- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息平安技术综述;信息平安的开展阶段
信息平安的根本内容
入侵与漏洞检测技术
PKI技术;信息平安的三个开展阶段;信息平安的开展阶段
信息平安的根本内容
入侵与漏洞检测技术
PKI技术;信息平安的目标;信息平安的目标〔续〕;计算机平安的目标;计算机与网络系统的平安威胁;系统的平安性差
- 主要是由于系统的软硬件设计和配置及使用不当造成的。例如,使用过于复杂而不太平安的操作系统、应用软件设计不高明、系统缺乏平安配置、使用能引起故障增生的杂乱的计算机联网、系统构件〔包括用户〕缺少健全的识别过程等因素。 ;缺乏平安性实践
- 主要表现在平安协议标准不统一,平安产品处在初期开展阶段,缺少网络环境下用于产品评价的平安性准那么和评价工具,系统管理人员缺少平安意识和平安管理培训等。在系统平安受到威胁时,缺少应有的完整的平安管理方法、步骤和平安对策,如事故通报、风险评估、改正平安缺陷、评估损失、相应的补救恢复措施等。;信息平安技术;信息平安的开展阶段
信息平安的根本内容
入侵与漏洞检测技术
PKI技术; 入侵检测和漏洞检测系统是网络平安系统的一个重要组成局部,它不但可以实现复杂烦琐的信息系统平安管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击作出反响。;入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整 、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反平安法规的行为、使用诱骗效劳器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。;漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。这种技术通常采用两种策略,即被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不适宜的设置、脆弱的口令以及其他同平安规那么相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反响,从而发现其中???漏洞。漏洞检测的结果实际上就是系统平安性能的一个评估,它指出了哪些攻击是可能的,因此成为平安方案的一个重要组成局部。;平安预警的复杂性 ;面对问题;入侵方法涉及到操作系统方方面面的漏洞,如系统设计缺陷、编码缺陷、系统配置缺陷、运行管理缺陷,甚至系统中预留的后门等。在Internet上有大量的黑客站点,发布大量系统漏洞资料和探讨攻击方法。全世界的黑客都可以利用这些共享资源来进行攻击方法的研究与传播,使得新的攻击方法能够以最快的速度成为现实的入侵武器。更为令人担忧的是有组织的活动,国外已将信息战手段同核武器、生化武器并列在一起,作为战略威慑加以讨论,破坏者所具备的能力,对我们而言仍是一个很大的未知 数。 ;有预谋的入侵活动往往有较周密的筹划、试探性和技术性准备,一个入侵活动的各个步骤有可能在一段相对长的时间跨度和相当大的空间跨度之上分别完成,给预警带来困难。一个检测模型总会有一个有限的时间窗口,从而忽略滑出时间窗口的某些事实。同时,检测模型对于在较大空间范围内发生的异常现象的综合、联想能力也是有限的。;入侵检测技术的难度不仅仅在于入侵模式的提取,更在于入侵模式的检测策略和算法。因为入侵模式是一个静态的事物,而现实的入侵活动那么是灵活多变的。有效的入侵检测模型应能够接受足够大的时间跨度和空间跨度。从技术上说,入侵技术已经开展到一定阶段,而入侵检测技术在理论上、模型上和实践上还都没有真正开展起来。在市场上能够看得到的入侵检测系统也都处在同一水平上。西方国家重要网络上配置的入侵检测系统应不是这一水平的技术,或者他们也在寻求其他更为有效的检测手段。 ;入侵检测技术类型一;入侵检测技术类型二;入侵检测技术类型三;入侵检测技术类型四;入侵检测技术类型五;入侵检测技术的选用;采用固定时间间隔方法,通过操作系统审计机制和其他基于主机的登录信息,入侵检测系统在固定间隔的时间段内收集和分析这些信息,这种技术适用于对平安性能要求较低的系统,对系统的开销影响较小;但这种技术的缺点是显而易见的,即在时间间隔内将失去对网络的保护。;采用实时收集和分析技术可以实时地抑制攻击,使系统管理员及时了解并阻止 攻击,系统平安管理员也可以记录黑客的信息;缺点是加大了系统开销。;入侵检测技术的选用〔续〕; 签名分析就是同攻击数据库中的系统设置和用户行为模式匹配。在许多入侵检测系统中,都建有这种攻击的数据库。这种数据库可以经常更新,以对付新的威胁。签名分析的优点在于能够有针对性地收集系统数据,减少了系统的开销,如果数据库不是特别大,那么签名分析比统计分析更为有效,因为它不需要浮点运算。;统计分析用来发现偏离正常模式的行为,通过分析正常应用的属性得到系统的统计特征,对每种正
文档评论(0)