流行的是状态检测系统和基于主机的防病毒软件。但是它们面对新一代的安全威胁却作用越来越小。状态检测是通过跟踪会话的发起和状态来工作的。状态检测通过检查数据包头,分析和监视网络层(L3)和协议层(L4),基于一套用户自定义的策略来允许、拒绝或转发网络流量。传统的问题在于黑客已经研究出大量的方法来绕过策略。这些方法包括:防火墙防火墙防火墙防火墙防火墙入侵检测防火墙安全产品
 
  (1)利用端口扫描器的探测可以发现开放的端口。防火墙
  (2)攻击和探测程序可以通过开放的端口穿越防火墙防火墙
  (3)PC上感染的程序可以从的可信任网络发起攻击。由于会话的发起方来自于内部,所有来自于不可信任网络的相关流量都会被放过。当前流行的从可信任网络发起攻击应用程序包括后门、、键盘记录工具等,它们产生非授权访问或将私密信息发送给攻击者。木马防火墙防火墙木马
  较老式的对每一个数据包进行检查,但不具备检查包负载的能力。病毒、蠕虫、和其它恶意应用程序能未经检查而通过。木马防火墙
  当攻击者将攻击负载拆分到多个分段的数据包里,并将它们打乱顺序发出时,较新的深度包检测往往也会被愚弄。防火墙
0
相关文章