網絡安全入侵者_第1頁
網絡安全入侵者_第2頁
網絡安全入侵者_第3頁
網絡安全入侵者_第4頁
網絡安全入侵者_第5頁
已閱讀5頁,還剩25頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

關于網絡安全入侵者第1頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院2入侵者網絡系統(tǒng)面臨的嚴重安全問題:

不友善訪問或未授權訪問通過網絡或本地進行攻擊入侵者:假冒者(外部)非法者(內部)秘密的用戶(內部或外部)權限級別的變化第2頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院3入侵者入侵者威脅已眾所周知從1986/87的“WilyHacker”到CERT的統(tǒng)計結果第3頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院4第4頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院5入侵技術入侵目標是獲得訪問或提高在系統(tǒng)的特權基本的攻擊方法熟悉目標,收集信息初始訪問特權提升掩蓋攻擊關鍵往往是獲得口令使用所有者的訪問權限第5頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院6口令猜測最常見的攻擊方法之一攻擊者知道一個登錄帳號(從郵件或網頁等)視圖猜測口令默認的,短的,常用單詞口令用戶信息(姓名,生日,電話,常用詞或興趣的變體)窮舉所有可能的口令通過登錄進行檢驗,或破解偷來的口令文件能否成功依賴于用戶所設定的口令調查表明許多用戶選擇的口令很弱第6頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院7口令獲取另一種攻擊涉及口令獲取嚴密監(jiān)視口令的輸入用戶木馬程序收集監(jiān)聽一個不安全網絡的登錄如.telnet,FTP,web,email提取成功登錄后記錄的信息(網頁歷史文件/cache,上次所撥號碼等)使用有效登錄/口令,假冒用戶需要教育用戶采取適當?shù)念A防或對抗措施第7頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院8入侵檢測難免會有安全失誤入侵檢測:如果很快檢測到了入侵,則迅速阻止入侵。作為入侵的又一道屏障收集信息,增強安全性假設入侵者的行為不同于合法用戶的行為但兩者的差別不是很明顯第8頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院9入侵檢測方法統(tǒng)計異常檢測閾值基于輪廓的檢測基于規(guī)則的檢測異常檢測:行為的偏差滲透鑒別:專家系統(tǒng)第9頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院10第10頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院11審計記錄入侵檢測的基本工具原始審計記錄多用戶操作系統(tǒng)的一個構成部分使用就緒缺點:信息格式可能不合適,或內容不全。檢測專用的審計記錄收集指定的信息對系統(tǒng)帶來額外開銷第11頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院12統(tǒng)計異常檢測閾值檢測在時間段內指定的事件發(fā)生次數(shù)如果超過了可能的值,則認為發(fā)生了入侵僅此判斷是粗糙且效率不高的基于輪廓用戶過去的行為特征檢測與此有明顯偏差的行為用戶的特性常用多個參數(shù)加以描述第12頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院13審計記錄分析統(tǒng)計分析的基礎分析記錄以得到一段時間來的規(guī)律計數(shù)器,標準值,間隔計時器,資源利用用變量對這些進行測試,以決定當前行為是否可以接受均值和標準偏差,多變量,馬爾可夫處理,時間序列,操作主要優(yōu)點是不用預先知道安全漏洞的知識第13頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院14基于規(guī)則的入侵檢測觀察系統(tǒng)中的事件并應用規(guī)則對行為是否可疑作出判斷基于規(guī)則的異常檢測分析歷史審計記錄,確定使用模式,自動產生描述此模式的規(guī)則。觀察當前行為,判斷是否符合已有模式。不需要安全缺陷的預先知識第14頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院15基于規(guī)則的入侵檢測基于規(guī)則的滲透鑒別使用專家系統(tǒng)技術利用規(guī)則確定已知滲透,弱點滲透,或可疑行為與審計記錄比較或與規(guī)則匹配規(guī)則與特定的機器或OS有關規(guī)則由專家們定義好壞依賴于規(guī)則建立的技術第15頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院16出錯的概率實際的入侵檢測系統(tǒng)需要一個可接受的虛假報警率如果檢測到很少的入侵,則造成安全的假象如果檢測到太多的入侵,則被忽視或浪費時間做好很難已有系統(tǒng)做的還不夠好第16頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院17分布式入侵檢測單一系統(tǒng)但一般都是網絡系統(tǒng)更多有效防御的方法用于檢測入侵包括處理各種形式的審計記錄網絡數(shù)據的完整性和保密性集中和非集中式結構第17頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院18分布式入侵檢測-結構第18頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院19分布式入侵檢測-代理結構第19頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院20蜜罐引誘攻擊者的誘惑系統(tǒng)轉移攻擊者遠離可訪問的關鍵系統(tǒng)用于收集攻擊者的行為信息希望攻擊者在系統(tǒng)中逗留更多時間,以使管理員能對此攻擊作出響應。使用虛假信息欺騙攻擊者收集攻擊者的詳細行為信息一個或多個網絡系統(tǒng)IETF,入侵檢測工作小組標準入侵檢測交換格式第20頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院21口令管理入侵者面對的第一條防線:口令系統(tǒng)用戶提供兩者:用戶名–決定用戶的特權口令–確定用戶口令常加密保存Unix采用multipleDES(帶有“鹽”值修改,variantwithsalt)最近更多的系統(tǒng)采用加密散列函數(shù)

(cryptohashfunction)應該保護系統(tǒng)中的口令文件第21頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院22第22頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院23第23頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院24口令研究許多口令很短許多口令可被猜到結果表明用戶經常使用弱口令需要對此進行研究找出對策告訴用戶應該如何選擇口令計算機產生口令口令自檢查口令預檢查第24頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院25口令管理–教育指導采用策略和更多的用戶教育,尤其是對好口令重要性的教育給出好口令的指導長度不能太短(>6)大小寫字母,數(shù)字,標點符號的混合非字典中的單詞但仍會被許多用戶忽視第25頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院26口令管理–計算機產生讓計算機生成口令因為有隨機性,所以不便記憶,故會寫下來,不安全。

即使可發(fā)音也仍難以記憶用戶一直很難接受FIPSPUB181是一個很好的口令自動生成器有描述和樣例代碼用隨機音節(jié)構成單詞第26頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院27口令管理–口令自檢查定期運行口令猜測工具對于幾乎所有語言/興趣組,都有很好的字典可供使用被破解的口令置為無效不可用但猜測所需的資源是很大的直到不好的口令被發(fā)現(xiàn),安全風險一直存在。第27頁,共30頁,編輯于2022年,星期二2023/11/1西安電子科技大學計算機學院28口令管理–口令預檢查增強口令安全性最可行的辦法允許用戶選擇自己的口令但系統(tǒng)檢查口令是否可被接受簡化了強化規(guī)則與壞口令字典可以比對采用一定的算法

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論