无锡做网站选优易信米问外贸论坛

diannao/2026/1/17 4:35:16/文章来源:
无锡做网站选优易信,米问外贸论坛,WordPress域名相关主题,奉化网站建设报价#x1f4d6; 前言#xff1a;在网络安全防护领域#xff0c;防火墙是保护网络安全的一种最常用的设备。网络管理员希望通过在网络边界合理使用防火墙#xff0c;屏蔽源于外网的各类网络攻击。但是#xff0c;防火墙由于自身的种种限制#xff0c;并不能阻止所有攻击行为… 前言在网络安全防护领域防火墙是保护网络安全的一种最常用的设备。网络管理员希望通过在网络边界合理使用防火墙屏蔽源于外网的各类网络攻击。但是防火墙由于自身的种种限制并不能阻止所有攻击行为。入侵检测intrusion detection通过实时收集和分析计算机网络或系统中的各种信息来检查是否出现违反安全策略的行为和遭到攻击的迹象进而达到预防、阻止攻击的目的是防火墙的有力补充。而网络欺骗则是在网络中设置用来引诱入侵者的目标将入侵者引向这些错误的目标来保护真正的系统同时监控、记录、识别、分析入侵者的所有行为。本章主要介绍入侵检测和网络欺骗的基本概念和工作原理。 目录 1. 入侵检测概述 2. 入侵检测方法 2.1 特征检测 2.1.1 模式匹配法 2.1.2 专家系统法 2.1.3 状态迁移法 2.2 异常检测误用检测 2.2.1 统计分析法 2.2.2 人工免疫法 2.2.3 机器学习法 2.2.4 小结 3. Snort简介 4. 网络欺骗Cyber Deception 4.1 蜜罐 4.2 蜜网 4.3 防御 1. 入侵检测概述 定义通过从计算机系统或网络的关键点收集信息并进行分析从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象。 根据检测方法来分 基于特征的入侵检测基于异常的入侵检测混合的入侵检测 根据数据源来分 基于应用的入侵检测系统(Application-based IDS, AIDS)基于主机的入侵检测系统(Host-based IDS, HIDS)基于网络的入侵检测系统(Network-based IDS, NIDS)混合的入侵检测系统(Hybrid IDS) NIDS HIDS 2. 入侵检测方法 2.1 特征检测 定义收集非正常操作的行为特征signature建立相关的特征库当监测的用户或系统行为与库中的记录相匹配时系统就认为这种行为是入侵。 特征 静态特征如病毒或者木马的散列值、端口号、IP地址、域名等动态特征如网络统计数据、计算机或应用系统中的审计记录、日志、文件的异常变化、硬盘、内存大小的变化特征描述描述语言 特征检测针对的是已知攻击检测率取决于攻击特征库的正确性与完备性 2.1.1 模式匹配法 将收集到的入侵特征转换成模式存放在模式数据库中。检测过程中将收集到的数据信息与模式数据库进行匹配从而发现攻击行为。 模式匹配的具体实现手段多种多样可以是通过字符串匹配寻找特定的指令数据也可以是采用正规的数学表达式描述数据负载内容。技术成熟检测的准确率和效率都很高 2.1.2 专家系统法 入侵活动被编码成专家系统的规则“If 条件 Then 动作”的形式。入侵检测系统根据收集到的数据通过条件匹配判断是否出现了入侵并采取相应动作。 实现上较为简单其缺点主要是处理速度比较慢原因在于专家系统采用的是说明性的表达方式要求用解释系统来实现而解释器比编译器的处理速度慢。另外维护规则库也需要大量的人力精力由于规则之间具有联系性更改任何一个规则都要考虑对其他规则的影响。 2.1.3 状态迁移法 利用状态转换图描述并检测已知的入侵模式。入侵检测系统保存入侵相关的状态转换图表并对系统的状态信息进行监控当用户动作驱动系统状态向入侵状态迁移时触发入侵警告。 状态迁移法能够检测出多方协同的慢速攻击但是如果攻击场景复杂的话要精确描述系统状态非常困难。因此状态迁移法通常与其他的入侵检测法结合使用。 2.2 异常检测误用检测 定义首先总结正常操作应该具有的特征用户轮廓当用户活动与正常行为有重大偏离时即被认为是入侵。 行为需要一组能够标识用户特征、网络特征或者系统特征的测量参数如CPU利用率、内存利用率、网络流量等等。基于这组测量参数建立被监控对象的行为模式并检测对象的行为变化。 两个关键问题 选择的各项测量参数能否反映被监控对象的行为模式。