网络攻防技术十四:入侵检测与网络欺骗

文章目录

  • 一、入侵检测概述
  • 二、入侵系统的分类
  • 三、入侵检测的分析方法
    • 1、特征检测(滥用检测、误用检测)
    • 2、异常检测
  • 四、Snort入侵检测系统
  • 五、网络欺诈技术
    • 1、蜜罐
    • 2、蜜网
    • 3、网络欺骗防御
  • 六、简答题
    • 1. 入侵检测系统对防火墙的安全弥补作用主要体现在哪些方面?6点
    • 2. 从信息源的角度看,以操作系统的审计记录作为入侵检测的信息源存在哪些缺陷?
    • 3. 以应用程序的运行记录作为入侵检测系统的信息源,对于检测针对应用的攻击活动存在哪些优势?
    • 4. 请分析基于网络的入侵检测系统的优点和缺点。
    • 5. 什么是基于异常和基于误用的入侵检测方法?它们各有什么特点?
    • 6. 为什么说异常检测所发现的异常未必是攻击活动?
    • 7. 如何对入侵检测系统的效能进行评估。
    • 8. 入侵检测技术主要存在哪些方面的局限性。
    • 9. 谈谈你对蜜罐、蜜网、网络欺骗防御这三个概念的理解。


一、入侵检测概述

定义:通过从计算机系统或网络的关键点收集信息并进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象

入侵检测意义:防火墙之后的第二道安全防线,是防火墙的必要补充。

数据源:应用、主机、网络。

二、入侵系统的分类

根据检测方法来分:
(1)基于特征(误用)的入侵检测
(2)基于异常的入侵检测
(3)混合的入侵检测
根据数据源来分:
(1)基于应用的入侵检测系统(Application-based IDS, AIDS)
(2)基于主机的入侵检测系统(Host-based IDS, HIDS)
(3)基于网络的入侵检测系统(Network-based IDS, NIDS)
(4)混合的入侵检测系统(Hybrid IDS)

三、入侵检测的分析方法

两种主要的检测方法特征检测异常检测

在这里插入图片描述

1、特征检测(滥用检测、误用检测)

  定义:收集非正常操作的行为特征(静态、动态特征、特征描述),建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。检测率取决于:攻击特征库的正确性完备性
  检测实现方法模式匹配法(将收集到的入侵特征转换成模式,存放在模式数据库中,检测时匹配即可)、专家系统法(通过条件匹配判断是否出现了入侵并采取相应动作,专家系统采用的是说明性的表达方式,需要解释器来实现,速度慢)、状态迁移法(利用状态转换图描述并检测已知的入侵模式)

2、异常检测

定义:首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。

在这里插入图片描述

检测实现方法统计分析法条件熵越小,这样数据集建立的模型的准确性越好)、人工免疫法(先中招,才有抗体)、机器学习法

四、Snort入侵检测系统

  Snort主要采用特征检测的工作方式,由数据包解析器检测引擎日志与报警子系统组成

五、网络欺诈技术

1、蜜罐

蜜罐是一种安全资源,其价值在于被探测、攻击或突破。可用于取证,诱导攻击者攻击。

根据交互程度或逼真程度的高低可以分为低交互蜜罐(功能:攻击数据捕获与处理、攻击行为分析)、中交互蜜罐高交互蜜罐(功能:网络欺骗、攻击捕获、数据控制、数据分析)。

根据部署方式可以分为生产型蜜罐研究型蜜罐

按照实现方式可将蜜罐分为物理蜜罐虚拟蜜罐

2、蜜网

由多个蜜罐组成的欺骗网络,通过虚拟化技术(如VMware)可以方便地把多个虚拟蜜罐部署在单个服务器主机上。

3、网络欺骗防御

  网络欺骗防御是一种体系化的防御方法,它将蜜罐蜜网混淆等欺骗技术同防火墙、入侵检测系统等传统防护机制有机结合起来,构建以欺骗为核心的网络安全防御体系。

  根据网络空间欺骗防御的作用位置不同,可以将其分为不同的层次,包括:网络层欺骗(网络混淆)、终端层欺骗(系统层欺骗防御技术)、应用层欺骗(应用层欺骗防御技术)、数据层欺骗(数据层欺骗防御技术)。

六、简答题

1. 入侵检测系统对防火墙的安全弥补作用主要体现在哪些方面?6点

1)入侵检测可以发现内部的攻击事件以及合法用户的越权访问行为,而位于网络边界的防火墙对于这些类型的攻击活动无能为力。
2)如果防火墙开放的网络服务存在安全漏洞,入侵检测系统可以在网络攻击发生时及时发现并进行告警。
3)在防火墙配置不完善的条件下,攻击者可能利用配置漏洞穿越防火墙,入侵检测系统能够发现此类攻击行为。
4)对于加密的网络通信,防火墙无法检测,但是监视主机活动的入侵检测系统能够发现入侵
5)入侵检测系统能够有效发现入侵企图。如果防火墙允许外网访问某台主机,当攻击者利用扫描工具对主机实施扫描时,防火墙会直接放行,但是入侵检测系统能够识别此类网络异常并进行告警。
6)入侵检测系统可以提供丰富的审计信息,详细记录网络攻击过程,帮助管理员发现网络中的脆弱点。

2. 从信息源的角度看,以操作系统的审计记录作为入侵检测的信息源存在哪些缺陷?

