网络安全新技术的发展及防范.pptVIP

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测的方法 入侵检测方法有三种分类依据: 根据物理位置进行分类。 根据建模方法进行分类。 根据时间分析进行分类。 常用的方法有三种: 静态配置分析 异常性检测方法 基于行为的检测方法。 Page ? * 入侵检测的步骤 入侵检测的步骤 信息收集 数据分析 根据数据分析的不同方式可将入侵检测系统分为两类: 异常入侵检测 误用入侵检测 响应 将分析结果记录在日志文件中,并产生相应的报告。 触发警报:如在系统管理员的桌面上产生一个告警标志 位,向系统管理员发送传呼或电子邮件等等。 修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接,或更改防火墙配置等。 Page ? * 如何保障信息安全 人是最关键的因素 判断威胁来源,综合认为因素和系统自身逻辑与物理上诸多因素在一起,归根结底,还是人起着决定性的作用 正是因为人在有意(恶意攻击)或无意(误操作、误配置)间的活动,才给信息系统安全带来了隐患和威胁 信息资产对我们很重要,是要保护的对象 威胁就像苍蝇一样,挥之不去,无所不在 资产自身又有各种弱点,给威胁带来可乘之机 面临各种风险,一旦发生就成为安全事件、事故 Page ? * 如何保障信息安全 我们应该 严防威胁 消减弱点 应急响应 保护资产 Page ? * 安全是一个连续的过程 Page ? * 分析阶段: 管理阶段: 检测阶段: 恢复阶段: 保护阶段: 需求分析、漏洞扫描 防火墙、VPN 、防病毒 入侵检测、授权、认证、签名 审计系统、访问控制 数据备份、系统恢复 Page ? * 结束! 汇报完毕,谢谢! 网络安全新技术的发展及防范 Page ? * 目录 网络安全防范手段 1 2 常见攻击技术解析 信息系统中的威胁 Page ? * * 新型攻击方法 伪造基站攻击 BIOS后门攻击 高斯病毒 水坑攻击 短信僵尸攻击 雾计算 Page ? * 伪造基站攻击 该伪造基站能监控频率为:900、1800和1900MHZ。控制者通过SMS短信方式对伪造基站进行监控。 系统特点: 可以监控200个电话号码 网络自动配置 区域覆盖能力强 远程操作 远程重启 额外电源 Page ? * 伪造基站攻击示意图 Page ? * BIOS后门攻击 该攻击一般入侵设备的BIOS,然后驻留其中,开放接口,供后台人员使用,最早常见于X86系统,近年有蔓延趋势。我们常见的网络核心节点—路由器、交换机、防火墙等设备都可能遭受此类攻击。下面介绍目前已经存在的几种设备的攻击:华为路由器、思科防火墙、juniper Page ? * BIOS后门攻击—华为 华为路由器后门:通过升级华为路由器固件安装,在设备重启后,后门软件寻找补丁点,修改网络输入数据处理流程,可以实现命令解析、数据分析、设备控制等功能 Page ? * BIOS后门攻击--Cisco Cisco PIX防火墙后门:在系统启动时,修改防火墙固件操作系统,安装后门程序。该后门应用于Cisco 500系列防火墙和ASA防火墙(5505、5510、5520、5540、5550)等 Page ? * BIOS后门攻击--juniper Juniper防火墙后门:在系统启动时,修改防火墙固件操作系统,安装后门程序。该后门可用于NetScreen防火墙、ns5xt、ns50、ns200、ns500和ISG1000等 Page ? * 高斯病毒 该病毒能够在暗中监视银行交易状况,并盗取社交网站、电子邮件和即时通讯系统用户的登录信息。 可能与“震网(Stuxnet)”病毒出自相同的实验室。外界广泛认为美国和以色列已经使用“震网”这种计算机蠕虫病毒对伊朗的核项目实施攻击。目前已发现有2500多台个人计算机遭“高斯”病毒感染。其中大部分计算机在黎巴嫩、以色列以及巴勒斯坦领土境内。该病毒的袭击目标包括黎巴嫩的BLOM银行、比卜鲁斯银行和黎巴嫩信贷银行,以及花旗银行集团旗下的花旗银行和PayPal公司的网络支付系统。 Page ? * 高斯-网络病毒 Page ? * 卡巴斯基实验室近日发表声明称,在中东地区发现了一种新型网络病毒“高斯(Gauss)”。该病毒能够在暗中监视银行交易状况,并盗取社交网站、电子邮件和即时通讯系统用户的登录信息。 卡巴斯基表示,在对“震网”、Duqu和“火焰”病毒进行分析后,可以非常确定地断言,“高斯”病毒由相同的“工厂”编写。 水坑攻击 所谓“水坑攻击”,是指黑客通过分析被攻击者的网络活动规律,寻找被攻击者经常访问的网站的弱点,先攻下该网站并植入攻击代码,等待被攻击者来访时实施攻击。这种攻击行为类似《动物世界》纪录片中的一种情节:捕食者埋伏在水里或者水坑周围,等其他动物前来喝水时发起攻击猎取食物。 在技术日新月异的今天,网络攻防

您可能关注的文档

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档