下载此文档

保密安全密码技术--8IDS.ppt


文档分类:IT计算机 | 页数:约84页 举报非法文档有奖
1/84
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/84 下载此文档
文档列表 文档介绍
保密安全与密码技术
第八讲入侵检测系统IDS
入侵知识简介
入侵检测技术
入侵检测系统的选择和使用
课程内容
课程目标
了解入侵检测的概念、术语
了解入侵检测产品部署方案
了解入侵检测产品选型原则
了解入侵检测技术发展方向
入侵知识简介
入侵(Intrusion)
入侵是指未经授权蓄意尝试访问信息、窜改信息,使系统不可靠或不能使用的行为。
入侵企图破坏计算机资源的完整性、机密性、可用性、可控性
入侵者
入侵者可以是一个手工发出命令的人,也可是一个基于入侵脚本或程序的自动发布命令的计算机。
入侵知识简介
目前主要漏洞:
缓冲区溢出
拒绝服务攻击漏洞
代码泄漏、信息泄漏漏洞
配置修改、系统修改漏洞
脚本执行漏洞
远程命令执行漏洞
其它类型的漏洞
侵入系统的主要途径
物理侵入
本地侵入
远程侵入
网络入侵的一般步骤
进行网络攻击是一件系统性很强的工
作,其主要工作流程是:
目标探测和信息收集
自身隐藏
利用漏洞侵入主机
稳固和扩大战果
清除日志
网络入侵步骤总览
选中攻击目标
获取普通
用户权限
擦除入
侵痕迹
安装后门新建帐号
获取超级
用户权限
攻击其它
主机
获取或
修改信息
从事其它
非法活动
扫描
网络
利用系统已知的漏洞、通过输入区向CGI发送特殊的命令、发送特别大的数据造成缓冲区溢出、猜测已知用户的口令,从而发现突破口。
入侵检测系统概述
概要
背景介绍
入侵检测的提出
入侵检测相关术语
入侵检测系统分类
入侵检测系统构件
入侵检测系统部署方式
背景介绍
信息社会出现的新问题
信息时代到来,电子商务、电子政务,网络改变人们的生活,人类进入信息化社会
计算机系统与网络的广泛应用,商业和国家机密信息的保护以及信息时代电子、信息对抗的需求
存储信息的系统面临的极大的安全威胁
潜在的网络、系统缺陷危及系统的安全
传统的安全保密技术都有各自的局限性,不能够确保系统的安全
信息系统的安全问题
操作系统的脆弱性
计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性
数据库管理系统等应用系统设计中存在的安全性缺陷
缺乏有效的安全管理
黑客攻击猖獗
网络
内部、外部泄密
拒绝服务攻击
逻辑炸弹
特洛伊木马
黑客攻击
计算机病毒
后门、隐蔽通道
蠕虫

保密安全密码技术--8IDS 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数84
  • 收藏数0 收藏
  • 顶次数0
  • 上传人2286107238
  • 文件大小0 KB
  • 时间2015-12-28