0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 IOTA流量分析秘籍第一招:網(wǎng)絡(luò)基線管理

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-02 14:53 ? 次閱讀

艾體寶小貼士:
網(wǎng)絡(luò)基線(Network baselining):是指對(duì)網(wǎng)絡(luò)性能進(jìn)行實(shí)時(shí)測(cè)量和評(píng)估的過程。其目的是通過測(cè)試和報(bào)告物理連接性、正常網(wǎng)絡(luò)利用率、協(xié)議使用情況、峰值網(wǎng)絡(luò)利用率和平均吞吐量等指標(biāo),提供一個(gè)網(wǎng)絡(luò)基線。這個(gè)基線可以幫助網(wǎng)絡(luò)管理員識(shí)別和解決網(wǎng)絡(luò)中的問題,如速度問題等。

對(duì)于企業(yè)來說,及早識(shí)別和應(yīng)對(duì)潛在威脅至關(guān)重要。有時(shí),網(wǎng)絡(luò)的異常行為表明需要進(jìn)行調(diào)查。在根本原因分析過程中,你可能會(huì)看到一些流量,如看起來可疑的高帶寬模式,但你不知道這是正常行為還是攻擊模式。
此時(shí),網(wǎng)絡(luò)基線就開始發(fā)揮它的作用。通過網(wǎng)絡(luò)基線,你可以在網(wǎng)絡(luò)正常情況下捕獲一段時(shí)間內(nèi)的網(wǎng)絡(luò)流量。只有知道基線,才能驗(yàn)證是否存在異常。在基線法中,我們定義了通信網(wǎng)絡(luò)的特征曲線。這些配置文件基于使用 IOTA 網(wǎng)絡(luò)流量捕獲和分析解決方案收集的網(wǎng)絡(luò)流量指標(biāo)。
一、網(wǎng)絡(luò)基線管理面臨的挑戰(zhàn)
1、傳統(tǒng)捕獲方法的缺陷
1)速度:傳統(tǒng)的捕獲網(wǎng)絡(luò)流量的方法,例如使用Wireshark的筆記本電腦等舊版硬件和軟件,由于需要收集網(wǎng)絡(luò)中所有特定流量模式的時(shí)間過長(zhǎng),實(shí)際上并不適合進(jìn)行網(wǎng)絡(luò)基線管理。流量的巨大體量和對(duì)合適接口的需求進(jìn)一步使過程變得復(fù)雜。
2)捕獲性能:此外,在收集用于網(wǎng)絡(luò)基線管理的流量時(shí),捕獲性能是一個(gè)關(guān)鍵挑戰(zhàn)。舊版工具和方法通常難以應(yīng)對(duì)高速和大容量的網(wǎng)絡(luò)流量,導(dǎo)致數(shù)據(jù)包丟失、不完整的捕獲和不可靠的數(shù)據(jù)。這會(huì)顯著影響基線的準(zhǔn)確性和完整性,導(dǎo)致誤報(bào)或漏報(bào)問題。
一旦捕獲數(shù)據(jù)后,需要高效地進(jìn)行分析。帶有儀表板的圖形界面可以讓你快速概覽,并深入查看具體的流量。

