一.黑客常见的操作
1.制造并传播病毒木马
2.寝取隐私或敏感信息
3.控制你的计算机
4.服务器宕机(死机)
5网络瘫痪
二.常见的网络攻击手段:
网络攻击主要分为以下几种类型
(1)主动攻击:包含攻击者访问所需要信息的故意行为。
(2)被动攻击。主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括:
1、窃听:包括键击记录、网络监听、非法访问数据、获取密码文件。
2、欺骗:包括获取口令、恶意代码、网络欺骗。
3、拒绝服务:包括导致异常型、资源耗尽型、欺骗型。
4、数据驱动攻击:包括缓冲区溢出、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击。
攻击的方法主要有:

  • 口令入侵
  • 特洛伊木马
  • WWW欺骗
  • 电子邮件
  • 节点攻击
  • 网络监听
  • 黑客软件
  • 安全漏洞
  • 端口扫描
    三、黑客入侵的基本步骤:

    四.黑客入侵成功的三个条件:
    1.被攻击目标要有漏洞,黑客能够发现漏洞-后门。
    2 找到漏洞后能够利用它-恶意代码(不能被发现)
    3.通过网络远程访问-且不能被被攻击目标发现不能被识别代码

    五、防火墙是门,入侵检测是摄像头
    1.FW是边界防护措施,IDS是动态监控措施;
    2.FW靠制定规则防止非授权的人进行访问,是提高入侵者的门槛;IDS通过发现入侵者的异常行为,判断谁是黑客,用以对付“伪装”进来的高级入侵者。

    六、怎样发现黑客
    1.误用:
    数据非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,称为误用检测。
  • 指纹比对(犯罪记录):建立恶意代码库,动态比对;
  • 模式匹配(盗窃方式):建立攻击者模型,采用状态机转态分析技术,连续符合一系列动作的行为链;

识别已知的黑客与已知的攻击方式,指纹要有样本才能提取;习行为链需要熟悉黑客做法的总结。
2、异常
首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是疑似入侵,称为用户异常检测,如访问时间、流量大小、通信协议等;

  • 统计基线:通过大量“学习“,建立建立基于统计的基线模型
  • 数据挖掘:建立业务访问模型,建立违规业务模型。
    *需要注意问题:
    1.异常未必是入侵
    2.入侵未必都有明显的异常

入侵检测技术是通过安全警报,引起管理者的关注,分析确认攻击者的动作行为后调动人员应急处理。

八、入侵检测系统产品组成
1.控制中心:
表现方式:软件
功能:

  • 接受事件
  • 策略下发
  • 事件库升级
    2.探测引擎:
    表现方式:硬件/软件
    功能:
  • 抓包、分析、上报事件
  • 日志、分析、上报事件

    九、网络入侵检测系统的部署方式
    旁路并联:复制监控链路的流量,所以只报警,不阻断。重在分析,少影响业务。

入侵检测技术目的-发现黑客相关推荐

  1. 信息安全-入侵检测技术原理与应用

    一.入侵检测概述 1.1 入侵检测概念 入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象 判断与目标相关的操作是否为入侵的依据:对目标的操作是否超出了目标的安全策略范围 入侵:指违背访问 ...

  2. 综述类_网络入侵检测技术综述

    文章目录 网络入侵检测技术综述 大纲 一.入侵检测系统分类 1.基于数据来源划分 2.基于检测技术划分 二.基于传统机器学习的入侵检测 1.入侵数据处理 2.监督机器学习技术 3.无监督机器学习技术 ...

  3. 【计算机网络学习笔记18】防火墙技术、入侵检测技术

    [计算机网络学习笔记18]防火墙技术.入侵检测技术 一.防火墙 防火墙 (firewall) :一种访问控制技术,通过严格控制进出网络边界的分组,禁止任何不必要的通信,从而减少潜在入侵的发生,尽可能降 ...

