入侵检测复习总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.IP欺骗的实质:IP地址隐藏、TCP序列号重置、IP地址验证。

利用IP地址的攻击方法:解密、窃取口令、发送病毒。

2.信息系统面临的三种威胁:非人为因素和自然力造成的数据丢失,设备失效,

线路阻断、人为但属于操作人员五一的失误造成的数据丢失、来自外部或内部人员的恶意攻击和入侵。

信息分析的方法/技术手段:模式匹配、统计分析、完整性分析、数据流分析。

信息分析的技术手段:模式匹配、统计分析、完整性分析(用于事后分析)。

3.入侵检测:对入侵行为的发觉,他通过从计算机网络或计算机系统的若干关

键点收集信息,并对其进行分析。从中发现是否有违反安全策略的行为和被攻击的迹象。

入侵检测模型的活动档案中未定义的随机变量:事件计数器、间隔计数器、资源计数器。

入侵检测系统的主体的分类:中心主体、分析主体、主机主体和网络主体。

入侵检测模型的第一阶段任务:信息收集、信息分析、信息融合。

入侵检测系统的组成:事件产生器、事件分析器、响应单元。

入侵检测性能的会受什么参数影响:检测率、虚警率。

入侵检测的不足:有效性差、适应性差、扩展性差、伸展性差。

入侵检测基础和核心是:信息收集,信号分析。

入侵攻击6步骤:确认目标、信息收集、漏洞挖掘、实施攻击、留下后门、清除日志。

按照检测数据的来源可将入侵检测系统分为:基于主机的IDS和基于网络的的IDS。

从技术分类入侵检测可分为:基于标识和基于异常情况。

从数据来源入侵检测可分为:基于主机的入侵检测和基于网络的入侵检测。

从数据分析手段来看:滥用入侵检测、异常入侵检测。

入侵检测原理的四阶段:数据收集、数据处理、数据分析、相应处理。

入侵检测的模型:操作模型、方差模型、多元模型、马尔可夫过程模型、时间序列分析模型。

入侵检测系统模型的3模块:信息收集模块、信息分析模块、报警与响应模块。

入侵检测利用的信息来源:系统和网络日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵。

入侵检测系统的6个作用:通过检测和记录网络中的安全违规行为,惩罚罪犯、检测其他安全措施未能阻止的攻击或安全违规行为、检测黑客在攻击前的探测行为,预先发出警告、报告计算机系统或网络中的存在的安威胁、提供有关攻击的信息,帮助管理员诊断网络中的安全弱点进而修补、可以提高网络安全管理的质量。

入侵检测技术的局限性:误报和漏报的矛盾、安全和隐私的矛盾、被动和主动分析的矛盾、海量信息和分析代价的矛盾、功能性和可管理性的矛盾、单一产品和复杂的网络应用的矛盾。

入侵检测的发展阶段:入侵检测系统(IDS)、入侵防御系统(IPS)、入侵管理系统(IMS)。

4.误用入侵检测的思想是:若所有的入侵行为和手段都能够表达为一种模式或

特征,那所有已知的入侵方法都可以用模式匹配来发现。难点在于如何设计

模式,使其既表达入侵又不会将正常的活动包含起来。误用入侵检测优缺点:基于模式匹配原理,误用模式能明显降低误报率,但漏报率会增加,攻击特征细微变化,误用检测会无能为力。误用入侵检测系统的类型:专家系统、模型推理系统、模式匹配系统、状态转换分析系统。

异常入侵检测:检测所有从网络到本地的链接等并发现不正常的、有入侵倾向的链接并阻止。异常入侵检测的优缺点:漏报率低,误报率高。特点:检测系统的效率取决于用户轮廓的完备性和监控的频率,不需对每种入侵行为进行定义,能有效检测未知的入侵,能针对用户行为的改变进行自我调整和优化。异常入侵检测方法:统计分析、模式预测、数据挖掘、神经网络、免疫系统、特征选择、贝叶斯推理、贝叶斯网络、贝叶斯聚合。

5.CIDF中,IDS各组件间通过CISL来进行入侵检测和警告信息内容的通信。

CIDF的互操作主要有:配置互操作、语义互操作、语法互操作。

6.IDMEF:使用TLS解决数据的安全传输问题!

7.Snort:一个网络入侵检测软件、用C语言写成、使用插件技术来实现模块化

功能。其命令参数:-A,-a,-b

Snort的工作模式:嗅探器、包记录器、网络入侵检测系统。

Snort的组成:解码器、检测引擎、日志/报警系统。

Sonre的优点:自由、简洁、快速、易于扩展。

8.数据预处理的功能:数据集成、数据清理、数据交换、数据简化。

9.IDWG的标准钟。有关入侵检测和警报的数据模型有:基于XML的数据模型、

面性对象的数据模型。

10.攻击/诱发入侵的根本原因:信息系统的漏洞是产生攻击的根本原因。

完整性攻击:网络安全中,截取是指对未授权的实体得到了资源的访问权模拟攻击:软件测试的表不可少的功能,由此来验证IDS是否能够验检测到这些攻击。

入侵攻击:确认目标、信息收集、漏洞挖掘、实施攻击、留下后门、清除日志。

拒绝服务攻击:利用协议或操作系统实现时的漏洞来达到攻击的目的。

欺骗攻击的类型:IP,ARP,DNS,源路由,URL。

拒绝服务攻击:攻击者想办法让目标主机停止提供服务或资源访问。

攻击原理:SYN洪流攻击、IP欺骗拒绝服务攻击、UDP洪流攻击、ping洪流攻击、泪滴攻击、Land攻击、Smurf攻击、Fraggle攻击。

其他攻击:数据库(SQ语句注入)攻击、木马攻击等。

11.Tp>td+tRd:

tp:保护安全目标设置各种保护后的防护时间

td:系统检测到入侵行为的所用时间。

trd:系统做出防护后,恢复到正常状态的时间。

12.漏洞的概念:在软件,硬件,协议的具体实现或系统安全策略上存在的缺陷,

使攻击者在未授权的情况下访问或破坏系统,会影响很大范围内的软件,硬件,以及操作系统本身,服务器等等。漏洞的具体表现:存储介质不安全、数据的可访问性、信息的聚生性、保密的困难性、电磁的泄漏性、电磁的泄漏性、通信网络的脆弱性、软件的漏洞。漏洞的分类:物理接触、主机模式、客户机模式、中间人模式。漏洞扫描:查找操作系统的或网络中存在的漏洞,并给出详细漏洞报告,使用户修补漏洞,确保系统安全,较少被攻击的可能

相关文档
最新文档