日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

網絡中存在著各種威脅,這些威脅直接的表現形式也是黑客攻擊常采取的形式。入侵檢測(Intrusion Detection)是對入侵行為的檢測。

1.常見的網絡攻擊方法

網絡中存在著各種威脅,這些威脅直接的表現形式也是黑客攻擊常采取的形式。常見的網絡攻擊形式主要有以下幾類。

網絡安全管理技術-網絡安全的攻擊與入侵檢測技術

 

口令竊取有3種方法:

一是通過網絡監聽非法得到用戶口令,這類方法有一定的局限性,但危害性極大,監聽者往往能夠獲得其所在網段的所有用戶賬號和口令,對局域網安全威脅巨大;

二是在知道用戶的賬號后,利用一些專門軟件嘗試破解用戶口令,這種方法不受網段限制,但黑客要有足夠的耐心和時間;

三是根據竊取的口令文件進行猜測,這種攻擊稱為“字典攻擊”,通常十分奏效。

在前面討論的攻擊方式中,大多數是基于協議的弱點、服務器軟件和人為的因素而實施的。拒絕服務(Denial of Service)攻擊則不同,它僅僅是過度使用服務,使軟件、硬件過度運行,使網絡連接超出容量等,其目的會造成自動關機或系統癱瘓,降低服務質量。這種攻擊通常不會造成文件或數據的丟失,是一種比較溫和的攻擊。這類攻擊往往比較明顯,容易發現,但卻不易找到攻擊的源頭。

許多系統都有這樣那樣的安全漏洞(Bugs),其中某些是操作系統或應用軟件本身具有的,這些漏洞在補丁未被開發出來之前一般很難防御黑客的破壞。還有一些漏洞是由于系統管理員配置錯誤引起的,這都會給黑客帶來可乘之機,應及時加以修正。

網絡監聽是主機的一種工作模式,在這種模式下,主機可以接收本網段在同一條物理通道上傳輸的所有信息,而不管這些信息的發送方和接受方是誰。此時,如果兩臺主機進行通信的信息沒有加密,只要使用某些網絡監聽工具就可以輕而易舉地截取包括口令和賬號在內的信息資料。雖然網絡監聽獲得的用戶賬號和口令具有一定的局限性,但監聽者往往能夠獲得其所在網段的所有用戶賬號及口令。

木馬程序可以直接侵入用戶的電腦并進行破壞,它常被偽裝成工具程序或者游戲等,誘使用戶打開帶有木馬程序的郵件附件或從網上直接下載,一旦用戶打開了這些郵件的附件或者執行了這些程序之后,木馬程序就會留在用戶的電腦中,并在用戶的計算機系統中隱藏一個可以在windows啟動時自動執行的程序。當計算機連接到因特網上時,這個程序就會通知黑客,來報告IP地址以及預先設定的端口。黑客在收到這些信息后,再利用這個潛伏在其中的程序,就可以任意地修改計算機的參數設定、復制文件、窺視整個硬盤中的內容等,從而達到控制計算機的目的。

在網上用戶可以利用IE等瀏覽器進行各種各樣的WEB站點的訪問,如閱讀新聞組、咨詢產品價格、訂閱報紙、電子商務等。然而一般的用戶恐怕不會想到在這一系列過程中有這樣的問題存在:正在訪問的網頁已經被黑客篡改過,網頁上的信息是虛假的。例如黑客將用戶要瀏覽的網頁的URL改寫為指向黑客自己的服務器,當用戶瀏覽目標網頁的時候,實際上是在向黑客服務器發出請求,那么黑客就可以達到欺騙的目的了。

電子郵件攻擊主要表現為兩種方式: 一是電子郵件轟炸,也就是通常所說的郵件炸彈,指的是用偽造的IP地址和電子郵件地址向同一信箱發送數以千計、萬計甚至無窮多次的內容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件服務器操作系統帶來危險,甚至癱瘓。 二是電子郵件欺騙,攻擊者佯稱自己為系統管理員,給用戶發送郵件要求用戶修改口令或在貌似正常的附件中加載病毒或其他木馬程序,這類欺騙只要用戶提高警惕,一般危害性不是太大。

