【总结】入侵检测技术重点总结.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精品word学习资料可编辑 名师归纳总结——欢迎下载 黑客: 早先对运算机的非授权拜访称为“破解” ,而 hacking( 俗称“黑” )就指那些娴熟使用运算机的高手对运算机技术的运用,这些运算机高手称为“黑客” ;随着个人运算机及网络的显现, “黑客”变成一个贬义词,通常指那些非法侵入他人运算机的人; 入侵检测 ( intrusion detection ):就是对入侵行为的发觉, 它通过从运算机网络或运算机系统中的如干关键点收集信息, 并对其进行分析, 从中发觉网络或者系统中是否有违反安全策略的行为和被攻击的迹象; 入侵检测系统的六个作用 :1),通过检测和记录网络中的安全违规行为, 惩处网络犯罪,防止网络入侵大事的发生; 2),检测其他安全措施未能阻挡的攻击或安全违规行为; 3),检测黑客在攻击前的探测行为, 预先给治理员发出警报; 4),报告运算机系统或网络中 存在的安全威逼; 5),供应有关攻击的信息,帮忙治理员诊断网络中存在的安全弱点, 利于其进行修补; 6),在大型, 复杂的运算机网络中布置入侵检测系统,可以显著提高网络安全治理的质量; tPtD+tRd 的含义: t p:爱护安全目标设置各种爱护后的防护时间; t D:从入侵者开头发动入侵开头,系统能够检测到入侵行为所花费的时间; tR:从发觉入侵行为开头,系统能够做出足够的响应, 将系统调整到正常状态的时间; 公式的含义: 防护时间大于检测时间加上响应时间,那么在入侵危害安全目标之前就能检测到并准时实行防护措施; 入侵检测原理的四个阶段: 数据收集,数据处理,数据分析,响应处理; 攻击产生的缘由: 信息系统的漏洞是产生攻击的根本缘由; 诱发入侵攻击的主要缘由: 信息系统本身的漏洞或脆弱性; 漏洞的概念: 漏洞是在硬件, 软件,协议的具体实现或系统安全策略上存在的缺陷, 它是可以使攻击者能够在未授权的情形下拜访或破坏系统; 漏洞会影响到很大范畴内的软 件及硬件设备, 包括操作系统本身及其支撑软件, 网络客户和服务器软件, 网络路由和安全防火墙等;漏洞是与时间紧密相关的, ,一般是程序员编程时的疏忽或者考虑不周 导致的; 漏洞的具体表现: 储备介质担心全,数据的可拜访性,信息的聚生性,保密的困难性, 介质的剩磁效应,电磁的泄漏性,通信网络的脆弱性,软件的漏洞; 漏洞 iongde 分类(按被利用的方式) :物理接触, 主机模式, 客户机模式, 中间人模式; 入侵检测系统的基本原理主要分四个阶段: 数据收集,数据处理,数据分析,响应处理; 常用的 5 种检测模型: 操作模型,方差模型,多元模型,马尔柯夫过程模型,时间序列分析模型; 信息系统面临的三种威逼: 非人为因素和自然力造成的数据丢失, 设备失效, 线路阻断; 人为但属于操作人员无意的失误造成的数据丢失; 来自外部和内部人员的恶意攻击和入 侵; 攻击的四个步骤: 攻击者都是先隐匿自己; 再踩点或预攻击探测, 检测目标机器的各种属性和具备的被攻击条件, 然后实行相应的攻击行为, 达到自己的目的, 最终攻击者会清除痕迹删除自己的行为日志; Ping 扫描: ping 是一个 DOS命令,它的用途是检测网络的连通状况和分析网络速度; 端口扫描: 端口扫描时一种用来查找网络主机开放端口的方法, 正确的使用端口扫描, 能够起到防止端口攻击的作用; 操作系统识别扫描: 黑客入侵过程的关键环节是操作系统的识别与扫描; 漏洞扫描 :主要是查找操作系统或网络当中存在什么样的漏洞, 并给出具体漏洞报告, 引导用户到相关站点下载最新系统漏洞补贴程序, 确保系统永久处在最安全的状态下, 以削减被攻击的可能性; 精品word学习资料可编辑 名师归纳总结——欢迎下载 欺诈攻击的类型: IP,ARP,DNS,源路由, URL 拒绝服务攻击: 攻击者想方法让目标主机停止供应服务或资源拜访, 它是黑客常用的攻击手段之一; 拒绝服务攻击的原理: SYN 洪流攻击, IP 欺诈拒绝服务攻击, UDP 洪流攻击, ping 洪流攻击,泪滴攻击, Land 攻击, Smurf 攻击, Fraggle 攻击; 数据库攻击: 危害最大的属于 SQL 注入式攻击;源于英文: SQL Injection Attack, 就其本质而言, SQL 注入式攻击利用的工具是 SQL 的语法,针对的是应用程序开发者编程 过程中的漏洞;当攻击者能够操作数据,往应用程序中插入一些 SQL 语句时, SQL 注入式攻击就发生了; 木马攻击: 特洛伊木马本质上只是一种远程治理工具, 而且本身不带损害性, 也没有感染力, 所以原就上不能成为病毒; 特洛伊木马之所以被视为病毒是由于假如有人不正值 的使用, 其破坏力可以比病毒更强; 木马是一种基于远程

文档评论(0)

小橙学习资料 + 关注
实名认证
内容提供者

学习资料 欢迎下载

1亿VIP精品文档

相关文档