ImageVerifierCode 换一换
格式:PPT , 页数:78 ,大小:3.27MB ,
资源ID:15127864      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15127864.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(黑客入侵常用方法与防范措施PPT推荐.ppt)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

黑客入侵常用方法与防范措施PPT推荐.ppt

1、距离:提供的两类服务网络隐患扫描网络隐患扫描HP-UXHP-UXScoScoSolarisSolarisNT NT 服务器服务器服务器服务器 Web Web 服务器服务器服务器服务器NT NT 安全管理员安全管理员评估、评估、服务检查、服务检查、攻击性测试、攻击性测试、提交安全建议报告提交安全建议报告等功能等功能 网络隐患扫描硬件产品化网络隐患扫描硬件产品化 iTOP Net-Scanner网络入侵检测系统网络入侵检测系统IDSHP-UXHP-UXScoScoSolarisSolarisNT NT 服务器服务器服务器服务器 Web Web 服务器服务器服务器服务器NT NT 实时发现、实时发现

2、、发布警报、发布警报、与防火墙与防火墙联动等功能联动等功能分布式IDS架构 产品图NIDS产品技术产品技术(一一)n n降低误报率与漏报率降低误报率与漏报率uu基于应用会话的分析检测技术基于应用会话的分析检测技术uu高级模式匹配高级模式匹配uu无阻塞处理无阻塞处理n n实时响应技术实时响应技术uu提供多种响应方式提供多种响应方式uu响应过滤技术响应过滤技术uu防火墙互动开放接口防火墙互动开放接口-OpenNIDSOpenNIDSNIDS产品技术产品技术(二)n n系统自身保护系统自身保护uu无无IPIP抓包抓包uu响应过滤响应过滤uu模块化模块化uu多重监控多重监控n n应用部署应用部署uu支

3、持双向连接及加密认证支持双向连接及加密认证uu引擎串接部署引擎串接部署参考对比表格项目项目 产品产品引擎引擎平台平台检测检测项目项目双向双向连接连接防范防范STICKSTICK警报警报过滤过滤无无IPIP抓包抓包响应响应方法方法RealSecureRealSecureNTNTSolarisSolaris500500600600不支持不支持不支持不支持支持支持支持支持R,V,L,M,R,V,L,M,O,SO,SeTrusteTrustNTNT300300不支持不支持支持支持不支持不支持支持支持R,V,L,MR,V,L,MO,SO,SNISDetectorNISDetectorLinuxLinux

4、300300不支持不支持不支持不支持不支持不支持支持支持R,V,LR,V,L天阗天阗天阗天阗LinuxLinux?不支持不支持?不支持不支持支持支持R,V,L,M,R,V,L,M,T T天眼天眼LinuxLinux850850支持支持支持支持TCPTCP数据攻击数据攻击警报过滤警报过滤支持支持支持支持R,V,L,M,R,V,L,M,T,S,O,GT,S,O,GNIDS技术体系结构网络入侵检测系统示意图简单网络环境复杂网络环境 安全产品的性能问题规则集膨胀产品性能降低流量增加网络入侵监控系统网络入侵监控系统IMSHP-UXHP-UXScoScoSolarisSolarisNT NT 服务器服务器

5、服务器服务器 Web Web 服务器服务器服务器服务器NT NT 指定指定IP、实时发现、实时发现、制止阻断制止阻断IP包的格式普通用户普通用户HUB/SWITCH普通用户普通用户HUB/SWITCHHUB路由器/网关监控系统Internet网络入侵取证系统网络入侵取证系统nIFS识别识别识别识别保存保存保存保存分析分析分析分析提交提交提交提交国际计算机网络安全技术交流国际计算机网络安全技术交流FIRSTFIRST年会介绍年会介绍n nFIRSTFIRSTFIRSTFIRST(Forum of Incident Response and Security TeamsForum of Incid

6、ent Response and Security TeamsForum of Incident Response and Security TeamsForum of Incident Response and Security Teams)n n计计算机网算机网络络事件响事件响应应和安全和安全组织论坛组织论坛。旨在。旨在联联络络全世界的网全世界的网络络安全安全组织组织以及以及专专家,家,针对针对日益日益严严重的网重的网络络安全安全课题课题采取技采取技术术及管理及管理对对策的高策的高级级研研讨讨会。会。n n该该会会议议已在世界各地召开已在世界各地召开过过,其中包括:法国,其中包括:法国的的

7、图卢兹图卢兹、美国的芝加哥、澳大利、美国的芝加哥、澳大利亚亚的布里斯的布里斯班、墨西哥的蒙特雷、英国的布班、墨西哥的蒙特雷、英国的布鲁鲁斯托斯托尔尔以及以及美国加州的克拉拉。美国加州的克拉拉。n n每届都有来自每届都有来自3030多个不同国家的大致多个不同国家的大致300300多位多位参加者,我国代表近几年参加会议参加者,我国代表近几年参加会议。n n 近年近年FIRSTFIRST年会讨论的热点内容年会讨论的热点内容主要集中几个方面主要集中几个方面:1.1.取证方面:相关的技术报告有:取证方面:1 1)Forensic DiscoveryForensic Discovery(取证的发现);取证