如何界定正常和异常。 数据源评价 正常行为的学习依赖于学习数据的质量但如何评估数据的质量呢 可以利用信息论的熵、条件熵、相对熵和信息增益等概念来定量地描述一个数据集的特征分析数据源的质量。 定义1给定数据集合 X X X, 对任意 x ∈ C x x ∈C_x x∈Cx​, 定义熵 H ( X ) H(X) H(X)为 H ( X ) ∑ x ∈ C x P ( x ) log ⁡ 1 P ( x ) H(X)\sum_{x \in C x} P(x) \log \frac{1}{P(x)} H(X)x∈Cx∑​P(x)logP(x)1​ 在数据集中每个唯一的记录代表一个类熵越小数据也就越规则根据这样的数据集合建立的模型的准确性越好。 定义2定义条件熵 H ( X ∣ Y ) H(X | Y) H(X∣Y)为 H ( X ∣ Y ) ∑ x , y ∈ C x , C y P ( x , y ) log ⁡ 1 P ( x ∣ y ) H(X \mid Y)\sum_{x, y \in C_{x}, C_{y}} P(x, y) \log \frac{1}{P(x \mid y)} H(X∣Y)x,y∈Cx​,Cy​∑​P(x,y)logP(x∣y)1​ 其中 P ( x , y ) P(x, y) P(x,y)为 x x x 和 y y y 的联合概率 P ( x ∣ y ) P(x | y) P(x∣y)为给定 y y y时 x x x 的条件概率。安全审计数据通常都具有时间上的序列特征条件熵可以用来衡量这种特征按照上面的定义令 X ( e 1 , e 2 , … , e n ) X(e_1, e_2, …, e_n) X(e1​,e2​,…,en​)令 Y ( e 1 , e 2 , … , e k ) Y(e_1, e_2, …, e_k) Y(e1​,e2​,…,ek​)其中 k n kn kn条件熵 H ( X ∣ Y ) H(X | Y) H(X∣Y)可以衡量在给定 Y Y Y以后剩下的 X X X的不确定性还有多少。条件熵越小表示不确定性越小从而通过已知预测未知的可靠性越大。 案例系统调用系列与LSM监控点系列 软件学报2005, 16(6):张衡卞洪流吴礼发等基于LSM的程序行为控制研究 2.2.1 统计分析法 以统计理论为基础建立用户或者系统的正常行为模式。主体的行为模式常常由测量参数的频度、概率分布、均值、方差等统计量来描述。抽样周期可以短到几秒钟长至几个月。 异常将用户的短期特征轮廓与长期特征轮廓进行比较如果偏差超过设定的阈值则认为用户的近期活动存在异常。 入侵判定思路较为简单但是在具体实现时误报率和漏报率都较高此外对于存在时间顺序的复杂攻击活动统计分析法难以准确描述。 常用统计模型 操作模型对某个时间段内事件的发生次数设置一个阈值如果事件变量X出现的次数超过阈值就有可能是异常平均值和标准差模型巴尔科夫过程模型状态迁移矩阵 统计分析法要解决四个问题 选取有效的统计数据测量点生成能够反映主机特征的会话向量。根据主体活动产生的审计记录不断更新当前主体活动的会话向量。采用统计方法分析数据判断当前活动是否符合主体的历史行为特征。随着时间变化学习主体的行为特征更新历史记录。 2.2.2 人工免疫法 将非法程序及非法应用与合法程序、合法数据区分开来与人工免疫系统对自体和非自体进行类别划分相类似。 Forrest采用监控系统进程的方法实现了Unix平台的人工免疫入侵检测系统。 2.2.3 机器学习法 机器学习异常检测方法通过机器学习模型或算法对离散数据序列进行学习来获得个体、系统和网络的行为特征从而实现攻击行为的检测。 什么是异常? 在大多数异常检测场景里异常指与大部分其他对象不同的对象异常离群点可以分类三类 全局离群点指一个数据对象显著偏离数据集中的其余对象情境离群点对于某个特定情境这个对象显著偏离其他对象集体离群点数据对象的一个子集作为整体显著偏离整个数据集 异常检测指出给定的输入样本 { X i } i 1 n \{X_i\}_{i1}^{n} {Xi​}i1n​中包含的异常值 有监督异常检测如果是给定了带正常值或异常值标签的数据异常检测可以看作是监督学习的分类问题。