二、使用IOTA進(jìn)行網(wǎng)絡(luò)基線管理
1、基線管理的前提條件
在開始網(wǎng)絡(luò)基線管理之前,必須決定是否要對(duì)整個(gè)網(wǎng)絡(luò)、特定終端或特定應(yīng)用程序進(jìn)行基線管理。還需要定義基線管理的時(shí)間框架。正確的時(shí)間框架并沒有統(tǒng)一標(biāo)準(zhǔn),這取決于你的應(yīng)用程序。你需要捕獲網(wǎng)絡(luò)中的每一種可能情況。因此,如果你的網(wǎng)絡(luò)中有持續(xù)的流量,例如網(wǎng)頁和電子郵件流量、VoIP(網(wǎng)絡(luò)電話)和文件服務(wù)器訪問流量,以及每周的備份任務(wù),則需要捕獲整個(gè)星期的流量,以便觀察網(wǎng)絡(luò)中的所有模式。
2、流量捕獲
下一步,你需要確定捕獲流量的位置。IOTA的放置位置取決于你要進(jìn)行的基線管理類型。如果你只想對(duì)網(wǎng)絡(luò)中的某個(gè)客戶端或服務(wù)器進(jìn)行基線管理,可以將IOTA直接放置在交換機(jī)和客戶端或服務(wù)器之間。
你可以在中央交換機(jī)處捕獲整個(gè)網(wǎng)絡(luò)的流量,或者使用來自VLAN的SPAN端口將流量導(dǎo)向IOTA。你還可以將IOTA放置在交換機(jī)和WAN路由器之間,以對(duì)WAN流量進(jìn)行基線管理。

wKgaomaDoDuARsKGAAxAVZO_kAs579.png圖 1:IOTA 串聯(lián)在客戶端和交換機(jī)之間

3、基于 IP 的流量和協(xié)議使用情況
我們可以使用 IOTA 中的 “概覽 ”儀表板來全面了解網(wǎng)絡(luò)流量模式。我們首先來看看基于 IP 的流量模式。IP 地址之間的線表示這兩個(gè) IP 地址之間至少存在一個(gè)通信流。

wKgaomaDoEmAIVUmAAsFiYfx64A997.png圖 2:基于 IP 的通信模式概覽儀表板

我們可以將鼠標(biāo)懸停在 IP 地址上,突出顯示相應(yīng)的通信模式。

wKgaomaDoFeANrZbAAxq5laX5yY739.png圖 3:鼠標(biāo)懸停在 IP 地址上可突出顯示相應(yīng)的通信模式


只需在 IP 地址上單擊鼠標(biāo),即可對(duì)懸停地址進(jìn)行過濾。該過濾器作為 “IP ”過濾器應(yīng)用于儀表盤頂部。

wKgaomaDoGSAPi3tAA0GRE46oeI405.png圖 4:根據(jù)特定 IP 地址過濾 IP 關(guān)系

概覽控制面板還提供了一個(gè)流量列表,其中包含 UDP 或 TCP 等第 4 層協(xié)議信息以及客戶端和服務(wù)器端口信息,還有識(shí)別出的應(yīng)用程序。如果需要更深入地查看可疑流量,了解更多流量細(xì)節(jié),我們可以點(diǎn)擊檢查欄中的放大鏡。
如果需要在 Wireshark 或其他數(shù)據(jù)包分析應(yīng)用程序中查看有效載荷數(shù)據(jù),我們可以點(diǎn)擊下載欄中的箭頭按鈕,將相應(yīng)的數(shù)據(jù)流下載為經(jīng)過過濾的 PCAPNG 文件,以便進(jìn)一步分析。

wKgZomaDoHSAKhdxAAV1coUV90U764.png圖 5:概覽儀表板上的流量列表


4、網(wǎng)絡(luò)利用率
網(wǎng)絡(luò)利用率在基線管理中也是一個(gè)重要的指標(biāo),可以幫助我們了解異常利用情況。我們應(yīng)該知道網(wǎng)絡(luò)中的平均利用率和正常峰值。在特定情況下,我們需要了解整個(gè)網(wǎng)絡(luò)的平均值和峰值,但在其他情況下,我們需要了解特定客戶端或服務(wù)器以及一些特定應(yīng)用程序的情況。
由于備份流量或文件傳輸?shù)仍?,我們可以看到一些高流量模式,這些峰值是預(yù)期的。為了幫助分析網(wǎng)絡(luò)利用率,IOTA提供了一個(gè)專門的帶寬儀表板。要進(jìn)入該儀表板,我們點(diǎn)擊右上角的“導(dǎo)航”按鈕,然后選擇“帶寬”。

