第十一网络与信息安全-章系统安全-入侵检测.pdf

第十一网络与信息安全-章系统安全-入侵检测.pdf

  1. 1、本文档共158页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第十一章系统安全-入侵检测 1 本章主要内容  基本概念  入侵检测  入侵检测系统  入侵检测系统的部署  CIDF 2 11.1 基本概念  入侵者  Anderson将入侵者分为3类 外部入侵 者  假冒用户:未授权使用计算机的个体,或潜入系统 的访问控制来获取合法用户的帐户。 内部入侵 者  违法用户:系统的合法用户访问未授权的数据、程 序或资源,或者授权者误用其权限。 内部与外 部入侵者  隐秘用户:通过某种方法夺取系统的管理控制权限 ,并使用这种控制权躲避审计机制和访问控制,或 者取消审计集合的个体。 3  攻击 基于misuse检测  有意违犯规则的操作 异常检测  无意违犯规则的操作  可疑行为或操作 尝试攻击绕过攻击穿透攻击 内部攻击 4  入侵者的行为模式  黑客  经常寻找敌对方的目标并与他人共享信息。  犯罪  传统黑客是寻找有机会的目标,而犯罪黑客则有明 确的目标。一旦侵入系统,攻击者动作迅速,取得 尽可能多的信息后退出。  内部攻击  可能基于报复或者仅仅是为了体验权力的感觉。 执行最小权利制度 设置日志查看什么用户接入,都做了什么操作 对敏感资源加强认证 结束时删除员工计算机和网络的接入 结束时对员工硬盘做镜像。如果竞争者那里出现了公司的信息, 可以作为证据使用。 5  入侵技术 典型的获取口令方法 1.尝试标准帐户使用的系统缺省口令。  入侵的目标是获得系统的访问权限或者提升系 2.穷举尝试所有的短口令(1-3字符) 统的访问级别 3.系统在线字典中的词汇或者可能的口令列表。 4.收集用户的相关信息,例如全名、配偶和子女的  口令文件的保护方式 名字、办公室的图片以及与用户业余爱好有关的书  单向函数 籍等。  访问控制:访问口令文件的权限仅授予一个或非常 5.尝试用户的电话号码、SSN以及门牌号码等 。 有限的几个帐户 6.尝试该州所有的合法牌照号码。 7.使用木马绕开对访问的控制 8.在远程用户和主机系统之间搭线窃听。 另外还有不需要口令的入侵方法,如DDOS、缓冲 区溢出攻击等。 6 系统和网络 11.2 入侵检测 日志文件; 目录和文件 中的不期望 的改变;  网络入侵检测从计算机系统中若干关键点 程序执行中 分析机构 入侵检测系统 收集信息,并分析网络中是否存在入侵行析 分 关 相 的不期望行

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档