无监督异常检测不提供任何带标签数据弱监督异常检测在训练样本 { X i } i 1 n \{X_i\}_{i1}^{n} {Xi​}i1n​中附加正常值样本集 { y j } j 1 m \{y_j\}_{j1}^{m} {yj​}j1m​进行更高精度的异常检测 根据模型本身的特点进行分类大致可以分为以下几种 统计检验方法基于深度的方法基于偏差的方法基于距离的方法基于密度的方法深度学习方法 A Review of the Advancement in Intrusion Detection Datasets 2.2.4 小结 异常检测误用检测 可以检测未知攻击不在预定义的合法行为集中就一定是攻击吗检测率取决于正常行为模式的正确性与完备性以及监控的频率系统能针对用户行为的改变进行自我调整和优化但随着检测模型的逐步精确检测过程会消耗更多的系统资源 两种方法比较 检测的攻击类型已知与未知特征已知攻击特征与已知正常行为特征性能误报率(rate of false positive)与漏报率(rate of false negative) 对每种方法各在何种情况下发生误报、漏报 特征检测异常检测通过进行上下文分析有效识别已知攻击检测未知攻击和漏洞以及已知攻击它依赖于系统软件和操作系统来识别攻击和漏洞它较少依赖于操作系统而是检查网络模式来识别攻击攻击签名数据库应定期更新它构建观察网络通信的档案以识别攻击模式特征检测的IDS对协议的了解最少异常检测的IDS执行协议分析以研究数据包详细信息 评价指标 3. Snort简介 Snort是采用C语言编写的一款开源基于网络的入侵检测系统具有小巧灵活、配置简便、功能强大、检测效率高等特点。Snort主要采用特征检测的工作方式通过预先设置的检测规则对网络数据包进行匹配发现各种类型的网络攻击 Snort由三个模块组成数据包解析器、检测引擎、日志与报警子系统 网络数据包首先交给数据包解析器进行解析处理处理结果提交给检测引擎与用户设定的检测规则进行匹配。在此基础上检测引擎的输出交给日志与报警子系统处理日志与报警子系统将依据系统设置记录数据包信息或者发出警报。 在snort中有五种动作alert、log、pass、activate和dynamic Alert产生告警然后记录数据包信息Log记录数据包信息Pass忽略数据包activate报警并且激活另一条dynamic规则dynamic保持空闲直到被一条activate规则激活被激活后就作为一条log规则执行。 规则选项组成了Snort入侵检测引擎的核心 规则选项 msg在报警和包日志中打印一个消息 flags检查tcp flags的值。 在snort中有8个标志变量 F- FINS-SYNR-RSTP-PSHA- ACKU-URG2- Reserved bit 21 - Reserved bit content在包的净荷中搜索指定的样式。它可以包含混合的文本和二进制数据。 二进制数据一般包含在管道符号中|表示为字节码。 所有的Snort规则选项用分号;隔开。规则选项关键字和它们的参数用冒号:分开。 4. 网络欺骗Cyber Deception 最早由美国普渡大学的 Gene Spafford 于1989年提出它的核心思想是采用引诱或欺骗战略诱使入侵者相信网络与信息系统中存在有价值的、可利用的安全弱点并具有一些可攻击窃取的资源当然这些资源是伪造的或不重要的进而将入侵者引向这些错误的资源同时安全可靠地记录入侵者的所有行为以便全面地了解攻击者的攻击过程和使用的攻击技术。 网络欺骗用途 吸引攻击流量影响入侵者使之按照防护方的意志进行行动检测入侵者的攻击并获知其攻击技术和意图对入侵行为进行告警和取证收集攻击样本增加入侵拖延攻击者攻击真实目标者的工作量、入侵复杂度以及不确定性为网络防护提供足够的信息来了解入侵者这些信息可以用来强化现有的安全措施 4.1 蜜罐 蜜罐Honeypot是最早采用欺骗技术的网络安全系统。 定义蜜罐是一种安全资源其价值在于被探测、攻击或突破 目标就是使它被扫描探测、攻击或被突破同时能够很好地进行安全控制 按照实现方式可将蜜罐分为物理蜜罐和虚拟蜜罐 物理蜜罐安装真实操作系统和应用服务的计算机系统通过开放容易受攻击的端口、留下漏洞来诱惑攻击者虚拟蜜罐在物理主机上安装蜜罐软件使其模拟不同类型的系统和服务一套物理主机可以由多个虚拟蜜罐 根据交互程度或逼真程度的高低可以分为低交互蜜罐、中交互蜜罐和高交互蜜罐 低交互蜜罐一个低交互的蜜罐可以用来模拟一个标准的Linux服务器运行FTP、SMTP和TELNET等服务。 