wKgZomaDoICAbG89AActnWewS_Q849.png圖 6:導(dǎo)航至帶寬儀表板


在該儀表板上,我們可以看到每個(gè)方向的平均帶寬使用情況。紅線代表出站流量,藍(lán)線代表入站流量。在右上方,我們可以看到所選時(shí)間段內(nèi)的總字節(jié)數(shù)和數(shù)據(jù)包數(shù)。在下方,我們可以找到每個(gè)方向的峰值帶寬使用情況。結(jié)合安全性,這可以幫助我們?cè)u(píng)估是否正在經(jīng)歷大規(guī)模 DoS 或 DDoS 攻擊。

wKgaomaDoI-AV-CjAAmU1--GfuI784.png圖 7:帶寬儀表板上的全局平均帶寬值和峰值帶寬值

要區(qū)分正常應(yīng)用行為和資源耗盡攻擊,我們需要每個(gè)應(yīng)用的帶寬、正常流量計(jì)數(shù)和特定時(shí)間范圍內(nèi)的傳輸字節(jié)數(shù)。高流量計(jì)數(shù)可能指向資源耗盡攻擊,如試圖達(dá)到防火墻上的每秒最大數(shù)據(jù)包數(shù)。
在此,我們需要切換到應(yīng)用程序概覽儀表板。

wKgZomaDoJqAInHpAAQgcjsr2Ec836.png圖 8:導(dǎo)航至應(yīng)用程序概覽儀表板


該儀表板顯示圖形概覽和按應(yīng)用程序分類的帶寬使用情況。要進(jìn)一步調(diào)查特定應(yīng)用程序,我們可以單擊應(yīng)用程序概覽表中應(yīng)用程序左側(cè)的下載按鈕,下載該應(yīng)用程序類型的所有相關(guān)流量。

wKgaomaDoKeAK_swABMzb2gwTbA423.png圖 9:按應(yīng)用分列的帶寬和流量計(jì)數(shù)


在 DoS 或 DDoS 攻擊下,網(wǎng)絡(luò)延遲會(huì)在服務(wù)無法訪問之前增加。這意味著我們需要了解正常的服務(wù)器延遲,以區(qū)分正常延遲值和攻擊條件下的較高延遲值。我們可以在 “應(yīng)用程序概覽 ”儀表板下按服務(wù)器 IP 查看延遲概覽,其中包括最小值、平均值和最大值。

wKgaomaDoLOAYV8RAAUQ74hM1KU728.png圖 10:每個(gè)服務(wù)器 IP 的延遲概覽


我們可以向下滾動(dòng)帶寬儀表板,了解每個(gè)客戶端和服務(wù)器的帶寬使用情況。我們可以獲得每個(gè)客戶端的帶寬使用信息,并可在右側(cè)按最高通話者進(jìn)行排序。在下表中,我們還可以看到與這些客戶端相對(duì)應(yīng)的命名信息,以及所選時(shí)間段內(nèi)傳輸?shù)挠行лd荷數(shù)據(jù)。

wKgaomaDoL6AZQMiAAuuOBvZ_Pk101.png圖 11:按客戶端分列的帶寬使用情況


5、主機(jī)概覽
要識(shí)別網(wǎng)絡(luò)中的新客戶端或服務(wù)器,我們需要一個(gè)已知良好或可信主機(jī)的基線。我們還需要將正確的 IP 地址與它們的 MAC 地址關(guān)聯(lián)起來,以便在發(fā)生可能的 IP 欺騙攻擊時(shí)及時(shí)發(fā)現(xiàn)。
在某些組織中,我們可以在庫存數(shù)據(jù)庫或網(wǎng)絡(luò)訪問控制系統(tǒng)中找到這些數(shù)據(jù),但如果我們沒有這些數(shù)據(jù),我們也可以通過 IOTA 基線來獲取。要做到這一點(diǎn),我們可以導(dǎo)航到本地資產(chǎn)儀表板。

