ImageVerifierCode 换一换
格式:PPTX , 页数:27 ,大小:716.58KB ,
资源ID:4330969      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4330969.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(入侵侦测与网路病毒.pptx)为本站上传会员【精****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

入侵侦测与网路病毒.pptx

1、114-1入侵偵測系統簡介入侵偵測系統簡介入侵偵測系統入侵偵測系統(IntrusionDetectionSystem,IDS)種類種類主機型入侵偵測系統主機型入侵偵測系統(Host-basedIDS,HIDS)防火牆入侵偵測防火牆入侵偵測主機入侵偵測主機入侵偵測 網路型入侵偵測系統網路型入侵偵測系統(Network-basedIDS,NIDS)誘捕防禦系統誘捕防禦系統(DeceptionDefenseSystem,DDS)214-2入侵偵測與防火牆入侵偵測與防火牆(1)入侵偵測與防火牆架設入侵偵測與防火牆架設314-2入侵偵測與防火牆入侵偵測與防火牆(2)私有網路的安全措施私有網路的安全措施4

2、14-3駭客身份駭客身份駭客駭客(Hacker)身份身份網路安全專家網路安全專家學生學生犯罪型入侵者犯罪型入侵者商業間諜商業間諜恐怖份子恐怖份子內內部使用者部使用者514-4入侵技巧入侵技巧入侵步驟入侵步驟選定入侵目標選定入侵目標目標確認目標確認攻擊方法選取攻擊方法選取展開攻擊展開攻擊入侵技巧入侵技巧竊聽與窺視竊聽與窺視停止服務停止服務取代服務取代服務扮演中間人扮演中間人614-4-1竊聽與窺視技巧竊聽與窺視技巧竊取密碼竊取密碼訊務分析訊務分析網路位址掃描網路位址掃描連接埠口掃描連接埠口掃描網路命令探索網路命令探索SNMP資料蒐集資料蒐集714-4-2阻斷服務技巧阻斷服務技巧阻斷服務阻斷服務(

3、DenialofService,DoS)技巧技巧Ping到死到死SYN攻擊攻擊ICMP氾濫氾濫弱點攻擊弱點攻擊DNSCache污污染染路由重導路由重導814-4-3取代服務取代服務取代服務技巧取代服務技巧來源路由替換來源路由替換伺服器取代伺服器取代登入伺服器取代登入伺服器取代914-4-4中間人扮演中間人扮演中間人扮演技巧中間人扮演技巧路由重導路由重導DNScache污污染染1014-5入侵偵測系統入侵偵測系統IntrusionDetectionSystem(IDS)監視並分析用監視並分析用戶戶與系統的活動與系統的活動檢檢查查系統配置與漏洞系統配置與漏洞評估系統關鍵性資源與資料的完整性評估系統

4、關鍵性資源與資料的完整性辨識已知的攻擊行為辨識已知的攻擊行為1114-5-1入侵偵測元件入侵偵測元件入侵偵測系統之元件入侵偵測系統之元件事件事件產產生器生器(EventGenerator)事件分析器事件分析器(EventAnalysis)事件資料庫事件資料庫(EventDatabase)反應元件反應元件(ResponseUnits)1214-5-2入侵事件來源入侵事件來源系統和網路日誌系統和網路日誌目錄及檔案稽核目錄及檔案稽核程式執行稽核程式執行稽核訊務收集訊務收集實體網路架構實體網路架構1314-6入侵偵測技術入侵偵測技術入侵偵測技術入侵偵測技術異常偵測異常偵測(AnomalyDetecti

5、on):如果訊息的行為超出正常範圍之外,或出現有如果訊息的行為超出正常範圍之外,或出現有不應該出現不應該出現的動作的動作,則判斷為入侵行為。,則判斷為入侵行為。誤用偵測誤用偵測(MisuseDetection):如果訊息的行為與其它入侵行為相同如果訊息的行為與其它入侵行為相同(或類似或類似)時,則判斷為時,則判斷為入侵行為。入侵行為。1414-6-1特徵型偵測技術特徵型偵測技術誤用偵測誤用偵測(MisuseDetection)或或特徵型偵測特徵型偵測(Signature-basedDetection)可能出現的問題:可能出現的問題:攻擊特徵的更新攻擊特徵的更新可能的規避手法可能的規避手法將完整

6、連線分割將完整連線分割分割封包分割封包淹沒攻擊淹沒攻擊編碼問題編碼問題警報誤報問題警報誤報問題1514-6-2異常型偵測技術異常型偵測技術異常偵測異常偵測(AnomalyDetection)或異常行為偵測或異常行為偵測(BehavioralAnomalyDetection)協定異常偵測協定異常偵測(ProtocolAnomalyDetection)異常範例:異常範例:使用伺服器不支援之命令使用伺服器不支援之命令伺服器超出協定範位或預期的回應訊息伺服器超出協定範位或預期的回應訊息封包重組會造成資料重疊或被覆蓋的現象封包重組會造成資料重疊或被覆蓋的現象ICMP封包超出正常比率封包超出正常比率異常封