通常使用一个交互脚本进行实现按照交互脚本对攻击者的请求进行响应。比如攻击者可以通过远程连接到这个蜜罐然后通过猜测或暴力破解进行登录尝试攻击者与蜜罐的交互仅限于登录尝试并不能登录到这个系统。 高交互蜜罐提供真实的或接近真实的网络服务还有一套安全监控系统隐蔽记录攻击者的所有行为。 通常模拟一个网络服务的所有功能。如FTP蜜罐完整实现FTP协议Telnet蜜罐完整地实现Telnet协议 中交互蜜罐介于低交互蜜罐与高交互蜜罐之间。模拟实现一个网络服务或设备的大部分功能包括漏洞模拟 低交互蜜罐的功能相对简单一般包括 攻击数据捕获与处理在一个或多个协议服务端口上监听当有攻击数据到来时捕获并处理这些攻击数据必要的时候还需给出响应将处理后的攻击数据记录到本地日志同时向平台服务端如果有的话实时推送攻击行为分析对攻击日志进行多个维度协议维时间维地址维等的统计分析发现攻击行为规律并用可视化方法展示分析结果 高交互蜜罐的功能相对复杂一般包括 网络欺骗对蜜罐进行伪装使它在被攻击者扫描时表现为网络上的真实主机 空间欺骗技术伪装创建整个内网网络流量仿真伪造与其他主机交互将内网流量复制重现或用一定规则自动生成流量网络动态配置配置动态的网络路由信息多重地址转换使用代理服务功能进行地址转换创建组织信息欺骗如邮件服务器伪造邮件往来 攻击捕获采集攻击者对网络实施攻击的相关信息通过分析捕获的信息可以研究攻击者所利用的系统漏洞获取新的攻击方式甚至是0 day攻击。难点是要在防止被攻击者识破的情况下尽可能多地记录下系统状态信息还有通信加密问题数据控制限制蜜罐向外发起的连接确保蜜罐不会成为攻击者的跳板数据分析对蜜罐采集到的信息进行多个维度协议维时间维地址维代码维等的统计分析发现攻击行为规律并用可视化方法展示分析结果 经过多年的发展有很多商用或开源的蜜罐项目如honeyd, The Honeynet Project, 狩猎女神Specter, Mantrap等。开源软件平台gitbub上可以找到大量各种类型的蜜罐(https://github.com/paralax/awesome-honeypots/blob /master/ README_CN.md给出了一个比较完整的蜜罐资源列表及网络链接)如数据库类蜜罐如HoneyMysqlMongoDB等、Web类蜜罐如Shadow DaemonStrutsHoneypot, WebTrap等、服务类蜜罐如Honeyprint, SMB Honeypot, honeyntp, honeyprint等、工业控制类蜜罐如Conpot, Gaspot, SCADA Honeynet, gridpot 如何发现蜜罐 4.2 蜜网 蜜网Honeynet是由多个蜜罐组成的欺骗网络蜜网中通常包含不同类型的蜜罐可以在多个层面捕获攻击信息以满足不同的安全需求 蜜网既可以用多个物理蜜罐来构建也可以由多个虚拟蜜罐组成。目前通过虚拟化技术如VMware可以方便地把多个虚拟蜜罐部署在单个服务器主机上 4.3 防御 网络欺骗防御是一种体系化的防御方法它将蜜罐、蜜网、混淆等欺骗技术同防火墙、入侵检测系统等传统防护机制有机结合起来构建以欺骗为核心的网络安全防御体系 Garter对网络欺骗防御Cyber Deception Defense的定义为使用骗局或者假动作来阻挠或者推翻攻击者的认知过程扰乱攻击者的自动化工具延迟或阻断攻击者的活动通过使用虚假的响应、有意的混淆、假动作、误导等伪造信息达到“欺骗”的目的 根据网络空间欺骗防御的作用位置不同可以将其分为不同的层次包括 网络层欺骗终端层欺骗应用层欺骗数据层欺骗 国内外已有一些网络欺骗防御产品 TrapX Security的DeceptionGridDARPA的Prattle美国Sandia国家实验室的Hades长亭科技2016年推出基于欺骗伪装技术的内网威胁感知系统谛听D-Sensor幻阵是我国默安科技研发的一款基于攻击混淆与欺骗防御技术的威胁检测防御系统 智能蜜罐DeepDig把黑客变成免费渗透测试服务人员 用蜜罐检测 Kerberoasting 攻击 OK以上就是本期知识点“入侵检测与网络欺骗”的知识啦~~ 感谢友友们的阅读。后续还会继续更新欢迎持续关注哟~ 如果有错误❌欢迎批评指正呀~让我们一起相互进步 如果觉得收获满满可以点点赞支持一下哟~ ❗ 转载请注明出处 作者HinsCoder 博客链接 作者博客主页

