【基于netflow的綠盟網絡安全感知方案設計案例1000字】_第1頁
【基于netflow的綠盟網絡安全感知方案設計案例1000字】_第2頁
【基于netflow的綠盟網絡安全感知方案設計案例1000字】_第3頁
【基于netflow的綠盟網絡安全感知方案設計案例1000字】_第4頁
【基于netflow的綠盟網絡安全感知方案設計案例1000字】_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

基于netflow的綠盟網絡安全感知方案設計案例目錄TOC\o"1-3"\h\u31671基于netflow的綠盟網絡安全感知方案設計案例 1141471.1NetFlow的工作原理 1212581.2攻擊流 268171.3NetFlow綠盟網絡安全態勢感知方案 383261.4組網部署 41.1NetFlow的工作原理NetFlow是思科公司最先開始研發的。其系統主要包括三部分:一是探測器,二是采集器,三是報告系統。探測器主要是對網絡數據進行監聽,采集器的工作是主要收集探測器傳輸的數據,系統主要是對采集器收集的數據產生一個基本報告。一個flow流數據包擁有以下幾個屬性;目的IP地址源端口號目標端口號協議類型TOS字節邏輯端口NetFlow技術就是分析上述7個屬性,能夠快速的區分網絡中的不同類型的數據流量,并且還會對得到的每個類型的數據流量進行單獨的計算和跟蹤,并記錄下來各方面的特性,其配置方法可參考如下案例。NetFlow配置案例如圖5所示。圖5NetFlow配置案例1.2攻擊流①SYNFLOOD偽造源IP發起TCPSYN攻擊,如圖6所示。圖6攻擊流案例②振蕩波特定IP向多個IP發起445端口的TCP連接請求,如圖7所示。圖7震蕩波案例③惡意端口掃描針對UDP137端口掃描的NetFlow數據實例,如圖8所示。圖8惡意端口掃描案例④DNSFLOODDNS正常訪問請求數據包NetFlow流數據:目的端口137,協議類型UDP,字節數78,如圖9所示。圖9DNSFLOOD案例⑤沖擊波典型特征:目的端口135,協議類型TCP,字節數48,如圖10所示。圖10沖擊波案例1.3NetFlow綠盟網絡安全態勢感知方案NetFlow技術是綠盟網絡安全態勢感知方案中的主要手段,為綠盟網絡提供重要的安全分析數據,根據數據的融合等技術來準確的預測和感知網絡的整個狀態,從而對網絡安全進行加固和一系列措施,發出響預警和響應,技術架構如圖11所示。圖11技術架構圖①數據采集層:主要是獲取大量與安全有關的數據,包括安全設備獲取的流量日至數據以及網絡中遇到的安全漏洞信息等。②數據處理層:對數據進行有效的處理和傳輸,為下一級別層次服務,在此過程中應用到數據采集傳感器進入到數據處理層當中。③應用分析層:通過數據采集處理之后,通過接口間的訪問建立起一系列模型,并通過有關機器的運作,實現相關的分析。④呈現層:提取出相應的有關數據,實現可視化的呈現。1.4組網部署綠盟安全態勢感知平臺是在企業中得到最多應用的,在主要核心的路由器上部署多種有關于網絡安全態勢感知的傳感器,通過傳感器獲取的動態最后運用NetFlow來進行網絡安全的預測和處理。如圖12是組網部署的主要運作模式,分為三個層次來進行工作的。通過態勢感

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論