保密性、完整性、可用性;合法使用。
信息泄露、完整性破坏、拒绝服务、非法使用。
强制性访问控制策略(MAC)和自主性访问控制策略(DAC)。
被动攻击和主动攻击。
认证、访问控制、数据保密性、数据完整性、不可否认性。
加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。
可信功能度、安全标志、事件检测、安全审计跟踪、安全恢复。
通信安全指对通信过程中传输的信息施加保护;计算机安全是对计算机系统中的信息保护,包括操作系统安全和数据库安全;网络安全包括网络边界安全、Web安全和电子邮件安全等内容。
基本安全威胁:信息泄露、完整性破坏、拒绝服务、非法使用。
主要渗入类型威胁:假冒、旁路控制、授权侵犯。
主要植入类型威胁:特洛伊木马、陷门。
物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制。
在某个安全域内,施加给所有与安全相关活动的一套规则。
等级:安全策略目标、机构安全策略、系统安全策略。
访问控制策略属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。
MAC是强制性访问控制策略,由安全域中的权威机构强制实施,任何人不可回避;
DAC是自主性访问控制策略,为特定的一些用户提供了访问资源的权限,此后可以利用此权限控制这些用户对资源的进一步访问。
主动攻击是指恶意篡改或伪造数据流等攻击行为,包括:伪装攻击、重放攻击、消息篡改、拒绝服务攻击;
被动攻击是对所传输的信息进行窃听和监测,目标是获得线路上所传输,包括窃听攻击和流量分析。
常见形式包括以下:
口令窃取,对于攻击者,有三种基本方式猜测口令,第一种是利用已知或假定的口令尝试登录,第二种是根据窃取的口令文件进行猜测(包含字典攻击),第三种是窃听某次合法终端之间的会话,并记录所用的口令。在防护上,可以加强对用户的培训,如果无法阻止选择低级的口令,那么需要对口令文件进行严格的保护。
欺骗攻击,是采用欺骗的方式获取登录权限。
缺陷和后门攻击,程序中的某些代码可能不能满足特定的需求,攻击者可以利用这些缺陷发起攻击。在编写网络服务器软件时,要充分考虑如何防止黑客的攻击行为(例如验证输入数据的正确性,例如验证输入数据的长度和存储区分配的占用情况),对输入语法做出正确的定义,必须遵守最小特权的原则。
认证失效,通过使认证机制失效实现攻击。应对方案是修改认证方案来消除缺陷,例如基于“挑战/响应”的认证机制。
协议缺陷,利用协议而不是系统的缺陷,例如TCP序列号攻击。
信息泄露,利用泄露的信息推理和分析,得到有价值的信息。
指数攻击,包括病毒和蠕虫,病毒依附于其他程序传播,蠕虫可自行传播,两者的传播方式具有指数增长的数学模型。如果不与受传染的主机通信,就不会感染病毒。
拒绝服务攻击,DoS攻击通过过度使用服务,让软件或硬件过度运行,使网络连接超出其容量,目的是造成自动关机或系统瘫痪,或者降低服务质量。DDoS攻击使用很多的Internet主机,同时向目标发起攻击。
安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。安全服务通过安全机制来实现安全策略。
安全威胁是指某个人、物、事件或概念对某一资源的保密细腻个、完整性、可用性或合法使用所造成的威胁。
安全防护是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点。
风险是某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。与价值和攻击成功的概率成正相关。
授权是安全策略的一个基本组成部分。所谓授权,指主体对客体的支配权利,规定了谁可以对谁做什么。
32位,48位。
16位,插口即socket:48位。
略。
2个。
面向连接;可靠端到端字节流传输。
略。
在发送端先把长的报文划分为较短的、固定长度的数据段,每个数据段前面加上首部构成分组,每一个分组的首部都含有地址等控制信息,把一个个分组转发到下一个路由器,最后在接收端处将根据首部信息,将分组重组恢复成原来的报文。