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/91204.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

微信官网网站模板闽候县建设局网站

https://dev.mysql.com/doc/index-other.htmlalso, you can visit https://github.com/datacharmer/test_db for employee data.

网站建设群网站建站的技术解决方案

人工智能(AI)和深度学习是当今技术领域最热门的话题之一。如果你想要入门深度学习,以下是一些建议和步骤,可以帮助你开始这段旅程: 1. 建立数学基础 深度学习依赖于数学,特别是线性代数、概率论、统计学和…

公共化网站建设方案wordpress 谷歌插件

当涉及到构建安全的应用程序时,用户身份验证和授权是至关重要的一环。在Node.js中,我们可以利用一些流行的库和技术来实现这些功能,确保我们的应用程序具有所需的安全性。本篇博客将介绍如何在Node.js中实现用户身份验证和授权。 用户身份验…

网站建设与管理pdf电商运营是干嘛的

很多有具有参考价值的资料,比如学生写论文报告,老师做课件,找工作准备简历都需要参考其他人的成果。在互联网上,这类资料一般不是普通的html网页,而是以Word、ppt(s)、Excel、pdf等格式存在的。虽然这些文件不象Html文…

开店装修话做那个网站找工人合肥做网站建设公司

一、概述 在NX二次开发中有很多命令从界面上看起开相似,但实质确不同,个人人为一是出于对软件产权的保护,增加二次开发的难度,二是由于NX在不断地发展和版本交替中为了保留老用户的操作习惯,故意用新控件做成老控件的…

建一个网站的费用wordpress副标题代码

一、 CC攻击的原理: CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC主要是用来消耗服务器资源的,每个人都有这样的体验:当一个网页访问的人数特别多的时候&#xff0c…

电商网站的建设与运营开公司注册空头公司做网站

前言 Django自带了一个名为FileField的字段,用于处理文件上传。然而,有时我们需要更多的控制权,例如定义文件的存储路径、文件名以及文件类型。在本篇文章中,我们将探讨如何自定义Django附件存储模型。 创建attachment应用 pyt…

网站开发需要如何压缩代码临桂住房和城乡建设局网站

简介 这篇文章主要描述如何通过主脚本去调用其他脚本中的方法,调用的过程中可能出现哪些坑,如何避免。 目录 1. 主脚本调用其他脚本的方法 1.1. bash方法 1.2. source方法 2. 避坑技巧 2.1. 路径配置无效 2.2. source变量冲突 3. 总结 1. 主脚本调…

