入侵检测技术综述-蜜罐(1)

一、burpsuite pro 版本下载地址https://pan.baidu.com/s/1pMoBYVh   密码bq42

二、入侵检测技术

1、计算机系统面临的威胁 拒绝服务 概念---->目标服务器不能提供正常的服务,

引发缘由 服务请求超载,在短时间内向服务器发送大量请求,是目标服务器来不及处理,最终导致服务器奔溃,

SYN洪水,利用TCP协议在短时间内向服务器发送大量半开链接服务,即只发送SYN/ACK报文,而不发送最后的ACK报文,使得目标服务器保留链接资源,希望收到可能传送的报文,导致在但时间内耗尽目标服务器系统资源。造成链接请求无法得到响应。

报文超载一般是向服务器发送大量的响应报文MICMP等,使得目标主机无法响应大量的报文

2、欺骗,IP地址欺骗,Internet缺乏地址安全认证机制,攻击者将攻击数据包的源IP地址伪装成合法的IP地址,欺骗网络安全设备,进入用户内联网路

一种是基于ICMP的路由欺骗,攻击者特意伪装路由器将构造的ICMP重定向报文发给目标主机,目标主机修改自己的路由表,将报文按照攻击者只是的路由发往不可控制的网络

一种是基于RIP的路由欺骗,攻击者通过广播错误的路由信息使得被动接受路由信息的网络或者主机按照攻击者的意图构造错误的路由表项

一种是源路由欺骗 攻击者利用IP的源路由机制,将正常的数据包重定向到指定的网络主机上。

3、DNS欺骗  攻击者先与域名服务器返回给目标主机一个伪造的数据报文,将目标主机链接到受攻击者控制的非法主机上,或者进行IP地址验证时进行欺骗服务器。

4、web欺骗 攻击者创建某个网络的镜像,使得用户访问镜像网站,

5、监听技术 分析网络数据,获得目标主机的拓扑结构,主机服务提供情况,将自己的网卡配置成混杂模式就可以获得整个局域网上的传递的明文数据。

6、密码破解 之前最常用的方法就是密码爆破,但是现在还是对数据库的挖掘

7、木马 利用欺骗手段将木马程序种植到目标主机上,运行木马程序开启后门,将用户的信息传递到指定主机上

8、缓冲区溢出  操作系统为程序分配数据缓冲区,故意向缓冲区传递超出缓冲区数据,数据将覆盖程序或函数的返回地址,使得指令跳转到入侵者希望执行的位置继续执行,即攻击代码位置。

9、ICMP秘密通信 原因是ICMP的某些字段并不会被安全设备进行检查,攻击者可以利用这些字段进行攻击

10、TCP会话劫持 攻击者强行介入已近建立连接的TCP,进而达到进入目标系统

原文地址:https://www.cnblogs.com/xinxianquan/p/8481345.html

时间: 2024-08-08 20:59:14

入侵检测技术综述-蜜罐(1)的相关文章

入侵检测技术考点

第一章.入侵检测概述 入侵检测定义:入侵是指在非授权得情况下,试图存取信息.处理信息或破坏以使系统不可靠.不可用的故意行为. 入侵检测的基本原理:主要分为四个阶段: 1.      数据收集:数据收集是入侵检测的基础,采用不同的方法进行分析. 2.      数据处理:从原始数据中除去冗余.杂声,并且进行格式化以及标准化处理. 3.      数据分析:检查数据是否正常,或者显示是否存在入侵. 4.      响应处理:发现入侵,采取措施进行保护,保留入侵证据并且通知管理员. 1.4 入侵检测的

六:入侵检测技术实战

入侵检测技术可实时监控网络传输,自动检测可疑行为,分析来自网络外部入侵信号和内部的非法活动,在系统受到危害前发出警告,对攻击做出实时的响应,并提供补救措施,最大程度地保障系统安全. 6.1 入侵检测概述 所谓入侵检测是指试图监视和尽可能阻止有害信息的入侵,或其他能够对用户的系统和网络资源产生危害的行为.简单地 说,它是这样工作的:用户有一个计算机系统,它与网络连接着,也许也同互联网连接.由于一些原因,允许网络上的授权用户访问该计算机.比如说,有一个连接 着互联网的Web服务器,允许自己的客户.员