面向连接服务需要在通信之前先建立连接,这种方式的连接服务具有可靠性和稳定性,但是占用通信信道资源,性能较差;无连接是不可靠的连接,信息可能丢失,但不占用通信信道。
端口是传输层概念。端口号是按照应用进程的功能对应用进程实行的标识。端口号与IP地址共同组成了socket,用于唯一标识某台主机上的某个进程。
在建立连接之前,先进行三次握手:(1)客户端向服务器发送SYN=1,seq=J的请求报文;(2)服务器回复SYN=1,ACK=1,ack=J+1,seq=k的确认报文;(3)客户端回复ACK=1,ack=k+1的确认报文。
随后一方每向另一方发送数据,都会收到一个响应报文以保证数据传输无误。
在结束通信时,进行四次握手:(1)主动关闭方发送FIN=1的请求报文;(2)被动关闭方收到报文后,回复一个ACK=1的确认报文;(3)被动关闭方发送FIN=1的请求报文;(4)主动关闭方回复一个ACK=1的确认报文。在四次握手时仍然可以进行通信,结束后断开连接。
缺省子网掩码即未划分子网,对应的网络号的位都置1,主机号都置0。因为计算机计算与操作很迅速,可以提高分发效率。
IP数据包的首部包含了源地址和目标地址。主机A会用本机配置的24位IP网络掩码255.255.255.0与目标地址进行与运算,得出目标网络地址与本机的网络地址是不是在同一个网段中。如果不是将IP数据包转发到网关。
在发往网关前主机A还会通过ARP的请求获得默认网关的MAC地址。在主机A数据链路层IP数据包封装成以太网数据帧,然后才发住到网关。当网关路由器接收到以太网数据帧时,发现数据帧中的目标MAC地址是自己的某一个端口的物理地址,这时路由器会把以太网数据帧的封装去掉。路由器认为这个IP数据包是要通过自己进行转发,接着它就在匹配路由表。匹配到路由项后,它就将包发往下一条地址。
当IP地址32位全为0时是本机地址,作为本机地址,作用是在发送DHCP请求时以本机地址作为源地址。
每个网关的端口都有一个IP地址,通常路由器有两个MAC地址,一个用于LAN一个用于WAN。一个MAC地址可以对应多个IP地址。
ipv4的地址有限,通过建设内网能够增大网络上主机的数量,并且划分内网能够方便对内网进行管理。
路由聚合是对于路由器而言的,能够将一些路由条目合并成更少的数目,减轻路由器负担。
32位,48位,128位。
IP地址、MAC地址。
外网和内网。
53号、IP地址到域名、域名到IP地址。
25,
20端口,21端口。
23端口。
22端口。
161端口。
123端口。
如果本地没有ARP表,发送ARP请求建立ARP表。向目的IP发送SYN建立请求,对方回复SYN、ACK报文,我方再回复ACK报文,建立TCP连接。然后发送TCP报文。
服务器响应SYN报文时,会建立一个连接监听,当收到大量的SYN报文时,服务器就会超出负载。防范的方法包括:建立防火墙或者加固TCP/IP协议栈。
源路由选项是IP数据包头部的选项,在打开这个选项时,路由器会在字段中添加路由信息。恶意的路由器可以制造假的路由信息对网络进行攻击。
UDP连接不验证对方,更容易被欺骗。也相比TCP缺少各种机制,包括拥塞控制、校验等。
由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。
通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。
避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名。
IPv6和IPv4之间的最大差别在于:IP地址的长度从32位到128位。通过裁剪IPv4报头中的某些字段,或把一些字段移入到扩展报头中,IPv6基本报头的总长度大大减小了。IPv6使用固定长度的基本报头,从而简化了转发设备对IPv6报文的处理,提高了转发效率。尽管IPv6地址长度是IPv4地址长度的4倍,但IPv6基本报头的长度只有40字节,为固定的IPv4报文头长度(不包括选项字段)的2倍。
可以。双栈协议、隧道技术、协议转换。
ARP攻击。
因为ARP协议有漏洞。
配置802.1x协议,或者采用静态arp表。
(1)可能。
(2)可能。
