- 1
- 0
- 约小于1千字
- 约 19页
- 2018-06-06 发布于湖北
- 举报
基于大数据平台攻击方式检测
;目录;
;其他5.6%;APT的攻击的实施过程:;保持访问阶段
窃取用户的合法访问证书与感染机建立C-S关系,在目标网络中植入更多模块。
扩展行动阶段
根据收集到合法用户的行为来欺骗安全监测,搜集网络的拓补结构和重要情报。
攻击收益阶段
窃取内部敏感资料,传输到一个内部服务器并压缩,为隐藏传输过程,采用SSL和TSL等安全传输协议。;传统攻击检测方式的面临困境;需要解决的问题;大数据平台天生的优势;交互式信息查询技术:;图计算处理技术:;基于大数据的网络安全分析的整体架构;;研究现状:;恶意代码检测技术现状;社交网络安全事件挖掘技术研究现状;基于大数据入侵检测的优势:;DoS攻击:;SQL注入攻击:是指通过对web连接的数据库发送恶意的SQL语句而产生的攻击,从而产生安全隐患和对网站的威胁,可以造成逃过验证或者私密信息泄露等危害。SQL注入的原理是通过在??SQL语句调用方式上的疏漏,恶意注入SQL语句,获取服务器的数据库内容。
CSRF(Cross Site request forgery):攻击者盗取受害者的身份信息,以受害者的什么发送恶意请求。
挂马攻击:获取站点管理员口令——登录后台获取webshell——篡改网页内容,植入恶意代码
原创力文档

文档评论(0)