网站地址栏图标文字搜索微信公众号平台

bicheng/2026/1/16 7:41:13/文章来源:
网站地址栏图标文字,搜索微信公众号平台,海南省城乡和建设厅网站首页,注册qq空间申请打开微信扫一扫#xff0c;关注微信公众号【数据与算法联盟】 转载请注明出处#xff1a;http://blog.csdn.net/gamer_gyt 博主微博#xff1a;http://weibo.com/234654758 Github#xff1a;https://github.com/thinkgamer前言 由于业务关系#xff0c;最近一段时间一直在… 打开微信扫一扫关注微信公众号【数据与算法联盟】 转载请注明出处http://blog.csdn.net/gamer_gyt 博主微博http://weibo.com/234654758 Githubhttps://github.com/thinkgamer 前言 由于业务关系最近一段时间一直在关注入侵检测技术方面的知识经过了最近一天的学习与调研在大体上还是有了一定的了解与研究下面就分享一下我得学习成果当然大部分知识都是从网上进行收集和整理的当然加上了自己的一些想法 本文永久地址http://blog.csdn.net/gamer_gyt/article/details/53876659 什么是入侵检测       入侵检测(Intrusion Detection )是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若于关键点的信息检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术提供了对内部攻击、外部攻击和误操作的实时保护在网络系统受到危害之前拦截和响应入侵入侵检测技术虽然也能够对网络攻击进行识另拼作出反应但其侧重点还是在于发现而不能代替防火墙系统执行整个网络的访问控制策略。       入侵检测系统intrusion Detection System ,IDS是对计算机和网络资源的恶意使用为进行识别的系统它的目的是监测和发现可能存在的攻击行为包括来自系统外部的入侵行为和来自内部用户的非授权行为并且采取相应的防护手段。 入侵检测系统的分类 一按检测分析方法分类 1异常检测       基于异常的入侵检测方法主要来源于这样的思想任何人的正常行为都是有一定的规律的并且可以通过分析这些行为的日志信息型总结出这些规律而入侵和滥用行为规则通常和正常的行为存在严重的差异通过检查这些差异就可以判断是否为入侵。总之一场检测基于这样的假设和前提用户活动是有规律的而且这种规律是可以通过数据有效的描述和反映入侵时异常活动的子集和用户的正常活动有着可以描述的明显的区别。       异常监测系统首先经过一个学习阶段总结正常的行为的轮廓成为自己的先验知识系统运行时将信息采集子系统获得并预处理后的数据与正常行为模式比较如果差异不超出预设阀值则认为是正常的出现较大差异即超过阀值则判定为入侵。       异常检测系统有如下特点       1)检测的效率取决于用户轮过的完备性和监控的频率因为不需要对每种入侵行为进行定义而能有效检测未知的入侵因此也称为一个研究热点       2)系统能针对用户行为的改变进行自我调整和优化但随着检测模型的逐步精确异常检测会消耗更多的系统资源 2误用检测        又称为基于特征的检测基于误用的入侵检测系统通过使用某种模式或者信号标示表示攻击进而发现同类型的攻击其实现过程是先收集非正常操作的行为特征系统就认为这种行为是入侵系统处理过程如同       这种方法可以检测到许多甚至是全部已知的攻击行为如果入侵特征与正常的用户行为能匹配则系统会发生误报如果没有特征能与某种新的攻击行为匹配则系统会发生漏报。       特点采用特征匹配模式能明显降低错报率但漏报率随之增加攻击特征的细微变化会使得滥用检测无能为力。 二按数据源分为 1基于主机的入侵检测       基于主机的入侵检测是入侵检测的最初期形式这种入侵检测系统通常运行在被检测的主机或者服务器上实时检测检测系统的运行通常从主机的审计记录和日志文件中获得所需的主要数据源并辅之以主机上的其他信息在此基础上完成检测攻击行为的任务。特别的从主机入侵检测技术中还可以单独分离出基于应用的入侵检测模型这是特别针对于某个特定任务的应用程序而设计的入侵检测技术采用的输入数据源是应用程序的日志信息。       基于主机的入侵检测悉尼型来源主要包括       1系统信息几乎所有的操作系统都提供一组命令获得本机当前激活的进程的状态信息他们直接检查内核程序的内存信息。       