有一个总体规则文件snortconf.pptVIP

  • 48
  • 0
  • 约1.28万字
  • 约 95页
  • 2017-10-28 发布于天津
  • 举报
有一个总体规则文件snortconf

第11讲 IDS技术(一) 一、入侵知识简介 1、入侵 (Intrusion) 2、漏洞 3、主要漏洞 4、入侵者 5、侵入系统的主要途径 1、入侵 (Intrusion) 入侵是指未经授权蓄意尝试访问信息、窜改信息, 使系统不可靠或不能使用的行为。它企图破坏计算 机资源的: 完整性(Integrity):指数据未经授权不能被改变。 机密性(Confidentiality):指只有合法的授权用户才能对机密的或受限的数据进行存取。 可用性(Availability):是指计算机资源在系统合法用户需要使用时必须是可用的。 可控性(Controliability):是指可以控制授权范围内的信息流向及行为方式。有的也称不可否认性(Non-repudiation)。 2、漏洞 入侵要利用漏洞,漏洞是指系统硬件、操 作系统、软件、网络协议等在设计上、实 现上出现的可以被攻击者利用的错误、缺 陷和疏漏。 3、主要漏洞 按照漏洞的性质,现有的漏洞主要有: l??缓冲区溢出 l??拒绝服务攻击漏洞 l??代码泄漏、信息泄漏漏洞 l? 配置修改、系统修改漏洞 l? 脚本执行漏洞 l??远程命令执行漏洞 l??其它类型的漏洞 4、入侵者 入侵者可以是一个手工发出命令的人,也可是一个基于入侵脚本或程序的自动发布命令的计算机。 入侵者一般可以分为两类:内部的(一般指系统中的合法用户但违规

文档评论(0)

1亿VIP精品文档

相关文档