- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[网络安全与病毒防范]第六章 入侵检测与安全审计汇
优点 检测准确度较高 可以检测到没有明显行为特征的入侵 成本较低 不会因网络流量影响性能 适合加密和交换环境 缺点 实时性较差 无法检测数据包的全部 检测效果取决于日志系统 占用主机资源 隐蔽性较差 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 基于网络的入侵检测系统 作为一个独立的个体放置在被保护的网络上,使用原始的网络分组数据包作为进行攻击分析的数据源。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 优点 可以提供实时的网络行为检测 可以同时保护多台网络主机 具有良好的隐蔽性 有效保护入侵证据 不影响被保护主机的性能 缺点 防止入侵欺骗的能力较差 在交换式网络环境中难以配置 检测性能受硬件条件限制 不能处理加密后的数据 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 1.4 蜜罐技术 原理 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易攻击的主机,给攻击者提供一个容易攻击的目标。 用来观测黑客如何探测并最终入侵系统; 用于拖延攻击者对真正目标的攻击。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. Honeypot模型 关键 应用系统 内部网 虚拟网络主机 防火墙 高层交换 可疑数据流 Internet Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 2.1 基于异常的入侵检测 也称为基于行为的检测技术,在总结出的正常行为规律基础上,检查入侵和滥用行为特征与其之间的差异,以此来判断是否有入侵行为。 基于统计学方法的异常检测系统 使用统计学的方法来学习和检测用户的行为。 预测模式生成法 利用动态的规则集来检测入侵。 神经网络方法 将神经网络用于对系统和用户行为的学习。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 2.1.1 基于统计学的异常检测系统 步骤: Step1:收集样本 对系统和用户的行为按照一定的时间间隔进行采样,样本的内容包括每个会话的登录、退出情况,CPU和内存的占用情况,硬盘等存储介质的使用情况等。 Step2:分析样本 对每次采集到的样本进行计算,得出一系列的参数变量来对这些行为进行描述,从而产生行为轮廓,将每次采样后得到的行为轮廓与以后轮廓进行合并,最终得到系统和用户的正常行为轮廓。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. Step3:检查入侵行为 通过将当前采集到的行为轮廓与正常行为轮廓相比较,来检测是否存在网络入侵行为。 算法: M1,M2,…,Mn表示行为轮廓中的特征变量,S1,S2,…,Sn分别表示各个变量的异常性测量值,Si的值越大就表示异常性越大。ai表示变量Mi的权重值。将各个异常性测量值的平均加权求和得出特征值 然后选取阈值,例如选择标准偏差 其中均值取μ=M/n,如果S值超出了μ±dσ的范围就认为异常。 Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile 5.2.0.0. Copyright 2004-2011 Aspose Pty Ltd. 2.1.2 预测模式生成法 利用动态的规则集来检测入侵,这些规则是由系统的归纳引擎,根据已发生
您可能关注的文档
最近下载
- 写给班主任的三十条建议.docx VIP
- 核反应堆设计软件:RELAP5二次开发_(17).RELAP5接口开发与数据交换.docx VIP
- 3.1网络改变世界 课件 2025-2026学年统编版道德与法治八年级上册.pptx VIP
- 三维超声评价子宫内膜容受性.pdf VIP
- 公基础知识(陕西省省情).pdf VIP
- (2025秋新版)二年级上册道德与法治全册教案.docx
- Viaton外研通单词机VT-D10使用指南.pdf
- 学校超市经营方案(完整).doc VIP
- 2024年秋季人教版七年级上册语文全册教学课件(考点精讲版).pptx
- 成都盒马鲜生末端物流配送管理与路径优化研究.doc VIP
文档评论(0)