2记账通常指由操作系统或操作员所执行的特定操作记录计算机资源的使用情况例如CPU占用时间内存硬盘网络使用情况。在计算机未普及之前记账是为了向用户收费的。        3系统日志可分为操作系统日志和应用程序日志两部分。操作系统日志从不同方面记录了系统中发生的事情对于入侵检测而言具备重要的价值当一个进程终止时系统内核为每个进程在进程日志文件中写入一条记录。        4C2安全审计记录所有可能与安全性有关的发生在系统上的事情。      基于主机的入侵检测能够较为准确的检测到发生在主机系统高层的复杂攻击行为其中许多发生在应用进程级别的攻击行为是无法依靠基于网络的入侵检测来完成的基于主机的入侵检测系统巨头检测效率高分析代价小分析速度快的特点能够迅速并准确的定为入侵者并可以结合操作系统和应用程序的行为特征对入侵进行进一步的分析响应。比如一旦检测到有入侵行为我们可以立即使该用户的账号失效用户的进程中断。他可以帮助发现基于网络的入侵检测无法检测的加密攻击。基于主机的入侵检测系统尤其对于独立的服务器及应用构造简单易于理解也只有这种检测方式能检测出通过控制台的入侵活动。目前许多是基于主机日志分析的。        同时基于主机的入侵检测系统也有若干显而易见的缺点由于他一定程度上依赖于特定的操作系统平台管理困难必须按照每一台机器的环境配置管理。同时主机的日志提供的信息有限有的入侵手段和途径不会在日志中有所反映日志系统对网络层的入侵行为无能为力。在数据提取的实时性充分性可靠性方面基于主机日志的入侵检测系统不如基于网络的入侵检测系统。他通常无法对网络环境下发生的大量攻击行为作出及时的反应他在所保护主机上运行这也会影响宿主机的运行性能。 2基于网络的入侵检测系统       通过监听网络中的数据包既抓包技术来获取必要的数据来源并通过协议分析特征匹配统计分析等手段当前发生的攻击行为。        基于网络的入侵检测的优点是一个安装在网络合适位置NIDS系统可以监视一个很大范围的网络他的运行丝毫不影响主机或者服务器的运行效率因为基于网络的入侵检测系统通常采取独立主机和被动监听的工作模式他对网络的性能影响也很小。NIDS能够实时监控网络中的数据流量并发现潜在的攻击行为和作为迅速的响应而使攻击者难以发现自己已被监视另外他的分析对象是网络协议一般没有移植性的问题。        同事基于网络的入侵检测系统的主要问题是监视数据量过于庞大并且他不结合操作系统特征来对网络行为进行准确的判断在网络通讯的高峰时刻难以检查所有数据包如果网络数据被加密NIDS就不能扫描协议或内容NIDS不能判断一个攻击是否已经成功对于渐进式合作式的攻击难以防范。 常用的入侵检测技术 1基于统计分析技术的入侵检测       他试图建立一个对应”正常活动”的特征原型然后把与所建立的特征原型中差别”很大”的所有行为都标志为异常。显而易见当入侵集合与异常活动集合不完全相等时一定会存在漏 报或者误报的问题为了使漏报和误报的概率较为符合实际需要必须选择一个区分异常事件的阀值而调整和更新某些系统特征度量值的方法非常复杂开销巨大在实际情况下试图用逻辑方法明确划分正常行为和异常行为两个集合非常困难统计手段的主要优点是可以自适应学习用户的行为主要问题是其可能被入侵者逐渐训练以致最终将入侵事件误认为是正常并且阀值设置不会当导致大比例的误报与漏报此外由于统计量度对事件顺序的不敏感性事件间的关系会漏掉。 2基于模式预测异常检测        基于模式预测异常检测方法的假设条件是事件序列不是随机的而是遵循可辨别的模式这种检测方法的特点是考虑了事件的序列和相互关系。而基于时间的推理方法则利用时间规则识别用户行为正常模式的特征通过归纳学习产生这些规则集能动态的修改系统中的规则使之具有高的预测性准确性和可信度。如果规则大部分时间是正确的并能够成功的运用预测所观察到的数据那么规则就具有高的可信度根据观察到用户的行为归纳产生出一套规则集来构建用户的轮廓框架如果观测到的事件序列匹配规则的左边而后续事件显著的背离根据规则预测到的事件那么系统就可以检测出这种偏离这就表明用户操作是异常。如果能预测出不着呢刚才的后继事件的片段则一定程度上断定用户行为的异常性这种方法的主要优点是        1能较好地处理变化多样的用户行为具有很强的时序模式。        2能够集中考察少数几个相关的安全事件而不是关注可疑的整个登录会话过程        3对发现检测系统遭受攻击具有良好的灵敏度因为根据规则的蕴含语义在系统学习阶段能够更容易的辨别出欺骗者训练系统的企图        预测模式生成技术的问题在于未被这些规则描述的入侵会被漏检 3基于神经网络技术的入侵检测       神经网络用给定的n个动作训练神经网络去预测用户的下一步行为。