8、的发现);2 2)文件系统的内部结构调查导引;文件系统的内部结构调查导引;3 3)Windows XPWindows XP客户端的取证功能;客户端的取证功能;4 4)计算机取证在网络入侵调查中的重要作用;)计算机取证在网络入侵调查中的重要作用;5 5)计算机取证协议与步骤的标准化;)计算机取证协议与步骤的标准化;6 6)Pdd:Pdd:手持式操作系统设备的存储映像与手持式操作系统设备的存储映像与 取证分析。取证分析。近年近年FIRSTFIRST年会讨论的热点内容年会讨论的热点内容主要集中几个方面主要集中几个方面:2.2.传统安全防护技术和手段的报告,如:传统安全防护技术和手段的报告,如:1 1

9、)使用个人防火墙加固安全防范;)使用个人防火墙加固安全防范;2 2)使用)使用EtherealEthereal实现入侵检测;实现入侵检测;3 3)电子商务的安全:保护)电子商务的安全:保护WebWeb应用;应用;4 4)ESAESA网络安全策略的设计、处理及其实现;网络安全策略的设计、处理及其实现;5 5)NASIRCNASIRC公告板实现方法和公告板实现方法和PKIPKI;6 6)UDPUDP扫描的问题;扫描的问题;7 7)一种防止绕过)一种防止绕过NIDSNIDS的适应规则评估算法的适应规则评估算法(AREARE););8 8)识别路由器配置中的安全漏洞;)识别路由器配置中的安全漏洞;3.

10、3.事件或具体攻击的分析研究报告事件或具体攻击的分析研究报告:一个全球性一个全球性InternetInternet蠕虫事件的调查;蠕虫事件的调查;911911事件的相关情况报告;事件的相关情况报告;DoS DoS攻击数据流量的分析;攻击数据流量的分析;SYNDEF:战胜战胜DoS/DDoS SYNDoS/DDoS SYN洪水攻击的一种方法。洪水攻击的一种方法。4.4.与法律相关的报告:与法律相关的报告:CERTs CERTs新的合法性问题讨论;新的合法性问题讨论;CSIRT CSIRT培训:合法性问题;培训:版权侵范问题版权侵范问题-未来十年事件响应的最大挑战;未来十年事件响应的最大挑战;5.

11、5.标准方面的报告:标准方面的报告:CVECVE的研究进展报告;的研究进展报告;传统防范工具的局限传统防范工具的局限n n防火墙用于网络隔离与过滤,仅类似于门岗。防火墙用于网络隔离与过滤,仅类似于门岗。n n大多数入侵检测系统(大多数入侵检测系统(IDSIDS)依赖于网络数据依赖于网络数据的片断,从法律的角度来看证据不够完整;但的片断,从法律的角度来看证据不够完整;但可以将可以将IDSIDS看作盗贼警报。看作盗贼警报。=网络取证网络取证设备如视频相机用来捕获盗贼的行设备如视频相机用来捕获盗贼的行 踪记录证据,通过分析报告或者提交法庭、或踪记录证据,通过分析报告或者提交法庭、或者提供加强防卫的具

12、体措施。者提供加强防卫的具体措施。入侵取证 取证取证(Forensic)Forensic)n n针对计算机入侵与犯罪进行证据获取、保存、分析和出示的科学与技术。n n证据的分析可以看作是对受侵计算机系统进行详细的解剖过程,对入侵的事件过程进行重建。n n所提供的计算机证据与分析必须能够给法庭呈堂供证。取证科学取证科学n n取证技术的有效性和可靠性以及取证专家基于科学分析的结果所得出的报告将作为法庭判决至关重要的依据。n n整个取证过程中需要遵照操作规程和协议以确保证据进行过正确的分析并保证自始至终没有被篡改过。入侵取证技术动态入侵取证技术动态n n1995年的一项美国Secret Servic

13、e调查报告指出,7070的法律部门拥有自己的计算机取证实验室,美国国防部至少在六年前就存在计算机取证实验室(CFLab),近年来披露出丰富的实用工具与产品。n n中国至今还缺乏入侵取证方面专门有效的产品。2121世纪的网络安全管理与取证技术世纪的网络安全管理与取证技术13届FIRST年会报告n nForensicForensic(取证)的定义取证)的定义n n计算机犯罪斗争中的体系结构、计算机犯罪斗争中的体系结构、IDSIDS和取证技术和取证技术n n一种新的取证范例一种新的取证范例n n案例研究案例研究-IISIIS 漏洞(漏洞(20012001年中美黑客大战年中美黑客大战)2002年安然事件年安然事件Guardent公司入侵取证模型入侵取证模型法律基准法律基准证据的法律和法规证据的法律和法规技术基准技术基准分分 析析 策策 略略技术解决方案技术解决方案(一)网络入侵取证 网络取证的设计与有关步骤网络

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1