做关键字要改网站那些知名网站是外包做的

Linux read命令介绍 read命令是处理从键盘或其它输入设备读入字符的一个简单命令。常见用法就是在shell脚本中用来读取用户的输入。除此之外,也可以从文件中读取内容或处理由其它命令输出的内容。 Linux read命令适用的Linux版本 read命令在所有主流的Linux发行版…

做网站优化就是发文章吗网站目录结构

人工智能的未来发展前景怎么样?人工智能的未来发展前景非常广阔,有以下几个方面的发展趋势和前景: 1、人工智能的未来发展前景-应用领域扩展:人工智能将在各个领域得到广泛应用,包括医疗保健、金融、交通、制造业、农业…

网站的更新频率企业大型网站建设要多少钱

认识webpack 面向过程开发的不便引入外部js执行顺序面向对象开发 加载多个文件耗时更多 增加了http请求 引入过多js变量来源不明 优化 使用前先import 但使用import语法需要借助工具webpack翻译为浏览器可以解析的语法安装node自动携带npmwebpack若没有全局安装 需要使用npx…

黑色企业网站网站里的副栏目是什么

想要了解老字号申请的可以看过来!合肥各区县中华老字号、“安徽老字号”“合肥老字号”认定奖励补贴和申报条件材料指南如下,蜀山区、包河区、庐阳区、瑶海区、政务区、经济技术开发区、高新区、滨湖新区、新站区、长丰县、肥东县、肥西县各地需要申报的…

注册网站要语音验证码的有哪些wordpress 页面空白页

前言 分页查询在日常开发中无法避免,但每次sql编写时,mybatis 中使用limit,oracle中使用rownum分页,业务场景少的情况下,可以接受.但是随着业务增加每次相同的功能做重复开发又不是那么方便,那么我们有什么方案去解决开发中出现的分页问题呢? 一、PageHelper 框架分页 首先我…

在linux上做网站搭建商标免费设计

今天boke112百科登录某个WordPress站点时,又出现“管理员邮件确认”的提示,要求确认此站点的管理员电子邮箱地址是否仍然正确。具体如下图所示: 如果点击“稍后提醒我”,那么管理员邮件验证页面就会在3天后重新显示。 说实话&…

注册公司网站源码更换网站备案

先上干货 github:https://github.com/flutter/flutter 官网:http://flutter.io/ 中文资源:https://flutter-io.cn/ 当然我也用其他敏捷式平台开发过APP,比如APICloud、uiapp,相比Flutter难度会小一些。 用户的需求 移动软件开发的困难 这…

网站被百度k是什么意思wordpress重定向次数过多310

Postman之页面简介 V9.31.0 一、顶部栏二、左部栏三、中部栏四、下部栏 一、顶部栏 (1)new选项框,生成新建请求、集合、环境等 (2)import选项框,可以导入文件、文件夹、链接、文本信息等 (3&…

网站建设简单案例深圳世茂前海中心

从0到1理解MySQL的事务和ACID特性 在开始之前,我们先来了解一下MySQL的事务是什么,以及ACID是什么。 事务是什么? 事务可以简单地理解为一组数据库操作的集合,它们一起被视为一个不可分割的工作单元。事务要么全部成功执行&…

哪些公司用.cc做网站hishop官网

目录 async 关键字await 关键字使用 async 和 await 解决回调地狱问题错误处理总结 在JavaScript中, async和 await是用于简化基于 Promise的异步编程的关键字。在ES2017(也称为ES8)中引入后,它们迅速成为管理异步代码的首选方…

做的网站怎么进入互联网wordpress 京东主题

机器学习–jupyter notebook的使用 Jupyter项目是一个非盈利的开源项目,源于2014年的ipython项目,因为它逐渐发展为支持跨所有编程语言的交互式数据科学和科学计算 Jupyter Notebook,原名IPython Notbook,是IPython的加强网页版…

网站引导页是什么意思私人网官网

1.目的 想搜索CAD文件中的数字或文字是否存在DWG文件中。 2.方法 方式1:菜单栏 编辑→查找 方式2:指令格式 图纸的左下侧→命令处,进行输入find→再按回车enter 3.结果