wKgaomaDoMqABy8HAASg8CUTTl4018.png圖 12:導(dǎo)航至本地資產(chǎn)儀表板


如果使用 DHCP 服務(wù)且 IOTA 可識(shí)別操作系統(tǒng),則該儀表板會(huì)顯示客戶端和服務(wù)器庫存列表,其中包含它們的 IP 和 MAC 地址以及 DHCP 主機(jī)名和操作系統(tǒng)名稱。

wKgZomaDoNOAeRvPAA8UCrZniM4258.png圖 13:本地資產(chǎn)儀表板


6、已使用的TLS版本和密碼套件
一些攻擊者嘗試進(jìn)行所謂的降級(jí)攻擊,以傳輸像TLS這樣的加密流量。IOTA允許對(duì)每個(gè)服務(wù)器使用的TLS版本進(jìn)行基線管理,并評(píng)估密碼套件,并將其分類為每個(gè)服務(wù)器的安全、弱安全和不安全。
首先,我們需要導(dǎo)航到SSL/TLS概覽儀表板。

wKgZomaDoN-ACdLFAASOKupz6Ac550.png圖 14-1:導(dǎo)航至 SSL/TLS 概覽儀表板 wKgZomaDoN-ACdLFAASOKupz6Ac550.png圖 14-2:導(dǎo)航至 SSL/TLS 概覽儀表板


通過對(duì) TLS 版本和密碼套件類別數(shù)據(jù)進(jìn)行基線管理并稍后進(jìn)行比較,我們可以輕松地發(fā)現(xiàn)可能的降級(jí)攻擊,方法是查找從更安全的 TLS 類別到較弱 TLS 類別的切換。這可以是從具有 DHE 密碼套件的 TLS 1.3 到?jīng)]有前向保密性的 TLS 1.1。
在 SSL/TLS 服務(wù)器下,我們可以在“版本”列中看到使用的 TLS 版本,在“配置”列下看到密碼套件的類別。我們還可以看到警報(bào)比例,以識(shí)別對(duì) TLS 握手的潛在攻擊。

wKgZomaDoPuALifBAAtAjrXeufc821.png圖 15:SSL/TLS 概覽儀表板,包括 TLS 版本和密碼套件類別


7、異常流量檢測(cè)
在進(jìn)行網(wǎng)絡(luò)基線分析時(shí),檢測(cè)異常連接嘗試模式至關(guān)重要。正如在“基于IP的流量和協(xié)議使用”部分討論的那樣,我們可以在概覽儀表板中對(duì)通信模式進(jìn)行基線管理。這使我們能夠通過查找與特定子網(wǎng)或多個(gè)子網(wǎng)中的所有其他主機(jī)進(jìn)行通信的主機(jī),來檢測(cè)端口掃描活動(dòng)。
端口掃描可能是更高級(jí)網(wǎng)絡(luò)攻擊的前兆,因?yàn)樗梢宰R(shí)別網(wǎng)絡(luò)中的易受攻擊的服務(wù)或系統(tǒng)。因此,在基線管理中,我們需要識(shí)別通常與許多其他主機(jī)進(jìn)行通信的主機(jī),例如域控制器、DNS或備份服務(wù)器。
在基線管理中,我們還應(yīng)該識(shí)別失敗的TCP握手。起初,這可以幫助我們看到我們典型網(wǎng)絡(luò)中的錯(cuò)誤行為并加以糾正。在第二階段,我們可以將它們與惡意行為者區(qū)分開來,后者試圖通過所謂的SYN泛洪攻擊來耗盡資源,例如防火墻中的最大會(huì)話數(shù),這導(dǎo)致TCP半開放狀態(tài)。
半開放狀態(tài)意味著三次握手未完成。我們可以在TCP分析儀表板中看到不完整的三次握手。我們可以在名為“TCP分析”的右列中看到它們,其中包含“不完整的3次”語句,以及在TCP事件下的“未答復(fù)的SYN”。

wKgaomaDoQaAGo8XAAxKakzMcrA423.png圖 16:帶有異常情況的TCP分析儀表板

我們應(yīng)該在特定時(shí)間范圍內(nèi)對(duì)連接嘗試次數(shù)或新流量進(jìn)行基線管理。在概覽儀表板中,我們可以在“新流量/秒”圖表中看到連接嘗試的突增??吹匠^正常行為的突增可能表明潛在攻擊者試圖訪問大量系統(tǒng),例如嘗試分發(fā)惡意軟件。這也可能表明僵尸網(wǎng)絡(luò)活動(dòng)。

wKgaomaDoRKAB5QoAAg4UmtlI-4061.png圖 17:嘗試連接的次數(shù)