7、包標頭異常封包標頭來源來源IP,Port與目的與目的IP,Port相同相同在在HTTP,POP,IMAP協定中出現協定中出現Shell命令命令1614-6-3資料引擎資料引擎(1)檢測與判斷依據檢測與判斷依據誤用偵測誤用偵測:假設所有都是不符合入侵行為,再找出符合入侵行為假設所有都是不符合入侵行為,再找出符合入侵行為異常偵測異常偵測:假設所有都是異常行為,再找出正常行為假設所有都是異常行為,再找出正常行為1714-6-3資料引擎資料引擎(2)正常與非正常活動正常與非正常活動資料引擎資料引擎(DataEngine)專家系統專家系統(ExportSystem)有限狀態機有限狀態機(FiniteSt

8、ateMachine)統計分析統計分析(StatisticalMeasure)類神經網路類神經網路(NeuralNetwork)資料探勘資料探勘(DataMining)1814-7主機型入侵偵測系統主機型入侵偵測系統Host-basedIDS(HIDS)防火牆入侵偵測防火牆入侵偵測伺服主機入侵偵測伺服主機入侵偵測14-7-1防火牆入侵偵測防火牆入侵偵測後門後門(backDoor)偵測偵測網路阻斷偵測網路阻斷偵測服務過載服務過載訊息洪流訊息洪流阻斷攻擊阻斷攻擊14-7-2伺服主機入侵偵測伺服主機入侵偵測系統日誌系統日誌安全稽核安全稽核主機阻斷偵測主機阻斷偵測1914-8網路型入侵偵測系統網路型入

9、侵偵測系統(1)Network-basedIDS(NIDS)可使用可使用誤用偵測誤用偵測、異常偵測異常偵測,或,或混合型偵測系統混合型偵測系統(HybridIDS)獨立系統獨立系統可能可能無法偵測無法偵測之封包:之封包:處理能力問題處理能力問題交換器隔離交換器隔離HIDS安全性問題安全性問題2014-8網路型入侵偵測系統網路型入侵偵測系統(2)NIDS設備裝置設備裝置2114-8網路型入侵偵測系統網路型入侵偵測系統(3)安全性安全性NIDS配置配置2214-9誘捕型防禦系統誘捕型防禦系統誘捕型防禦系統誘捕型防禦系統(DeceptionDefenseSystem,DDS)蜜蜂罐蜜蜂罐(Honey

10、pot)功能:功能:消耗攻擊者時間消耗攻擊者時間錯誤安全措施錯誤安全措施降低被攻擊可能降低被攻擊可能蜜蜂罐的四種型態蜜蜂罐的四種型態待宰羔羊待宰羔羊(SacrificialLamb)偽裝系統偽裝系統(Facade)傀儡系統傀儡系統(InstrumentedSystem)蜜蜂網蜜蜂網(Honeynet)2314-10網路病毒網路病毒網路病毒網路病毒病毒病毒(Virus)?惡意的程式惡意的程式透過合法的入侵路徑,再從事非法的破壞工作。透過合法的入侵路徑,再從事非法的破壞工作。2414-10-1惡意的程式惡意的程式惡意的程式惡意的程式後門陷阱後門陷阱邏輯炸彈邏輯炸彈特洛伊木馬特洛伊木馬(Trojan

11、Horses)電腦病毒電腦病毒(Virus)網路蠕蟲網路蠕蟲(Worm)電子郵件電子郵件遠端登入遠端登入遠端執行程式遠端執行程式巨集病毒巨集病毒(MacroVirus)2514-10-2病毒的生命週期病毒的生命週期病毒的生命週期病毒的生命週期潛伏期潛伏期(DormantPhase)散播期散播期(PropagationPhase)觸發期觸發期(TriggeringPhase)執行期執行期(ExecutionPhase)2614-10-3病毒的類型病毒的類型寄生病毒寄生病毒(ParasiticVirus)記憶體常駐病毒記憶體常駐病毒(Memory-residentVirus)啟啟動磁區病毒動磁區病毒(BootSectorVirus)隱形病毒隱形病毒(StealthVirus)多型病毒多型病毒(PolymorphousVirus)2714-10-4防毒的技巧防毒的技巧偵測、辨識、清除等三步驟偵測、辨識、清除等三步驟防毒軟體的功能層次:防毒軟體的功能層次:特徵掃描特徵掃描啟啟發式掃描發式掃描行為陷阱行為陷阱整合性防範整合性防範

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服