ICMP提供了IP路由和交付问题的关键反馈信息。攻击者利用ICMP可以对路由进行重定向攻击;在防火墙中禁用ICMP功能;防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。
主机的MAC地址唯一且固定。但不能表示身份。
DNS缓存投毒、DNS劫持、域名劫持、DNS ddos攻击等。DNSsec是DNS的安全扩展,可以对DNS记录进行数字签名。
IMAP是分布式的,具有摘要阅读、选择性下载附件、服务器缓存。
不能。SSH的信息交换基于主机密钥,如果没有可信的认证机构对服务器的真实性进行验证的话,可能会被欺骗。
SNMPv3主要针对安全做了改进,包括加密算法、身份认证。
是基于UDP的组播数据包。源地址是本机地址,目的地址是组播地址。
窃听、篡改、DDOS攻击、蠕虫等。身份认证、消息加密、防火墙检测。
FTP反弹攻击,伪装FTP请求,口令泄露,ftpd权限问题。限制port命令的使用,密文传输数据,身份认证。
同:
异:
H.323沿用的是传统的实现电话信令模式,比较成熟,已经出现了不少H.323产品。H.323符合通信领域传统的设计思想,进行集中、层次控制,采用H.323协议便于与传统的电话网相连。SIP协议借鉴了其它因特网的标准和协议的设计思想,在风格上遵循因特网一贯坚持的简练、开放、兼容和可扩展等原则,比较简单。
明文消息空间M、密文消息空间C、加密密钥空间K、有效的密钥生成算法ξ、有效的加密算法E、有效的解密算法D。
双方采用的密钥相同。
代换、换位。
流密码、分组密码。
算法、密钥。
64b明文,56b密钥,分组长度32b。
128、192、256b均可;128b。
电话手机到基站;缺点是移位寄存器级数段,可以用穷举法破解。
DES、rijndael、MARS、RC6、Serpent、SM4。
ECB(电码本)、CBC(分组链接)、OFB(输出反馈)、CFB(密码反馈)、CTR(计数器)。
128b初始密钥、128b初始向量;输出32b密钥字序列;
三层包括:16级线性反馈移位寄存器、比特重组、非线性函数F。
128b,128b,32轮。
公开好的算法,可以接受更多的攻击验证加密算法的强度。
是。多标。
没有限制一次。
因为完全随机的密文无法破解。
代换密码+换位密码的叠加使用,是数学上证明了的能够抵抗频度分析攻击的密码体制。
单钥体制。流密码针对单个元素、是基于时间变化的加密变换,分组密码针对单元大小确定分组进行固定变换。
置换:
128;128、192、256。
安全强度增加,能简化协议和系统的设计;导致新的同样强度的杂凑函数出现。
AES算法是均衡了软件实现、硬件实现、时空资源占用等因素的最终方案。
从密码学角度,AES没有对未知数学问题的依赖,即为数学可证明的安全。
从产品角度,在AES算法被标准化后,很多硬件芯片和软件工具都实现了对AES的支持。因此应用AES有助于减少工作量和失误。
从安全角度,128位及以上AES还没有出现过破解。
伽罗华域中乘法运算其实是域中元素对应的多项式的乘法运算,相加时为模2加法。
公钥、私钥;私钥,公钥。
构造双钥密码算法所依赖的数学问题。单向性。
x,α^ab,p和q。
DHP、FAC、DL、多项式求根。
加密、数字签名。
消息破译、骗取仲裁签名、骗取用户签名。
椭圆曲线密码ECC。
GF(2^m),素曲线。
对于可逆函数y=f(x),很难通过y求得x,则称单向函数。
在给定某条件时,容易计算y=f(x)及其逆;在没给条件时,很难通过y求得x。
大素数分解。
diffie-hellman问题的破解本身是一个离散对数问题。
只有e与phin互素时,能求出ed=1(mod phin)。
当i比较大时不是。
消息加密、消息认证码、杂凑函数。
对称加密和公钥加密。
MAC,认证技术。密钥,固定长度的短数据块。
杂凑函数;软件实现;杂凑函数;内嵌杂凑函数可替换;保持杂凑函数的性能;以简单的方式使用和处理密钥。易于分析HMAC用于认证的密码强度。
算法的强度和嵌入的杂凑函数的强度。内嵌杂凑函数。计算输出、计算碰撞。
前者需要密钥。
收方能确认、不能伪造;发方不能否认;收方不可否认;第三者可确认、不能伪造