8、過濾提示
IOTA 提供多種過濾器,可以使用 “AND ”和 “OR ”關(guān)系將其組合起來。從安全角度來看,過濾流向其他國(guó)家的長(zhǎng)期流量可能很有趣,因?yàn)檫@可能是命令和控制流量。在下面的示例中,我們過濾了持續(xù)時(shí)間超過 1000000 毫秒且目標(biāo) IP 地址不在荷蘭的流量。IOTA 允許我們將其與邏輯 “或 ”過濾器相結(jié)合。

wKgZomaDoSGAeCENAAM4hWGyUYM072.png圖 18:流量持續(xù)時(shí)間和目的地國(guó)家過濾器的組合

我們最簡(jiǎn)單但最有效的過濾器是基于單個(gè) IP 地址的 IP 過濾器,無論源地址還是目的地。我們只需在儀表板上的 “IP ”旁邊輸入即可。如果要對(duì)源 IP 地址或目的地 IP 地址進(jìn)行特定過濾,我們可以對(duì) “ip_src ”或 “ip_dst ”進(jìn)行過濾。

wKgaomaDoTKATYbBAAN8undjZes212.png圖 19:過濾簡(jiǎn)單的 IP 地址(無論源地址還是目標(biāo)地址)


如果我們深入研究一下我們的安全問題,我們可以通過 “tls_client_version ”或 “tls_server_version ”過濾客戶端或服務(wù)器提供的 TLS 版本低于當(dāng)前推薦版本 TLSv1.2,且低于過濾器和版本 “TLSv1.2”。

wKgaomaDoTuAQrs2AAI06Corppg172.png圖 20:根據(jù)低于 1.2 版的 TLS 客戶端版本進(jìn)行過濾

還可以在 TCP 分析儀表板中過濾特定的 TCP 分析行為。我們可以根據(jù) “TCP 分析 ”過濾器和 “不完整的三方握手 ”值過濾不完整的三方握手。

wKgaomaDoZqAUhLRAAOdCET4Sx8655.png圖 21:根據(jù)不完整的三方握手進(jìn)行過濾

結(jié)論
基線管理網(wǎng)絡(luò)有助于區(qū)分惡意行為和正常行為。IOTA使耗時(shí)的任務(wù),例如理解網(wǎng)絡(luò)中的流量模式,變得簡(jiǎn)單,并提供必要的高捕獲準(zhǔn)確性。IOTA有助于根據(jù)需要有效地捕獲特定時(shí)間段內(nèi)的所有流量模式,并利用靈活的過濾器對(duì)其進(jìn)行圖形化分析。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)
    +關(guān)注

    關(guān)注

    14

    文章

    7565

    瀏覽量

    88792
  • 基線
    +關(guān)注

    關(guān)注

    0

    文章

    12

    瀏覽量

    7971
  • 流量分析
    +關(guān)注

    關(guān)注

    0

    文章

    7

    瀏覽量

    5695
  • Iota
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    8399
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    VoIP?網(wǎng)絡(luò)排障新思路:從日志到 IOTA?分析

    VoIP 網(wǎng)絡(luò)需要高可用性與低延遲,但復(fù)雜的問題如 SIP 403 錯(cuò)誤常導(dǎo)致服務(wù)中斷。傳統(tǒng)的日志和基本流量分析方法往往耗時(shí)低效,而 IOTA 工具通過實(shí)時(shí)流量捕獲與深入
    的頭像 發(fā)表于 12-24 14:35 ?101次閱讀
    VoIP?<b class='flag-5'>網(wǎng)絡(luò)</b>排障新思路:從日志到 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>

