网络安全入侵者精选课件.ppt
《网络安全入侵者精选课件.ppt》由会员分享,可在线阅读,更多相关《网络安全入侵者精选课件.ppt(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、关于网络安全入侵者第一页,本课件共有30页2023/3/1西安电子科技大学计算机学院2入侵者入侵者n网络系统面临的严重安全问题:网络系统面临的严重安全问题:不友善访问或未授权访问不友善访问或未授权访问n通过网络或本地进行攻击通过网络或本地进行攻击n入侵者:入侵者:q假冒者(外部)假冒者(外部)q非法者(内部)非法者(内部)q秘密的用户(内部或外部)秘密的用户(内部或外部)n权限级别的变化权限级别的变化第二页,本课件共有30页2023/3/1西安电子科技大学计算机学院3入侵者入侵者n入侵者威胁已众所周知入侵者威胁已众所周知q从从1986/87的的“Wily Hacker”q到到CERT的统计结果
2、的统计结果第三页,本课件共有30页2023/3/1西安电子科技大学计算机学院4第四页,本课件共有30页2023/3/1西安电子科技大学计算机学院5入侵技术入侵技术n入侵目标是获得访问或提高在系统的特权n基本的攻击方法q熟悉目标,收集信息q初始访问q特权提升q掩盖攻击n关键往往是获得口令n使用所有者的访问权限第五页,本课件共有30页2023/3/1西安电子科技大学计算机学院6口令猜测口令猜测n最常见的攻击方法之一n攻击者知道一个登录帐号(从邮件或网页等)n视图猜测口令q默认的,短的,常用单词口令q用户信息(姓名,生日,电话,常用词或兴趣的变体)q穷举所有可能的口令n通过登录进行检验,或破解偷来的
3、口令文件n能否成功依赖于用户所设定的口令n调查表明许多用户选择的口令很弱第六页,本课件共有30页2023/3/1西安电子科技大学计算机学院7口令获取口令获取n另一种攻击涉及口令获取q严密监视口令的输入q用户木马程序收集q监听一个不安全网络的登录n如.telnet,FTP,web,emailq提取成功登录后记录的信息(网页历史文件/cache,上次所拨号码等)n使用有效登录/口令,假冒用户n需要教育用户采取适当的预防或对抗措施第七页,本课件共有30页2023/3/1西安电子科技大学计算机学院8入侵检测入侵检测n难免会有安全失误n入侵检测:q如果很快检测到了入侵,则迅速阻止入侵。q作为入侵的又一道
4、屏障q收集信息,增强安全性n假设入侵者的行为不同于合法用户的行为q但两者的差别不是很明显第八页,本课件共有30页2023/3/1西安电子科技大学计算机学院9入侵检测方法入侵检测方法n统计异常检测q阈 值q基于轮廓的检测n基于规则的检测q异常检测:行为的偏差q渗透鉴别:专家系统第九页,本课件共有30页2023/3/1西安电子科技大学计算机学院10第十页,本课件共有30页2023/3/1西安电子科技大学计算机学院11审计记录审计记录n入侵检测的基本工具n原始审计记录q多用户操作系统的一个构成部分q使用就绪q缺点:信息格式可能不合适,或内容不全。n检测专用的审计记录q收集指定的信息q对系统带来额外开
5、销第十一页,本课件共有30页2023/3/1西安电子科技大学计算机学院12统计异常检测统计异常检测n阈值检测q在时间段内指定的事件发生次数q如果超过了可能的值,则认为发生了入侵q仅此判断是粗糙且效率不高的n基于轮廓q用户过去的行为特征q检测与此有明显偏差的行为q用户的特性常用多个参数加以描述第十二页,本课件共有30页2023/3/1西安电子科技大学计算机学院13审计记录分析审计记录分析n统计分析的基础n分析记录以得到一段时间来的规律q计数器,标准值,间隔计时器,资源利用n用变量对这些进行测试,以决定当前行为是否可以接受q均值和标准偏差,多变量,马尔可夫处理,时间序列,操作n主要优点是不用预先知
6、道安全漏洞的知识第十三页,本课件共有30页2023/3/1西安电子科技大学计算机学院14基于规则的入侵检测基于规则的入侵检测n观察系统中的事件并应用规则对行为是否可观察系统中的事件并应用规则对行为是否可疑作出判断疑作出判断n基于规则的异常检测基于规则的异常检测q分析历史审计记录,确定使用模式,自动产生描分析历史审计记录,确定使用模式,自动产生描述此模式的规则。述此模式的规则。q观察当前行为,判断是否符合已有模式。观察当前行为,判断是否符合已有模式。q不需要安全缺陷的预先知识不需要安全缺陷的预先知识第十四页,本课件共有30页2023/3/1西安电子科技大学计算机学院15基于规则的入侵检测基于规则
7、的入侵检测n基于规则的渗透鉴别基于规则的渗透鉴别q使用专家系统技术使用专家系统技术q利用规则确定已知渗透,弱点渗透,或可疑行为利用规则确定已知渗透,弱点渗透,或可疑行为q与审计记录比较或与规则匹配与审计记录比较或与规则匹配q规则与特定的机器或规则与特定的机器或OS有关有关q规则由专家们定义规则由专家们定义q好坏依赖于规则建立的技术好坏依赖于规则建立的技术第十五页,本课件共有30页2023/3/1西安电子科技大学计算机学院16出错的概率出错的概率n实际的入侵检测系统需要一个可接受的虚实际的入侵检测系统需要一个可接受的虚假报警率假报警率q如果检测到很少的入侵,则造成安全的假象如果检测到很少的入侵,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 入侵者 精选 课件
限制150内