训练结束之后神经网络使用已出现在网中的用户特征匹配实际的用户行为标志统计差异较大的事件为异常或者非法。使用神经网络的优点是可以很好的处理噪声数据因为他只与用户行为相关而不依赖于任何底层数据特性的统计但同样有入侵者能够在其徐诶阶段训练网络的问题。 4基于机器学习异常检测       这种异常检测方法通过机器学习实现入侵检测其主要的方法有死记硬背式、监督、学习、归纳学习、类比学习等。 5基于数据挖掘异常检测       数据挖掘也称知识发现通常记录系统运行日志得数据库都非常大如何从大量数据中“浓缩”出一个值或者一组值来表示对象得概貌并以此进行行为的异常分析和检测这就是数据挖掘技术在入侵检测系统的应用数据挖掘中一般会用到数据聚类技术。 6专家系统       用专家系统对入侵进行检测经常时针对具有明显特征的入侵行为即所谓的规则即时知识专家系统的建立依赖于知识库的完备性知识库的完备性又取决于审计记录的完备性和实时性。        基于专家系统无用入侵检测方法是通过将安全专家的知识表示城IF-THEN规则形成专家知识库然后运用推理算法进行入侵检测编码规则说明攻击的必需条件作为IF的组成部分当规则的左边的全部条件都满足时规则的右边的动作才会执行入侵检测专家系统应用的实际问题时要处理大量的数据和依赖于审计跟踪的次序其推理方式主要又以下两种        1)根据给定的数据应用符号推理出入侵的发生情况需要解决的主要问题时处理序列数据和知识库的维护不足之处就是只能检测已知。        2)根绝其他的入侵证据进行不确定性推理这种推理的局限性就是推理证据的不精确和专家知识的不精确。 入侵检测的技术关键       入侵检测技术对于网络安全方面来说是一项重要的技术而提高入侵检查的一项根本方法就是提高模式匹配效率提高模式匹配的效率也就是等于提升了网络安全。 一模式匹配技术 1模式匹配       入侵检测系统对重要的网段进行监控对网段中没个数据包进行模式匹配和分析。如果数据包内容和入侵检测系统规律相符就会发出警报并切断网络由此可见模式匹配是影响入侵检测的关键技术。        模式匹配定义为设有给定的连哥哥串T和P则在T中寻找P的子串的经过成为模式匹配。T称为正文P称为模式通常T的长度远远大于P的长度若在T中找到等于P的子串则匹配成功否则匹配失败。 2模式匹配的原理       在入侵检测中模式匹配可以理解为给定入侵规则库中的一个特定的模式字符串P在网络数据包T中进行查找确定P是否在T中出现。 3模式匹配的规则       网络入侵检测以网络中采集的数据包为数据源使用模式匹配方法对数据包进行检测从而发现网络中可能存在的入侵事件其中对数据包的检测就是要在网络数据包中检测是否存在可以代表入侵行为或者入侵企图的一些字符串即查找出某些入侵规则中规则选项中所标识的字符串由于规则数较多模式匹配过程是入侵检测系统中时间小号最大的环节之一。如果没有高效的模式匹配算法作为保障检测过程中就会产生超时溢出错误此时为了保证正常工作状态系统将主动的丢弃一些数据包形成漏检。        所以一个好的高效的模式皮匹配算法对入侵检测效率的提升至关重要。 二模式匹配算法 参考http://dsqiu.iteye.com/blog/1700312 案例说明 1介绍       以企业入侵日志为例假设攻击者要攻击某个企业那么必需使用进入到该企业的网络已知该企业的网络分为内部用户和访客每次登陆都会产生一系列的日志那么如何根据这些wlan的访问日志来进行登陆用户的异常行为检测呢 2分析       根据访问日志我们并不能确定使用网络的用户哪个是进行入侵的即我们没有一个明确的结果来判断入侵者和非入侵者那么这里我们可以采用的入侵检测技术便可以是基于统计的入侵检测技术 3实现        首先我们可以对访问者进行比例划分例如91利用90%的数据进行构建用户肖像统计分析出用户肖像数据继而利用10%的数据进行数据测试主要依据的便是90%数据构建的用户模型。统计处测试用户产生的异常值。并可以根据实际情况设置一个阀值来判定是否是入侵用户。       其次如果我们能明确知道哪些是入侵者即数据产生方已经积累了一定的入侵用户那么我们可以针对入侵者的入侵手段进行建模比如说这些入侵者都喜欢在凌晨3点进行网络认证且他们在线的时间较短那么我们便可以收集这两个特征作为入侵者的特征继而针对网络认证用户进行判断。       当然我们也可以结合其他的一些辅助手段进行异常用户的检测比如说黑名单可以根据入侵者的行为模式构建哥规则列表即符合该规则库中的任意一条规则几位入侵者。 文章推荐以企业入侵检测日志分析为场景谈大数据安全 个人微信公众号欢迎关注

