- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10讲:第六章-基于网络的入侵检测技术讲述
* 6.7 网络入侵特征实例分析 6.7.5 通用特征 由于Synscan可能存在多种”变脸”, 需要结合使用特殊特征和通用特征 “变脸” Synscan所发出的数据信息特征: 只设置了SYN标志 TCP窗口尺寸是40 “反身”端口数值为53而不是21 可以采取以下3种方法,识别“变脸” Synscan 再创建一个特殊特征 创建识别普通异常行为的通用特征 二者都创建 * 6.7 网络入侵特征实例分析 6.7.6 报头值关键元素 IP地址,特别保留地址、非路由地址、广播地址。 不应被使用的端口号,特别是众所周知的协议端口号和木马端口号。 异常信息包片断。 特殊TCP标志组合值。 不应该经常出现的ICMP字节或代码。 * 6.8 检测实例分析 6.8.1 检测实例-数据包捕获 08/19-10:35:22.409202 :137 - 55:137 UDP TTL:128 TOS:0x0 ID:19775 IpLen:20 DgmLen:78 Len: 50 =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ 08/19-10:35:23.152199 :137 - 55:137 UDP TTL:128 TOS:0x0 ID:19776 IpLen:20 DgmLen:78 Len: 50 =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ 08/19-10:35:32.467024 :1221 - 90:80 TCP TTL:128 TOS:0x0 ID:4643 IpLen:20 DgmLen:48 ******S* Seq: 0x811D5ED1 Ack: 0x0 Win: 0xFFFF TcpLen: 28 TCP Options (4) = MSS: 1460 NOP NOP SackOK =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+ ………… * 6.8 检测实例分析 6.8.2 端口扫描的检测 * 6.8 检测实例分析 6.8.3 拒绝服务攻击的检测 * 小结 嵌入式规则检测引擎设计 可编程检测引擎设计 模式匹配与协议分析技术 网络入侵特征实例分析 检测实例分析 ● —— 重要知识点 * 补充1: 理解”蜜罐” 蜜罐(Honey pot)是专门创建的单台计算机或整个网络, 能够作为诱捕入侵者的陷阱. 蜜罐能吸引入侵者注意力,吸引的时间越长,系统管理员就会有更多的时间来研究分析攻击,并对入侵者进行识别. 蜜罐的使用引出了有关引诱(enticement)与诱捕(entrapment)问题的讨论. * 补充2: 理解”填充单元” 填充单元(padded cell)系统与蜜罐类似,但它使用不同的方式来隔离入侵. 当入侵者被IDS检测到时,入侵者被自动地转移到一个填充单元. 填充单元是一个模拟环境, 通过提供伪造数据来吸引入侵者的兴趣. 填充单元系统被严密监控, 被用于收集入侵者的入侵证据. * 补充3: 渗透测试 当攻击成功和入侵者能够突破安全防线时,就会发生渗透(penetration) 测试安全措施强度的一个常用方法是进行渗透测试. 这是一种使用任何必要的方法强行进入受保护网络的尝试. 渗透测试试图查找现有安全防护的任意和所有可检测弱点. * 补充3: 渗透测试 一些开源代码和商业工具(例如Metasploit和Core IPMACT)能够进一步执行渗透测试并试图利用系统和网络中的已知脆弱性(好人和坏人都可用) 渗透测试只能在管理人员同意和了解的情况下执行.执行没有得到许可的安全测试,可能会造成生产率的下降, 甚至产生更严重的后果. 为了评估你的系统,可以从站点上下载基准和测试工具 * 入侵检测技术分析 北京信息科技大学 刘凯 liukai@ 第10讲 * 入侵检测技术分析 第六章 基于网络的入侵检测技术 * 课程安排 入侵检测概述 5学时 入侵检测技术分类 3学时 基于主机的入侵检测技术 2学时 基于网络的入侵检测技术 3学时 混合型的入侵检测技术
您可能关注的文档
- 第10章供配电系统讲述.ppt
- 第10章_外用膏剂讲述.ppt
- 第08章固体中的热传导讲述.ppt
- 第10章可编程逻辑器件讲述.ppt
- 第10章可编程控制器的工程应用及实例讲述.ppt
- 第10章压出(挤出)加工工艺讲述.ppt
- 第10章单片机键盘显示器接口讲述.ppt
- 第10章图形用户界面设计讲述.ppt
- 第10章国际贸易实务讲述.ppt
- 第一讲_伪操作、宏指令与伪指令详解.ppt
- 小学科学课堂生成式AI引导下的个性化科学实验操作路径研究教学研究课题报告.docx
- 《美容美发服务创新对顾客价值感知的影响机制及实证分析》教学研究课题报告.docx
- 人工智能视角下区域教育资源均衡配置的市场机制与政府调控协同效应研究教学研究课题报告.docx
- 基于国家智慧教育云平台的家校共育协同模式对学生心理健康的影响教学研究课题报告.docx
- 《中医食疗对慢性阻塞性肺疾病患者营养状况及生活质量改善的长期追踪观察》教学研究课题报告.docx
- 六、农业领域:农业科技创新与农村产业结构优化升级研究教学研究课题报告.docx
- 2025年可穿戴医疗器械在军事医学中的应用场景拓展研究.docx
- 2025年可穿戴医疗器械市场规模增长预测:创新应用场景深度研究报告.docx
- 初中语文名著阅读与思维能力培养研究教学研究课题报告.docx
- 区域教育均衡发展:人工智能推动下的跨校协作机制创新与资源共享策略研究教学研究课题报告.docx
文档评论(0)