    高效、安全、智能:探索網(wǎng)絡(luò)管理方案

    網(wǎng)絡(luò)可觀測(cè)平臺(tái)是款專為現(xiàn)代網(wǎng)絡(luò)挑戰(zhàn)設(shè)計(jì)的解決方案,提供實(shí)時(shí)的
    的頭像 發(fā)表于 12-16 17:36 ?112次閱讀
    高效、安全、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>網(wǎng)絡(luò)</b><b class='flag-5'>管理</b>方案

    與Kubernetes原生數(shù)據(jù)平臺(tái)AppsCode達(dá)成合作

    虹科姐妹公司宣布與Kubernetes 原生數(shù)據(jù)平臺(tái) AppsCode達(dá)成正式合作,致力于將其核心產(chǎn)品KubeDB引入中國(guó)市場(chǎng),為企業(yè)提供專業(yè)、高效的云原生數(shù)據(jù)庫管理解決方案。
    的頭像 發(fā)表于 12-16 15:07 ?240次閱讀

    干貨 如何使用 IOTA?解決網(wǎng)絡(luò)電話(VoIP)質(zhì)量問題

    本文探討了VoIP(語音通信)質(zhì)量問題的常見原因,并提供了詳細(xì)的故障排除指南。文章首先解釋了VoIP質(zhì)量問題可能涉及的網(wǎng)絡(luò)性能、設(shè)備配置、數(shù)據(jù)包丟失等多個(gè)方面。接著,文章使用個(gè)示例使用IOTA
    的頭像 發(fā)表于 10-29 09:18 ?192次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用 <b class='flag-5'>IOTA</b>?解決<b class='flag-5'>網(wǎng)絡(luò)</b>電話(VoIP)質(zhì)量問題

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 <b class='flag-5'>IOTA</b>?<b class='flag-5'>分析</b>安全漏洞的連接嘗試

    干貨 如何使用IOTA進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集分析

    本文詳細(xì)介紹了如何使用IOTA設(shè)備進(jìn)行遠(yuǎn)程流量數(shù)據(jù)采集與分析,特別適用于分布式
    的頭像 發(fā)表于 09-02 17:20 ?277次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用<b class='flag-5'>IOTA</b>進(jìn)行遠(yuǎn)程<b class='flag-5'>流量</b>數(shù)據(jù)采集<b class='flag-5'>分析</b>

    案例 IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    本文將探討Profitap IOTA如何監(jiān)控實(shí)驗(yàn)室的網(wǎng)絡(luò)環(huán)境,有哪些功能較為實(shí)用,有哪些關(guān)鍵應(yīng)用場(chǎng)景等。
    的頭像 發(fā)表于 08-12 14:25 ?280次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  <b class='flag-5'>IOTA</b>在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實(shí)例

    干貨 網(wǎng)絡(luò)安全第一步!掃描主機(jī)漏洞!

    想要保護(hù)網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵步。本期我們將介紹使用ntopng漏洞掃描的實(shí)施方法,幫助您建立更加安全的網(wǎng)絡(luò)環(huán)境。 ntopng簡(jiǎn)介: ntopng 是用于監(jiān)控計(jì)算機(jī)網(wǎng)絡(luò)流量
    的頭像 發(fā)表于 07-16 13:36 ?271次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  <b class='flag-5'>網(wǎng)絡(luò)</b>安全<b class='flag-5'>第一</b>步!掃描主機(jī)漏洞!

