<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    防火墻和入侵檢測如何解決問題


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    190
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    高級測評師 CISM-WSE

    防火墻技術和入侵檢測技術聯動配合解決問題步驟如下:

    1. 建立安全通信:在建立安全通信信道時,入侵檢測系統產生一臨時會話密鑰,并使用自己的主密鑰加密該會話密鑰,向防火墻發送密鑰協商請求和認證請求;

    2. 防火墻接受密鑰和認證請求:防火墻收到密鑰協商和認證請求以后,解密獲取的臨時會話密鑰,產生本次會話的會話密鑰,并用臨時會話密鑰加密后發送給入侵檢測系統;

    3. 入侵檢測獲取密鑰:入侵檢測系統獲取上述信息后,用臨時會話密鑰解密,獲取本次會話的會話密鑰;

    4. 防火墻驗證Nonce:防火墻收到密鑰協商和認證請求以后,在解密獲取臨時會話密鑰的同時,驗證Nonce(一個隨機數序列)值、時戳和散列結果的完整性,具體方法是在每次聯動之前,防火墻作為發送方和入侵檢測系統目的方進行會話密鑰協商,同時,防火墻將自己的主機時間發送給入侵檢測系統,入侵檢測系統與防火墻進行時間同步;

    5. 入侵檢測驗證Nonce:入侵檢測系統在收到防火墻發送來的會話密鑰后,首先驗證Nonce值、時戳和散列結果的完整性,具體的方法是在每次聯動之前,入侵檢測系統作為發送方和防火墻目的方進行會話密鑰協商,同時,入侵檢測系統方將自己的主機時間發送給防火墻,防火墻與入侵檢測系統進行時間同步;

    6. 雙方將形成消息文摘或報文認證碼互相發送:上述發送方和目的方之間驗證Nonce值、時戳和散列結果完整性的具體步驟包括發送方將報文、Nonce值、時間戳和會話密鑰作為輸入變量,用hash散列函數計算后,形成消息文摘或報文認證碼發送給目的方;

    7. 雙方驗證對方報文的完整性:目的方首先將報文、Nonce值、時間戳和會話密鑰作為輸入變量,用hash散列函數計算,其次,將收到的由發方生成的消息文摘和計算的hash函數結果進行比較,如果,兩個結果一致,表明目的方收到的是發方發送的報文,且在通信過程中沒有被攻擊者修改過,從而驗證了對方報文的完整性;

    8. 判斷是正常報文還是攻擊者重放報文:最后,目的方根據在與發送方密鑰協商過程中的時間同步機制,驗證收到報文的時間是否在預先規定的時間范圍內,如果是,則認為該報文是發送方發送的正常報文,否則認為是攻擊者重放的報文。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类