确定性数字签名,随机化数字签名。
大素数分解问题的困难性。
求离散对数的困难性。
在无签名者合作的条件下不可能验证签名,从而可以防止复制或散布他所签文件的可能性。
群体密码学,对签名者实现匿名保护。
椭圆曲线。
随着计算机性能的提升,大素数分解问题的难度下降;还没有确信的方法证明RSA的安全性等价于大素数分解问题;没有确信的方法证明NP不属于P。
有效性、公平性、完整性、安全性。
数字签名。
单钥体制的密钥交换协议和采用双钥体制的密钥交换协议。
在有限域上计算离散对数的困难性。
隐式密钥认证、密钥确证、显示密钥认证。
密码算法、密码技术、协议本身。
已知明文攻击、选择密文攻击、预言者会话攻击、并行会话攻击。
攻击检验方法、形式语言逻辑证明。
是两个或多个实体为了完成某个特定任务而规定的步骤。特定包括确定性、交互性和目的性。
协议分为仲裁协议(存在仲裁者:公正第三方),裁决协议(存在裁决人:解决纠纷),自动执行协议(最好的协议,保证公平性)。
有效性、公平性、完整性、安全性。
密钥建立协议、认证协议、认证的密钥建立协议。
B
B
A
D
D
D
C
C
A
C
由权威机构CA认证,是证书所有者及其持有签名的集合。
主要包括:证书有效期、版本信息、证书序列号、证书使用的签名算法、证书发行机构名、所有人名称、公钥、发行者签名。
CA签发证书、RA审查用户的证书申请。
交叉证书的认证本质是一种分布式的认证。能够使不同PKI域的CA和最终用户能互动。
(1) 数字证书持有者报告该证书中指定公钥对应的私钥被破解(被盗);
(2) CA发现签发数字证书是出错;
(3) 证书持有者离职,而证书为其在职期间签发的。
密钥生成、注册、验证、证书生成。
RCA不需要管理所有的数字证书,可以将任务委托给二级机构,依次进行。
撤销、漫游等。
用于内部环境或者测试。
CRL是脱机的;而OCSP、SCVP是联机的。SCVP相比OCSP功能更多。
向更高一级的CA验证银行B的身份和公钥是否匹配。
链路加密、节点加密、端到端加密、混合加密。
基本密钥、会话密钥、密钥加密密钥、主机主密钥。
利用安全信道、双钥体制、量子技术。
认证建立协议、密钥建立协议、认证的密钥建立协议。
中间人攻击。
A.加密 B. SSO
C.远程登录 D.本地登录
A
A. AS B. TGT
C. TGS D.文件服务器
A
A. AS B. TGT
C. TGS D.文件服务器
C
网络加密的方式有4种分别是链路加密、节点加密、端到端加密、混合加密。
链路加密的优点:(1) 加密对用户是透明的,通过链路发送的任何信 息在发送前都先被加密。
(2) 每个链路只需要一对密钥。
(3) 提供了信号流安全机制。
缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。
节点加密的优点:(1)消息的加、解密在安全模块中进行,这使消息内容不会被泄密
(2)加密对用户透明
缺点:(1)某些信息(如报头和路由信息)必须以明文形式传输
(2)因为所有节点都必须有密钥,密钥分发和管理变的困难
端到端加密的优点:①对两个终端之间的整个通信线路进行加密
②只需要2台加密机,1台在发端,1台在收端
③从发端到收端的传输过程中,报文始终以密文存在
④消息报头(源/目的地址)不能加密,以明文传送
⑤只需要2台加密机,1台在发端,1台在收端
⑥从发端到收端的传输过程中,报文始终以密文存在
⑦比链路和节点加密更安全可靠,更容易设计和维护
缺点:不能防止业务流分析攻击。
混合加密的是链路和端到端混合加密组成。
优点:从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。对于某些远程机构,链路加密可能更为合适。缺点信息的安全设计较复杂。
密钥的保护、存储和备份;吊销和销毁。单钥密码、双钥密码、证书。
1、基本密钥或称初始密钥其用途是与会话密钥一起去启动和控制某种算法所构造的密钥产生器,产生用于加密数据的密钥流。
2、会话密钥其用途是使人们可以不必繁琐的更换基本密钥,有利于密钥的安全和管理。
3、密钥加密密钥用途是用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。