2.入侵檢測的概念及基本方法

入侵檢測(Intrusion Detection)是對入侵行為的檢測。它通過收集和分析計算機網絡或計算機系統中若干關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵。入侵檢測技術雖然也能夠對網絡攻擊進行識別并做出反應,但其側重點還是在于發現,而不能代替防火墻系統執行整個網絡的訪問控制策略。

入侵檢測系統(IDS,Intrusion Detection System)是對計算機和網絡資源的惡意使用行為進行識別的系統;它的目的是監測和發現可能存在的攻擊行為,包括來自系統外部的入侵行為和來自內部用戶的非授權行為,并且采取相應的防護手段。

功能

(1)基于主機的入侵檢測系統:通常安裝在被保護的主機上,主要對該主機的網絡實時連接以及對系統審計日志進行分析和檢查,當發現可疑行為和安全違規事件時,系統會向管理員報警,以便采取措施。
(2)基于網絡的入侵檢測系統:一般安裝在需要保護的網段上,實時監視網段中傳輸的各種數據包,并對這些數據包進行分析和檢測。基于網絡的入侵檢測系統自成體系,它的運行不會給原系統和網絡增加負擔。
(3)分布式入侵檢測系統:典型的分布式入侵檢測系統是控制臺/探測器結構。探測器放在網絡的各個關鍵點上收集數據,并向中央控制臺匯報情況。攻擊日志定時傳送到控制臺并保存到中央數據庫中,新的攻擊特征能及時地發送到各個探測器上。每個探測器能夠根據所在網絡的實際需要配置不同的規則集。

信息來源

從計算機網絡或計算機系統中的若干關鍵點上收集信息,集中或分布地分析信息,判斷來自網絡內部和外部的入侵企圖,并實時發出警報。

步驟

信息收集、數據分析、響應。

目的

識別入侵者;識別入侵行為;檢測和監視已實施的入侵行為;為對抗入侵提供信息,阻止入侵的發生和事態的擴大。

框架結構

網絡安全管理技術-網絡安全的攻擊與入侵檢測技術

 

圖 入侵檢測系統

基本方法

(1)模式匹配:模式匹配是傳統的、最簡單的入侵檢測方法。該方法是建立一個攻擊特征庫,檢查接收到的數據中是否包含特征庫中的攻擊特征,從而判斷是否受到攻擊。它的算法簡單、準確率高,但是只能檢測到已知攻擊,且特征庫需要不斷更新。對于高速大規模的網絡來說,由于要分析處理大量的數據包,該方法的速度就成為了問題。
(2)協議分析:協議分析是對模式匹配的智能擴展,它利用網絡協議的高度規則性快速探測攻擊的存在。協議分析的提出彌補了模式匹配技術的一些不足,如計算量大、探測準確率低等。另外,協議分析還可以探測碎片攻擊。
(3)專家系統:專家系統使用基于規則的語言為已知攻擊建模,它把審計事件表述成語義的事實,推理引擎根據這些規則和事實進行判定。專家系統的建立依賴于知識庫的完備性,知識庫的完備性取決于審計記錄的完備性和實時性。
(4)統計分析:統計分析是通過設置極限閾值等方法,將檢測數據與已有的正常行為加以比較,如果超出極限值,則認為是入侵行為。常用的入侵檢測統計分析模型有:操作模型、方差、多元模型、馬爾可夫過程模型、時間序列分析等。
(5)基于技術發展的入侵檢測方法:入侵檢測技術與方法是隨著網絡安全的要求不斷進步和提高的,一些相關領域的先進研究成果也被應用到網絡安全領域中,對入侵檢測技術和方法的發展提供了更大的進步空間,這些技術主要包括:數據挖掘、神經網絡、模糊系統、免疫系統、遺傳算法和數據融合等。

分享到:
標簽:網絡安全
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定