入侵检测技术重点总结

入侵检测技术重点总结

ID:27664764

大小:67.50 KB

页数:6页

时间:2018-12-05

入侵检测技术重点总结_第1页
入侵检测技术重点总结_第2页
入侵检测技术重点总结_第3页
入侵检测技术重点总结_第4页
入侵检测技术重点总结_第5页
资源描述:

《入侵检测技术重点总结》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、1.黑客:早先对计算机的非授权访问称为“破解”,而hacking(俗称“黑”>则指那些熟练使用计算机的髙手对计算机技术的运用,这些计算机高手称为“黑客”。随着个人计算机及网络的出现,“黑客”变成一个贬义词,通常指那些非法侵入他人计算机的人。2.入侵检测(intrusiondetection):就是对入侵行力的发觉,它通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。3.入侵检测系统的六个作用:1)、通过检测和记录M络屮的安全

2、违规行为,惩罚网络犯罪,防止网络入侵事件的发生。2)、检测其他安全措施未能阻止的攻击或安全违规行为。3)、检测黑客在攻击前的探测行为,预先给管理员发出警报。4)、报告计算机系统或网络中存在的安全威胁。5)、提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于某进行修补。6)、在大型、复杂的计算机网络屮布置入侵检测系统,可以显著提髙网络安全管理的质量。4.含义:tp:保护安全目标设罝各种保护后的防护时间。tD:从入侵者开始发动入佼开始,系统能够检测到入佼行力所花费的时间。tR:从发现入佼行为开始,

3、系统能够做出足够的响应,将系统调整到正常状态的时间。公式的含义:防护时间大于检测时间加上响应时间,那么在入侵危害安全目标之前就能检测到并及时采取防护措施。5.入侵检测原理的四个阶段:数据收集、数据处理,数据分析,响应处理。6.攻击产生的原因:信息系统的漏洞是产生攻击的根本原因。7.诱发入侵攻击的主要原因:信息系统本身的漏洞或脆弱性。8.漏洞的概念:漏洞是在硬件、软件、协议的具体实现或系统安企策略上存在的缺陷,它是可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞会影响到很大范围内的软件及硬件设备,包括

4、操作系统本身及其支撑软件、网络客户和服务器软件、网络路由和安全防火墙等。漏洞是与时间紧密相关的,,一般是程序员编程吋的疏忽或者考虑不周导致的。9.漏洞的具体表现:存储介质不安企,数据的4访问性,信息的聚生性,保密的凼难性,介质的剩磁效应,电磁的泄漏性,通信网络的脆弱性,软件的漏洞。10.漏洞kmgde分类(按被利用的方式):物理接触、主机模式、客户机模式、屮间人模式。11.入侵检测系统的基本原理主要分四个阶段:数据收集、数据处理、数据分析、响应处理。12.常用的5种检测模型:操作模型、方差模型、多元模型

5、、马尔柯夫过程模型、时间序列分析模型。13.信息系统面临的三种威胁:非人为因素和自然力造成的数据丢失、设备失效、线路阻断;人为但属于操作人员无意的失误造成的数据丢失:来自外部和内部人员的恶意攻击和入侵。14.攻击的四个步骤:攻击者都是先隐藏自己;再踩点或预攻击探测,检测H标机器的各种属性和具备的被攻击条件,然后采取相应的攻击行为,达到自己的n的,最后攻击者会清除痕迹删除自己的行为h志。Ping扫描:ping是一个DOS命令,它的用途是检测网络的连通状况和分析网络速度。端口扫描:端口扫描时一种用来查找网络

6、主机开放端口的方法,正确的使川端口扫描,能够起到防止端口攻击的作用。操作系统识别扫描:黑客入侵过程的关键环节是操作系统的识别与扫描。漏洞扫描:主要是查找操作系统或网络当中存在什么样的漏洞,并给出详细漏洞报告,引导用户到相关站点下载最新系统漏洞补贴程序,确保系统永远处在扱安全的状态下,以减少被攻击的可能性。1.欺骗攻击的类型:IP、ARP、DNS、源路由、URL2.拒绝服务攻击:攻击者想办法让0标主机停止提供服务或资源访问,它是黑客常用的攻击手段之一。3.拒绝服务攻击的原理:SYN洪流攻击,IP欺骗拒绝服

7、务攻击,UDP洪流攻击,ping洪流攻宙,泪滴攻击,Land攻击,Smurf攻击,Fraggle攻击。4.数据库攻击:危害最大的属于SQL注入式攻击。源于英文:SQLInjectionAttack,就其本质而言,SQL注入式攻击利用的工具是SQL的语法,针对的是应用程序开发者编程过程屮的漏洞。当攻击者能够揀作数据,往应川程序屮插入一些SQL语句时,SQL注入式攻击就发生了。5.木马攻击:特洛伊木马本质上只是一种远程管理工具,而且木身不带伤害性,也没有感染力,所以原则上不能成为病毒。特洛伊木马之所以被视为

8、病毒是因为如果有人不正当的使用,其破坏力可以比病毒更强。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。“冰河”的开放端U是7626.6.入侵检测系统模型分为3个模块:信息收集模诀、信息分析模诀、报警与相应模诀7.入侵检测利用的信息来源:系统和网络闩志文件;FI录和文件中不期望的改变;程序执行中的不期望行为;物理形式的入侵。8.信息分析的四种方法:模式匹配;统计分析;完整性分析;数据流分析。9.蜜罐技术:蜜罐是一个安全程序,设

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。