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/90040.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

十八个免费的舆情网站做网站工具 不懂代码

在ABP vNext上的第一个公告之后,我们对代码库进行了很多改进(GitHub存储库上的1100多次提交).我们已经创建了功能,示例,文档等等.在这篇文章中,我想告诉你一些新闻和项目的状态.ABP微服务演示解决方案ABP框架的主要目标之一是提供创建微服务解决方案的便利基础设施.我们一直在努…

利用百度云做网站珠海网站建设 金蝶

前言:哈喽小伙伴们,经过前边的学习我们已经掌握了Linux的基本指令和权限,相信大家学完这些之后都会对Linux有一个更加深入的认识,但是Linux的学习可以说是从现在才刚刚开始。 这篇文章,我们将讲解若干个Linux的开发工…

一般网站的前台功能模块领导交给你一个网站你该怎么做

摘要解读 我们提出了一种能够以全双工方式运行的生成性对话系统,实现了无缝互动。该系统基于一个精心调整的大型语言模型(LLM),使其能够感知模块、运动功能模块以及一个具有两种状态(称为神经有限状态机,n…

网站数据分析报告软文营销为什么要讲故事

🌈个人主页: Aileen_0v0🔥系列专栏: 一见倾心,再见倾城 --- 计算机网络~💫个人格言:"没有罗马,那就自己创造罗马~" 目录 计算机网络分层结构 OSI参考模型 OSI模型起源 失败原因: OSI模型组成 协议的作用 📝全文…

怎么做网站呢成都网站建设开发公

代码随想录算法训练营第五十三天| 1143.最长公共子序列、1035.不相交的线、53.最大子序和动态规划 题目 1143.最长公共子序列 给定两个字符串 text1 和 text2,返回这两个字符串的最长 公共子序列 的长度。如果不存在 公共子序列 ,返回 0 。 一个字符…

餐厅网站建设文案书怎么注册域名网址

合法二叉搜索树 实例要求 实现一个函数,检查一棵二叉树是否为二叉搜索树; 示例 1: 输入:2/ \1 3 输出: true 示例 2: 输入:5/ \1 4/ \3 6 输出: false 解释: 输入为: [5,1,4,null,null,3,6]。根节点的值为 5 ,但是其右子节点值为 4 …

做一般的公司网站需要多少钱企查查企业信息查询平台

目录 一、信号 1、基本概念 2、用户处理信号的方式 3、查看信号 4、可靠信号和不可靠信号 5、信号种类 6、终止进程信号的区别 二、进程对信号的处理 1、signal()函数 2、sigaction()函数 3、代码演示 4、运行结果…

建设厅网站平顶山赣州网上房地产

今天分享百度提前批的 Java 后端开发面经,整体上考察的点挺多的,主要重点考察了网络i/o、网络协议、linux系统、mysql,Java 问的不多,可能是百度的后端开发的语言不是主要以 Java 为主,所以重点看面试者的计算机基础是…