4、主机主密钥作用是对密钥加密密钥进行加密的密钥,存储于主机处理器中。
真正随机、等概率;避免弱密钥;密钥不能选的过长以便于记忆和存储;采用杂凑技术。
主机密钥:
密钥加密密钥:
会话密钥和数据加密密钥。
基本方法:利用安全信道、利用双钥体制、利用量子技术。
基本模式:点对点传输、密钥分配中心KDC、密钥传递中心KTC。
最常用的是kerberos协议。防止进行中间人攻击。
不直接传送用户的密钥,而是从传送中可以构建密钥。主要分为基于身份的公钥和自证实公钥。
保护:分级保护密钥,保证极少数密钥能以明文形式存储在严密物理保护的密码器件中。
存储:要保证密钥的机密性、认证性和完整性。基于个人存储;ROM卡;口令加密存储;口令确定性算法生成。
备份:好的办法是共享密钥协议。
控制密钥的生成、输入、使用、更新、注销和销毁、恢复等。
撤销:通常需要通知KDC或通信方,撤销该密钥。
销毁:物理介质的需要用碎纸机这类设备销毁;存储数据需要多次重写。
1、防火墙应位于___C _
A、公司网络内部 B、公司网络外部
C、公司网络与外部网络 D、都不对
2、应用网关的安全性__ B __包过滤防火墙。
A、不如 B、超过 C、等于 D、都不对
3、防火墙可以分为静态包过滤、动态包过滤、电路级网关、应用级网关、状态检查包过滤、切换代理和空气隙7种类型。
4、静态包过滤防火墙工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括**:数据源地址**、目的地址、应用或协议、源端口号、目的端口号。
5、动态包过滤防火墙工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括数据源地址、目的地址、应用或协议、源端口号、目的端口号。
6、电路级网关工作于OSI模型的会话层上,它检查数据包中的数据分别为源地址、目的地址、应用或协议、源端口号、目的端口号和握手信息及序列号。
7、应用级网关工作于OSI模型的应用层上,它可以对整个数据包进行检查,因此其安全性最高。
8、状态检测防火墙工作于OSI模型的全部7层上,所以在理论上具有很高的安全性,但是现有的大多数状态检测防火墙只工作于网络层上,因此其安全性与包过滤防火墙相当。
9、切换代理在连接建立阶段工作于OSI模型的会话层上,当连接建立完成值后,再切换到动态包过滤模式,即工作于OSI模型的网络层上。
10、空气隙防火墙也称作安全网闸,它在外网和内网之间实现了真正的隔离。
**答:**防火墙一般有3个或3个以上的接口。网关所在的网络称为‘非军事区’(DZM)。网关的作用是提供中继服务,以补偿过滤器带来的影响。
**答:**使用NAT的防火墙具有另一个优点,它可以隐藏内部网络的拓扑结构,这在某种程度上提升了网络的安全性。在NAT中记录端口号是因为在实现端口地址转换功能时,两次NAT的数据包通过端口号加以区分。
动态NAT、静态NAT、端口多路复用PAT。
必须。因为防火墙本身是连接两个网络的,本身必须具有转发功能。
根据静态规则过滤数据包。性能好、成本低;安全性低、缺少状态感知能力、容易遭受IP欺骗、创建访问控制策略难。
答:与电路级网关不同的是应用级网关必须针对每个特定的服务运行一个特定的代理,它只能对特定服务所生成的数据包进行传递和过滤。
应用级网关的优点:
1、在已有的安全模型中安全性较高
2、具有强大的认证功能
3、具有超强的日志功能
4、应用级网关防火墙的规则配置比较简单
缺点:1、灵活性差 2、配置复杂 3、性能不高
答:防火墙是Internet安全的最基本组成部分,但对于内部攻击以及绕过防火墙的连接却无能为力,另外,攻击者可能利用防火墙为某些业务提供的特殊通道对内部网络发起攻击,注入病毒或木马。
答:软件防火墙是利用CPU的运算能力进行数据处理,而硬件防火墙使用专用的芯片级处理机制。
1、根据数据源的来源不同,IDS可分为基于网络NIDS 、基于主机HIDS和两种都有DIDS种类型。
2、一个通用的IDS模型主要由数据收集、检测器、知识库和控制器4部分组成。
3、入侵检测分为3个步骤,分别为信息收集、数据分析和响应。
