- 1、本文档共92页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全;内容;网络攻击的概念;网络攻击的概念;网络攻击的类型;拒绝服务型攻击;利用型攻击;信息收集性攻击; 虚假信息型攻击;网络攻击的过程;Step1 隐藏自身;Step 2 踩点与扫描;Step 2 踩点与扫描;Step 3 侵入系统并提升权限 ;Step 4 种植后门;Step 5 网络隐身;常见网络攻击;拒绝服务攻击;拒绝服务攻击;;拒绝服务攻击;拒绝服务攻击;拒绝服务攻击;Smurf攻击示意图;拒绝服务攻击;分布式拒绝攻击(DDos);分布式拒绝攻击(DDos);2014/12/2;分布式拒绝攻击(DDos);缓冲区溢出攻击;缓冲区溢出攻击;缓冲区溢出攻击;缓冲区分配;缓冲区溢出;缓冲区溢出;缓冲区溢出;缓冲区溢出攻击;缓冲区溢出的原理;缓冲区溢出的原理;缓冲区溢出的原理;思考;分类;栈溢出;栈溢出;栈溢出;栈溢出;栈溢出;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;SQl注入攻击;SQL;SQL;SQL数据库;SQL查询;SQL数据操纵;SQL数据操纵;SQL数据操纵;SQL数据定义;SQL数据定义;SQL数据定义;SQL注入攻击;SQL注入的例子;SQL注入的例子;SQL注入的例子;入侵检测技术; 被保护网络;;入侵检测系统的作用;入侵检测系统的作用;入侵检测系统的构成;入侵检测系统的工作流程;系统和网络日志文件
目录和文件中的不期望的改变
程序执行中的不期望行为
物理形式的入侵信息;数据分析——特征代码法;假设入侵者活动可以用一种模式表示
检测网络主体活动是否符合这些模式
特征代码法对新的入侵方法无能为力
难点在于如何设计模式既能够表达入侵现象又不会将正常的活动包含进来
准确率较高;;假设入侵者活动异常于正常主体的活动
制订主体正常活动的“临界值”
检测到的活动与“临界值”相比较,是否违反统计规律
难题在于如何建立“临界值”以及如何设计统计算法;被动响方式
1. 躲避(忽略) 2.记录 3.通知
主动响应
1.网络的重新配置
2.连接、会话或进程中止
3.期骗
自动响应与人工响应;入侵检测系统的类型;基于网络的NIDS的数据来源;基于网络的NIDS的特征;基于网络的NIDS的特征;基于网络的NIDS的特征;基于主机HIDS;HIDS的数据来源;HIDS的特征;HIDS的特征;蜜罐技术;蜜罐系统的实现
文档评论(0)