网站建设论文大全济南做网站的好公司

文章目录 概述什么是接口? 1、API分类特征SOAP - WSDLWeb services 三种基本元素: OpenApi - Swagger UISpringboot Actuator 2、API检测流程Method:请求方法URL:唯一资源定位符Params:请求参数Authorization&#xff…

罗湖网站制作公司西安技术网站建设

本汇编代码是以下两篇文章讲解的内容的内核代码; 【OS学习笔记】二十三 保护模式七:保护模式下任务的隔离与任务的特权级概念【OS学习笔记】二十四 保护模式七:调用门与依从的代码段----特权级保护 需要先学习上述两篇文章的内容,方能看懂下…

新发地网站建设客户管理软件有哪些

本文主要分享了,SpringCloud Gateway网关在url参数带有空格或者特殊字符的情况下,转发失败导致响应错误码400的解决方案。 响应400错误码的2种场景: 1.参数带空格,Gateway会误认为该空格是切割符,如?phone 135****6…

前端网站效果有哪些2017网站建设方案

Redis实战热身Bitfields篇 完整命令参考官网 官网地址 声明: 由于操作系统, 版本更新等原因, 文章所列内容不一定100%复现, 还要以官方信息为准 https://redis.io/Redis概述 Redis是一个开源的(采用BSD许可证),用作数据库、缓存、消息代理…

一级a做爰片免费网站破解版前端开发工作岗位

请到本专栏顶置查阅最新的华为OD机试宝典 点击跳转到本专栏-算法之翼:华为OD机试 🚀你的旅程将在这里启航!本专栏所有题目均包含优质解题思路,高质量解题代码,详细代码讲解,助你深入学习,深度掌握! 文章目录 【2023年华为OD机试真题(C卷)】敏感字段加密(字符串…

科技类网站模板Wordpress火车头采集标题前乱码

摘 要 相比于以前的传统手工管理方式,智能化的管理方式可以大幅降低理财公司的运营人员成本,实现了“财来财往”的标准化、制度化、程序化的管理,有效地防止了“财来财往”的随意管理,提高了信息的处理速度和精确度,能…

个人flash网站大学生兼职网站的融资方案

三种方案,你看看哪个比较适合你1,适用于学生: 写两个方法,一个新增一个更新,在新增完了以后马上去查询一下,按主键倒叙排列,取到最新插入的id,前提主键是自增的且不是uuid,然后把查到的主键返回出去作为形参让更新方法接收到,然后更新即可.2,适用于ssh框架: 写两个事务,事务的传…

河南省建设部官方网站价格划算的做pc端网站

按键组合作用Ctrl Shift I开发人员工具Ctrl E定位到 空地址栏Ctrl L定位到 地址栏Ctrl Shift B显示或隐藏 收藏夹栏Ctrl Shift O打开收藏夹(搜索)Ctrl T打开一个新标签页Ctrl W关闭当前标签页Ctrl Shift T重新打开刚才关闭的标签页Ctrl Tab切换到下一个标签页Ctrl…

博网站建设温州集团网站建设公司

1vue3为啥比vue2好 2 vue3为什么使用proxy

做体育最好的网站我做的网站不能往下拉

本博文翻译自:http://gunnarpeipman.com/2017/08/ef-core-global-query-filters/ Entity Framework Core 2.0 全局查询过滤器 Entity Framework Core 2.0引入了全局查询过滤器,可以在创建模型时应用到实体 。它使得构建多租户应用程序和支持对实体 的软…

网站网页主页的区别图书馆网站开发策划书

前言最近写了多篇关于Source Generators的文章&#xff0c;发现它确实可以简化我们的部分开发工作。这不&#xff0c;我又盯上了Blazor。问题默认的NavMenu.razor组件用于显示导航菜单&#xff0c;它的部分代码如下&#xff1a;<div class"NavMenuCssClass" oncli…

ssh框架做音乐网站为什么不能娶电商女

面试官&#xff1a;说说微信小程序的支付流程&#xff1f; 一、前言 微信小程序为电商类小程序&#xff0c;提供了非常完善、优秀、安全的支付功能 在小程序内可调用微信的API完成支付功能&#xff0c;方便、快捷 场景如下图所示&#xff1a; 用户通过分享或扫描二维码进入商…