网站大量收购闲置独家精品文档,联系QQ:2885784924

入侵检测技术及其在物联网中的应用.pptVIP

入侵检测技术及其在物联网中的应用.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全现状(4)2008年垃圾邮件事件和网页恶意代码事件增长较快,网页恶意代码同比2007年增长近一倍;网页篡改事件和网络仿冒事件也有大幅增长,同比2007年增长率分别是23.7%和38%。gov.cn网站被篡改数量较之2007年同比增长41%,大陆地区感染木马和僵尸网络的主机数量巨大,6月份出现跳跃式增长,黑客活动频繁。网络安全形势依旧严峻图分布式蜜网每日样本捕获趋势图病毒01木马02蠕虫03拒绝服务攻击04僵尸05僵尸网络06网络安全现状(4)拒绝服务攻击

DenyofService(DoS)拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。僵尸网络(BotNet)是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。04030102计算机网络的安全现状表明随着Internet的普及,网络应用的增多,不可避免地漏洞也越来越多。信息系统软件的安全漏洞仍是各种安全威胁的主要根源,再加上黑客技术的提高,以及攻击工具化,这些问题将导致网络安全事件数量整体呈上升趋势。网络不断向高速化、大型化的方向发展,也给IDS越来越大的压力。网络安全状态空前严峻,对网络安全保障的需求史无前例的迫切。网络安全现状总结安全问题的重要性专门跟踪全世界网络运行情况的美国Keynote系统公司的公务服务部总管唐-托德对于这次攻击事件感叹地说:“雅虎是Internet世界最可靠的网站之一,因此,这次袭击事件给所有依靠Internet开展商务的人都提了一个醒——就连最可靠的网站也可能遭受袭击和中断服务。依我看,这次袭击事件还给人们这么一个警示:不管你事先准备得多么完善,不管你有多少套应急方案,不管你的系统设计得多么完美,都仍有可能因遭到攻击而瘫痪。”安全问题无处不在美国如何看待信息控制权网络空间安全国家战略这就是黑客计算机网络的威胁安全事件模式传统的安全措施加密数字签名身份鉴别:口令、鉴别交换协议、生物特征访问控制:防火墙Firewall安全协议:IPSec、SSL网络安全漏洞扫描技术:Scanner防火墙在大多数机构的网络安全策略中起到支柱作用数字签名

(DigitalSignature)以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。作用保障文件的完整性;(不需要骑缝章,骑缝签名,也不需要笔迹专家)防止被人(例如接收者)进行伪造;数字签名具有不可抵赖性(不需要笔迹专家来验证)。确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名。不可抵赖(不需要笔迹专家来验证)数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。数据完整性(不需要骑缝章,骑缝签名)数字签名的作用访问是使信息在主体和对象间流动的一种交互方式。主体是指主动的实体,该实体造成了信息的流动和系统状态的改变,主体通常包括人、进程和设备。对象是指包含或接受信息的被动实体。对对象的访问意味着对其中所包含信息的访问。对象通常包括记录、块、页、段、文件、目录、目录树和程序以及位、字节、字、字段、处理器、显示器、键盘、时钟、打印机和网络节点。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。访问控制纵深防御体系1扫描器(Scanner)3入侵检测系统IntrusionDetectionSystem(IDS)2防火墙(Firewall)安全设备扫描器目的了解到远程主机所存在的安全问题定义自动检测远程或本地主机安全脆弱点的程序作用扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供

文档评论(0)

junjun37473 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档