4、一个NIDS的功能结构上至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能
5、DIDS通常由数据采集构建 、通信传输构建、入侵检测分析、应急处理的构建和用户管理构建5个构建组成。
6、IDS控制台主要由日志检索、探测器管理、规则管理、日志报表和用户管理5个功能模块构成。
7、HIDS常安装于被保护的主机,NIDS常安装于网络入口处。
8、潜在人侵者的可以通过检查蜜罐日志来获取。
9、吸引潜在攻击者陷阱为蜜罐。
能对企图入侵、正在入侵和已经发生的入侵行为进行识别的系统。
答:功能构成包含:事件提取、入侵分析、入侵响应、远程管理4个部分功能
1、网络流量的跟踪与分析功能
2、已知攻击特征的识别功能
3、异常行为的分析、统计与响应功能
4、特征库的在线和离线升级功能
5、数据文件的完整性检查功能
6、自定义的响应功能
7、系统漏洞的预报警功能
8、IDS探测器集中管理功能
答:
先进的响应能力;对性能损失小;无人监管也能正常运行;自身安全;给管理者提供完整信息;可管理性;可扩展性好;支持IP、TCP重组;支持TCP状态检测;支持应用层协议解码;配置简单,非专业人员也可使用;兼容性好。
异常检测模型、误用检测模型等。
基于异常的检测,优点是能识别新的入侵。
误用,准确率高。
答**:**异常检测技术又称为基于行为的入侵检测技术,用来识别主机或网络中的异常行为。通过收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。
1、统计异常检测方法
2、特征选择异常检测方法
3、基于贝叶斯网络异常检测方法
4、基于贝叶斯推理异常检测方法
5、基于模式预测异常检测方法
**答:**误用检测技术又称为基于知识的检测技术。它通过对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。
1、基于条件的概率误用检测方法
2、基于专家系统误用检测方法
3、基于状态迁移分析误用检测方法
4、基于键盘监控误用检测方法
5、基于模型误用检测方法
NIDS的目标是网络传输中的入侵;HIDS的目标是主机中的入侵。
NIDS和HIDS用到的技术不一样,NIDS的技术包括IP重组、TCP重组、TCP状态检测、协议分析、零复制技术、蜜罐等,优点是成本低、攻击者转移证据困难、实时监测和响应、能够检测未成功的攻击、独立于操作系统;HIDS的技术包括文件和注册表检测、内核编程防护技术(主要是钩子)、IIS保护技术、文件完整性分析技术等。
设置蜜罐可以吸引攻击者的攻击,收集攻击者的攻击动作信息,以及给管理员反应攻击的时间。
优势:减少分析的数据量,也能了解网络所受的攻击。虚拟蜜罐还可以支持挂起功能,冻结被攻击机。
蜜罐的作用:1、把潜在入侵者的注意力从关键系统移开2、收集入侵者的动作信息3、设法让攻击者停留一段时间,使管理员能检测到它并采取相应的措施。
**蜜网的作用:**1、蜜网在确保不被入侵者发现诱骗的前提下,尽可能多地捕获攻击行为信息,2、Honeynet向Internet发起的连接进行跟踪,一旦Honeynet达到了规定的向外的连接数,防火墙将阻断任何后续的连接,并且及时向系统管理员发出警告信息3、IDS在数据链路层对蜜网中的网络数据流进行监控,分析和抓取以便将来能够重现攻击行为,同时在发现可疑举动时报警。
蜜罐和蜜网能从现存的各种威胁中提取有用的信息,发现新型的攻击工具,确定攻击模式并研究攻击者的攻击动机,从而确定更好的对策。
NIDS是基于网络的入侵检测系统,能够在网卡处截获网络中的数据包。由IP重组模块和TCP重组模块重组数据包,提交到内容分析模块,根据分析结果对数据包响应,并将事件整理提交到控制台,再交付到数据库中。
首先IDS本身设计必须是安全的,自身要能够防护各种攻击,要做好IDS自身的登录认证,间隔性地检查和修复软件自身漏洞(如缓冲区溢出等),IDS自身的数据的存储和传输应是加密的(如安全套接层等),还要保证其完整性。也要考虑自身一旦被攻击的处理,比如断开网口等,保存数据。
宽带高速实时监测技术、大规模分布式检测技术、数据挖掘技术、更先进的检测算法、入侵响应技术。