    干貨 IOTA流量分析秘籍第三:檢測(cè)黑名單上的IP地址

    干貨 | IOTA流量分析秘籍第三
    的頭像 發(fā)表于 07-16 11:48 ?387次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第三<b class='flag-5'>招</b>:檢測(cè)黑名單上的IP地址

    干貨 IOTA流量分析秘籍第二:IDS或終端保護(hù)系統(tǒng)分析

    在當(dāng)今數(shù)字化世界中,安全威脅日益增多,而入侵檢測(cè)系統(tǒng)(IDS)和終端保護(hù)系統(tǒng)成為保護(hù)網(wǎng)絡(luò)安全的重要組成部分。但要真正發(fā)揮它們的作用,需要對(duì)從它們收集到的安全警報(bào)進(jìn)行仔細(xì)分析。本文將探討如何有效地分析來自IDS或終端保護(hù)的安全警報(bào)
    的頭像 發(fā)表于 07-05 09:58 ?281次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> <b class='flag-5'>IOTA</b><b class='flag-5'>流量分析</b><b class='flag-5'>秘籍</b>第二<b class='flag-5'>招</b>:IDS或終端保護(hù)系統(tǒng)<b class='flag-5'>分析</b>

    干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡(luò)流量

    本文是關(guān)于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡(luò)流量的教程。文章詳細(xì)介紹了如何配置和使用這兩個(gè)工具來監(jiān)控和分析網(wǎng)絡(luò)流量。內(nèi)容涉及硬件和軟件的安裝、配置端口鏡像、靜態(tài)IP地址設(shè)置、SSH服務(wù)器
    的頭像 發(fā)表于 05-29 15:35 ?883次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> | 教程:使用ntopng和nProbe監(jiān)控<b class='flag-5'>網(wǎng)絡(luò)流量</b>

    產(chǎn)品 | 網(wǎng)絡(luò)流量分析儀樣機(jī)已備妥,歡迎試用

    還是數(shù)據(jù)中心,都將獲得全面的網(wǎng)絡(luò)可見性和實(shí)時(shí)分析,幫助您快速診斷問題并提高網(wǎng)絡(luò)性能。從流量分析到安全監(jiān)控,ITT-Allegro 500 和 ITT-Allegro 1000 將成為您
    的頭像 發(fā)表于 05-06 15:00 ?401次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | <b class='flag-5'>網(wǎng)絡(luò)流量分析</b>儀樣機(jī)已備妥,歡迎試用

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析

    產(chǎn)品 | Allegro網(wǎng)絡(luò)流量分析
    的頭像 發(fā)表于 04-29 08:04 ?484次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產(chǎn)品 | Allegro<b class='flag-5'>網(wǎng)絡(luò)流量分析</b>儀

    方案 | ITT-Profitap IOTA——鐵路運(yùn)輸?shù)倪h(yuǎn)程網(wǎng)絡(luò)捕獲和故障排除方案

    鐵路運(yùn)輸作為重要的交通方式,正逐步實(shí)現(xiàn)數(shù)字化和智能化升級(jí)。然而,移動(dòng)環(huán)境下的網(wǎng)絡(luò)連接問題和故障排查依然是鐵路運(yùn)輸面臨的挑戰(zhàn)之。本文將介紹
    的頭像 發(fā)表于 04-17 13:32 ?370次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 | ITT-Profitap <b class='flag-5'>IOTA</b>——鐵路運(yùn)輸?shù)倪h(yuǎn)程<b class='flag-5'>網(wǎng)絡(luò)</b>捕獲和故障排除方案

    德力西電氣斬獲“全國(guó)企業(yè)競(jìng)爭(zhēng)力5A級(jí)?標(biāo)桿單位”榮譽(yù)稱號(hào)

    近日,國(guó)家標(biāo)準(zhǔn)《企業(yè)競(jìng)爭(zhēng)力評(píng)價(jià)規(guī)范》宣貫會(huì)在國(guó)務(wù)院機(jī)關(guān)事務(wù)管理第一招待所隆重召開。
    的頭像 發(fā)表于 04-03 14:30 ?646次閱讀
    德力西電氣斬獲“全國(guó)企業(yè)競(jìng)爭(zhēng)力5A級(jí)?標(biāo)桿單位”榮譽(yù)稱號(hào)