  4. 信息安全软考 第十章 入侵检测技术原理应用

    入侵检测概述 入侵检测技术 ※ 入侵检测系统组成与分类 ※ 入侵检测系统主要产品与技术指标 入侵检测应用 ※ ※    命题规则:上午选择题2分左右,下午案例题结合其他知识考5-8分    入侵检测是 ...

  5. 入侵检测技术概述笔记

    1.引言 入侵检测(Intrusion Detection)是指通过对计算机网络或者计算机系统中的行为.安全日志或审计数据或其他网络上可以获得的信息进行操作,以便发现计算机或者网络系统中是否存在违反安 ...

  6. 第七讲 入侵检测技术

    概念:入侵检测 入侵检测通用框架(IDWG CIDF CVE) 理解:入侵检测原理.入侵检测系统分类.误用检测和异常检测的区别及特点 运用举例: 能够依据具体的应用场景,选择恰当的入侵检测系统部署方法 ...

  7. 文献笔记02 网络入侵检测技术综述(信息安全学报)

    文章目录 网络入侵检测技术综述 大纲 一.入侵检测系统分类 1.基于数据来源划分 2.基于检测技术划分 二.基于传统机器学习的入侵检测 1.入侵数据处理 2.监督机器学习技术 3.无监督机器学习技术 ...

  8. 信息安全工程师笔记-入侵检测技术原理与应用

    入侵检测:通过收集操作系统.系统程序.应用程序.网络包信息,发现系统中违背安全策略或危及系统安全的行为. 具有入侵检测功能的系统称为入侵检测系统,简称为IDS. 通用入侵检测模型 通用入侵检测框架模型 ...

  9. 基于时间序列特征提取的车载网络系统入侵检测技术

    目录 一.介绍 二.车载网络 三.针对的攻击 四.基于递归神经网络的入侵检测技术 五.总结 一.介绍 随着对物联网(IoT)需求的增长,通过网络提供并控制了诸如电力,天然气,水,铁路,飞机,汽车等各种 ...

最新文章

  1. python怎么写文件-python 头文件怎么写
  2. Delphi 2009 新增单元 Character[2]: IsLetter、IsUpper、IsLower、IsDigit、IsNumber
  3. ACM入门之【最短路】
  4. js(javascript)与OC(Objective-C)交互
  5. Web框架之Django_02基本操作(Django项目启动配置、数据库连接、orm、增删改查)
  6. java登录界面命令_Java命令行界面(第29部分):自己动手
  7. eclipse导入源码
  8. Objective-C 2.0 with Cocoa Foundation---对象的初始化以及实例变量的作用域(1)
  9. 从零开始刷Leetcode——数组(31.33)
  10. 2台电脑共享一套键鼠方法
  11. 小米Wifi切换无线网卡模式
  12. Git—— 1.安装
  13. JavaSE项目——嗖嗖移动大厅(详细注释,java基础知识基本上都包含了)
  14. Android dropbox介绍
  15. 联想台式计算机设置u盘启动不了,联想扬天M4000e台式电脑bios设置U盘启动图文方法...
  16. 微服务架构:基于微服务和Docker容器技术的PaaS云平台架构设计
  17. 扯淡之——世界上先有鸡还是先有鸡蛋
  18. 小米云服务器怎么管理员密码,小米路由器管理密码怎么设置 小米路由器管理密码设置介绍【图文】...
  19. 涨姿势!用深度学习LSTM炒股:对冲基金案例分析
  20. 《九日集训》day3打卡

热门文章

  1. python是什么类型的编程语言-2.python是什么编程语言。
  2. python能做什么程序-Python能做什么,能够开发什么项目?
  3. 零基础学python难吗-零基础入门学习Python技术难不难?
  4. python好学吗-Python对于没有计算机基础知识的人来说,好学吗?
  5. python入门经典100例-【python】编程语言入门经典100例--14
  6. 最初语音识别率只有60%,如今坐拥5亿用户,这款AI产品是怎么做到的?
  7. 教你在win10系统开启和使用语音识别
  8. php7异常抛出的好处,PHP7的错误与异常
  9. vue elementui表单的坑
  10. java request 封装对象_java request请求参数直接封装model对象