计算机网络安全技术:4-1-Intrusion.pdfVIP

  • 0
  • 0
  • 约3.09万字
  • 约 99页
  • 2022-08-26 发布于安徽
  • 举报
课程主要内容 @一、计算机网络安全概论 @二、密码学基础 @三、认证技术与实例 @四、安全网络协议 @五、入侵检测 @用户入侵 @软件入侵 2 入侵技术 @网络系统面临的一个严重的安全问题是用户或者软件的恶意入 侵。 @用户入侵包括未授权登录,或者授权用户非法取得更高级别的权限和 操作。 @软件入侵方式包括病毒、蠕虫和特洛伊木马等。 @入侵技术是网络安全和系统安全的交叉领域。 @用户入侵和软件入侵都与网络安全有关,因为攻击大部分都是 通过网络实现的,但又不仅仅是基于网络的攻击。 @终端用户入侵本地系统可以不通过网络 @病毒或特洛伊木马可以通过磁盘传播到系统 @蠕虫才是网络特有的入侵方式 3 主要内容 @用户入侵 @软件入侵 @入侵者 @恶意软件 @入侵技术 @陷门 @入侵检测 @逻辑炸弹 @ 审计方法 @特洛伊木马 @基于统计的异常检测 @Zombie @ 阈值检测 @病毒 @ 轮廓检测 @基于规则的入侵检测 @蠕虫 @ 异常检测 @ 渗透鉴别 @蜜罐技术 4 用户入侵 入 侵 者 6 入侵者 @入侵者通常指黑客和解密高手,一般分成: @假冒者 @未经授权使用计算机的人和穿透系统的存取控制冒用合法用户帐号的人。 @非法者 @未经授权访问数据、程序和资源的合法用户,或者已经获得授权访问, 但是错误使用权限的合法用户。 @秘密用户 @夺取系统超级控制并使用这种控制权逃避审计和访问控制或者抑制审计 记录的个人。 7 入侵者 @假冒者一般是外部使用者,非法者一般是内部人员,秘密 用户内外部用户均有可能。 @入侵者的攻击可能是友善的,也可能是险恶的。 @善意的入侵者只想探索一下网络是什么,尽管占用了资源、 降低了合法使用者的系统性能,但还是可以容忍的。 @但是由于无法预知入侵者是善意的,还是恶意的,所以要 严格控制入侵问题。 8 入 侵 技 术 9 入侵技术 @入侵者的动机是获取系统访问权或者扩大在系统中的权限 范围。 @入侵者需要获得系统保护信息,这些信息一般以用户口令

文档评论(0)

1亿VIP精品文档

相关文档