KDD Cup 99网络入侵检测数据的分析

看论文 该数据集是从一个模拟的美国空军局域网上采集来的 9 个星期的网络连接数据, 分成具有标识的训练数据和未加标识的测试数据.测试数据和训练数据有着不同的概率分布, 测试数据包含了一些未出现在训练数据中的攻击类型, 这使得入侵检测更具有现实性. 在训练集中包含了1种正常的标识类型 normal 和 22种训练攻击类型. 1.KDDCup99入侵检测实验数据的标识类型 标识类型 含义 具体分类标识 Normal 正常记录 normal DOS 拒绝服务攻击 back, land, neptune

十一、入侵检测系统

简介 入侵检测系统(intrusion detection system,简称IDS) 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备.它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术. 依照一定的安全策略,通过软.硬件,对网络.系统的运行状况进行监视,尽可能发现各种攻击企图.攻击行为或者攻击结果,以保证网络系统资源的机密性.完整性和可用性. IDS组成 一个入侵检测系统分为四个组件. 事件产生器(Event generators

AI佳作解读系列(五) - 目标检测二十年技术综述

计算机视觉中的目标检测,因其在真实世界的大量应用需求,比如自动驾驶.视频监控.机器人视觉等,而被研究学者广泛关注. 上周四,arXiv新出一篇目标检测文献<Object Detection in 20 Years: A Survey>,其对该领域20年来出现的技术进行了综述,这是一篇投向PAMI的论文,作者们review了400+篇论文,总结了目标检测发展的里程碑算法和state-of-the-art,并且难能可贵的对算法流程各个技术模块的演进也进行了说明,还深入到目标检测的特定领域,如人脸检

论文:基于数据挖掘的网络入侵检测关键技术研究-郭春

目录 1.文章主要工作: 1.1 设计了一种适用于入侵检测的特征提取方法.(降维)DSFE:Distance-sum based feature extraction method; 1.2 设计了一种能够适用于入侵检测的样本约简方法.(样本约简,即缩减数据集中的样本数量) 1.3 设计了一种离群点挖掘的异常检测方法.(能够发现数据集中偏离大部分数据的离群值) 1.4 设计了一种包含三个检测模块的两层混合入侵检测模型. 1.文章主要工作: 1.1 设计了一种适用于入侵检测的特征提取方法.(降维)

入侵检测

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉.他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象.入侵检测是防火墙的合理补充. 入侵检测系统所采用的技术可分为特征检测与异常检测两种: 特征检测: 特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式.它

初出茅庐--文本自动校对技术综述

申明:本博纯属个人对文本校对技术的偏好,以便于以后查阅.由于自己尚在学习探索中,内容不免有些显得不成熟,若有不当之处还请阅者指正. 文本自动校对是自然语言处理的重要研究领域之一.可用个人书写文字的检查,也可满足出版社的大量较高需求.文本自动校对,分为集中技术,一是文字文字自动校对,即程式将文本中出现的错字,借助文法检查器的检查,一一标出,由使用者用眼看逐一校对.二是语音自动校对,即让语音程式将文本转成语音输出,让校稿人员来听,以发现错误.这种校对方式,属于比较弱的校对方式,更多的依赖于人的听觉与

伪AP检测技术研究

转载自:http://www.whitecell-club.org/?p=310 随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中伪AP钓鱼攻击是无线网络中严重的安全威胁之一. 受到各种客观因素的限制,很多数据在WiFi网络上传输时都是明文的,如一般的网页.图片等:甚至还有很多网站或邮件系统在手机用户进行登陆时,将帐号和密码也进行了明文传输或只是简单加密传输(加密过程可逆).因此,一旦有手机接入攻击者架设的伪AP,那么通过该伪AP传输的各种信息,包括帐号和密码