- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Sax2网络入侵检测系统演示文稿-精品.ppt
SAX2网络入侵检测系统 成员:龚国锋 叶光进 Sax2是一款专业的入侵检测与防御软件,它能够实时的采集网络数据包,不间断的对网络进行监视,通过高级协议分析和专家级侦测来发现网络中的威胁,主要有以下优势: ● 基于协议分析的检测技术 通过对协议(IP、TCP、UDP、HTTP、FTP、POP3、SMTP)的深入分析,并对其通信内容进行重组,然后才把重组后的内容提交给检测引擎,通过这种方式极大的提高了系统的性能和效率,并降低了误报率。 ● 高性能多模式匹配算法 系统采用高性能多模式匹配算法,并与协议分析相结合,可以更快更有效的处理网络通信内容。 ● 全新的组件化系统架构 整个系统由数据包采集、协议分析、规则匹配、综合诊断、事件响应、策略管理、日志保存和结果显示等部分组成,各个部分又由不同的组件负责,每个组件协同工作,来实现入侵检测系统数据收集、分析、事件响应和数据管理的功能。 ● 完备的攻击识别能力 系统的知识库主要分为6大类1500多条检测规则,保证提取攻击特征的有效性,最大程度地降低漏报和误报。 ● 灵活高效的攻击签名库 允许用户根据自己的需要定制几乎任意的新的特征签名,配置为最适合自己的入侵检测系统。 ● 丰富的统计功能 提供全网以及每个IP地址,MAC地址的详细流量、各种会话、事件等数据。 使用SAX2检测并还原SQL注入攻击流程 恶意攻击者通过向服务器提交一段特殊的数据库查询代码,在这种情况下,服务器会返回相应的结果,从而泄露服务器的某些敏感信息,这就是所谓的SQL Injection attack。 由于SQL注入是从正常的Web端口进行访问,表面上看起来它和正常情况下访问网页没有任何区别,隐蔽性强且不易被发现,所以目前网络中的主流防火墙都不会对SQL注入攻击进行报警。 2. SQL注入攻击的危害 目前有近70%的攻击行为是基于WEB应用,而据CVE的2006年度统计数据显示,SQL注入攻击漏洞呈逐年上升的状态,2006年便达到了惊人的1078个,而这些还仅限于目前网络上通用的应用程序漏洞。 SQL注入攻击主要危害包括: ● 未经授权修改数据库中的数据。 ● 未经授权获得网站的后台管理权限。 ● 未经授权恶意篡改网页内容。 ● 网页挂马攻击 ● XSS攻击 ● 未经授权获得整台服务器的控制权。 ● 未经授权添加、删除、修改服务器的系统账号。 3. 使用SAX2检测并还原SQL注入攻击 虽然防火墙不能对SQL注入攻击进行报警,但有些IDS软件却可以对其进行有效检测。下面我们就通过一款名为SAX2的IDS软件,对SQL注入攻击进行检测,并还原其攻击流程。 SQL注入攻击的一般步骤是:判断环境寻找注入点、判断数据库类型、猜解数据表、猜解字段、猜解内容。在这个过程中,猜解数据表、猜解字段、猜解内容三个步骤是SQL注入攻击的重点,所以我们将分析重点放在这三个步骤。 SAX2可以对网络中的攻击行为进行实时检测并报警。当网络中存在SQL注入攻击时,SAX2会在Events视图中显示其攻击行为,如图1所示。 图1 SAX2对MS_SQL injection attacks进行实时报警 图2 SAX2分析出当前正在猜解admin数据库中的字段 图1红色圈住的部分,表示攻击者正在猜解admin数据库中的是否存在paths的字段。同理,攻击得也会重复猜解字段的操作,以找到相应的字段。 找到相应字段后,攻击者要做的就是判断字段的长度,并猜解字段的内容。猜解到字段的内容后,即表示此次SQL注入攻击成功完成。 上述内容即是通过SAX2检测SQL注入攻击,并还原其攻击的过程。从上文可知,SAX2可以对SQL注入攻击进行有效检测,并对其进行实际报警。在网络中,将防火墙和SAX2进行结合,可以确保当网络受到SQL注入攻击时,可以实际检测并报警,从而保障网络的安全。 萨客嘶入侵检测系统 ---灰鸽子木马的检测与清除 木马程序不同于病毒程序,通常并不像病毒程序那样感染文件。木马一般是以寻找后门、窃取密码 和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。 1. 木马检测 木马通常是基于TCP、UDP、ICMP协议进行Client端与Server端之间的通讯的。萨客嘶入侵检测系统是基于协议分析,能准确跟踪网络连接的会话,并对其通信中的TCP/IP数据报进行重组,当它发现网络中存在木马病毒后会立即中断或干扰木马通信,保护网络免受攻击,是用于检测木马的好工具。 首先启动
您可能关注的文档
- photoshop-精品.ppt
- photoshop制作-精品.ppt
- PHP+MYsql图书管理系统-精品.doc
- PICC导管课件-精品.ppt
- PICC的日常维护、常见问题及处理-精品.ppt
- PICC置管术及护理江东霞课件-精品.ppt
- pi的计算-精品.ppt
- PK赛题目(修订版)-精品.docx
- PLC-200温度控制系统毕业设计-精品.doc
- PLC-六层电梯课程设计-精品.doc
- SCCP管控工作思路及要求(终)-精品.pptx
- SCFI与航运衍生品交易发展-精品.ppt
- SCI基金讲座-精品.ppt
- Section1读写指南LearningBusinessWritinginEnglish-精品.ppt
- SEO优化,搜索引擎优化,网络推广,网络营销-精品.ppt
- SH3047-1993石油化工企业职业安全卫生设计规范(ICS分类未知)-精品.doc
- SharePoint解决方案-G2一站式流程管理平台V1.3-精品.ppt
- SHWEX上海红酒交易中心业务模式介绍201104-精品.ppt
- SIS系统讲义-精品.ppt
- sjf_机械设计课程设计任务书(2级)-精品.ppt
最近下载
- 基于历史核心素养的学业质量评价——以广东省初中学业水平考试31题为.docx
- Unit 8 Colours 第2课时 Story time(大单元教学设计)三年级英语下册(译林版三起2025).docx VIP
- 2025年中国注射用环磷腺苷项目创业计划书.docx
- 2025年预制菜发展可行性研究报告.docx
- 2023年深圳市高级中学新高一入学分班考试数学模拟试卷及答案解析.pdf VIP
- 天然气工业用户安全培训.pptx VIP
- 2023黑龙江哈尔滨“丁香人才周”(秋季) 事业单位引才招聘巴彦县教师招聘26人笔试备考试题及答案解析.docx VIP
- 交通事故民事起诉状[交通事故起诉状民事].docx VIP
- 交通事故民事起诉状怎么写.pdf VIP
- CJJ1-2008城镇道路工程施工与质量验收规范.docx VIP
文档评论(0)