1)不同操作系统在审计的事件类型、内容组织、存储格式等方面都存在差异,入侵检测系统如果要求跨平台工作,必须考虑各种操作系统审计机制的差异。
2)操作系统的审计记录主要是方便日常管理维护,同时记录一些系统中的违规操作,其设计并不是为入侵检测系统提供检测依据。在这种情况下,审计记录对于入侵检测系统而言包含的冗余信息过多,分析处理的负担较重
3)入侵检测系统所需要的一些判定入侵的事件信息,可能操作系统的审计记录中没有提供,由于信息的缺失,入侵检测系统还必须通过其他渠道获取。

3. 以应用程序的运行记录作为入侵检测系统的信息源,对于检测针对应用的攻击活动存在哪些优势?

1)精确度高。主机的审计信息必须经过一定的处理和转化之后,才能变为入侵检测系统能够理解的应用程序运行信息,而且在此转化过程中往往会丢失部分信息。直接利用应用数据,可以在最大程度上保证入侵检测系统所获得信息的精确度。
2)完整性强。对于一些网络应用,特别是分布式的网络应用,直接通过主机的日志信息、甚至结合收集到的网络数据,都难以准确获取应用的具体状态。但是,应用数据能够最全面地反映应用的运行状态信息。
3)采用应用数据作为入侵检测的信息源具有处理开销低的优势。主机的审计信息反映的是系统整体运行情况,要将其转化为应用信息必须经过计算处理。而应用程序日志本身就是应用层次的活动记录,可以直接向入侵检测系统提供其所关注的应用的运行状况。

4. 请分析基于网络的入侵检测系统的优点和缺点。

答:基于网络的入侵检测系统具有隐蔽性好对被保护系统影响小等优点,同时也存在粒度粗难以处理加密数据等方面的缺陷。

5. 什么是基于异常和基于误用的入侵检测方法?它们各有什么特点?

答:
  基于误用的入侵检测方法的基本思路是事先提取出描述各类攻击活动的特征信息,利用攻击特征对指定的数据内容进行监视,一旦发现攻击特征在监视的数据中出现,即判定系统内发生了相应的攻击活动。
  基于异常的检测方法首先总结出正常活动的特征,建立相应的行为模式。在入侵检测的过程中,以正常的行为模式为基础进行判定,将当前活动与代表正常的行为模式进行比较,如果当前活动与正常行为模式匹配,则认为活动正常;而如果两者存在显著偏差,则判定出现了攻击。
  基于误用的检测方法只能检测已知攻击,误报率低,无法检测未知攻击
  基于异常的检测方法可以检测未知攻击,但误报率高

6. 为什么说异常检测所发现的异常未必是攻击活动?

答:因为定义的正常行为不一定完备和准确,可能会造成合法的行为被认为是异常的。

7. 如何对入侵检测系统的效能进行评估。

答:误报率、漏报率、准确率

8. 入侵检测技术主要存在哪些方面的局限性。

(1)误报率和漏报率需要进一步降低
(2)入侵检测技术涉及用户隐私与系统安全的矛盾
(3)入侵检测技术不具备主动发现漏洞的能力
(4)不断丰富的网络应用也对入侵检测技术提出挑战

9. 谈谈你对蜜罐、蜜网、网络欺骗防御这三个概念的理解。

答:网络欺骗防御是一种体系化的防御方法,它将蜜罐蜜网混淆等欺骗技术同防火墙、入侵检测系统等传统防护机制有机结合起来,构建以欺骗为核心的网络安全防御体系。
蜜罐是一种安全资源,其价值在于被探测、攻击或突破。可用于取证,诱导攻击者攻击。
蜜网由多个蜜罐组成的欺骗网络。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.pswp.cn/web/82768.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

吴恩达MCP课程(5):mcp_chatbot_prompt_resource.py

前提条件: 1、吴恩达MCP课程(5):research_server_prompt_resource.py 2、server_config_prompt_resource.json文件 {"mcpServers": {"filesystem": {"command": "npx","args"…

【Linux】Linux基础指令3

1. which指令 功能:搜索系统指定的命令 2. whereis指令 功能:⽤于找到程序的源、⼆进制⽂件或⼿册 3. grep指令 语法: grep [ 选项 ] 搜寻字符串 ⽂件 功能:在⽂件中搜索字符串,将找到的⾏打印出来 常⽤选项&…

李沐《动手学深度学习》d2l安装教程

文章目录 最新回答报错提醒安装对应版本安装C工具和Windows SDK 最新回答 安装旧版本即可 pip install d2l0.17.0 WARNING: Ignoring invalid distribution -pencv-python (e:\python3.10\lib\site-packages) Looking in indexes: https://pypi.tuna.tsinghua.edu.cn/simple C…

CMake 为 Debug 版本的库或可执行文件添加 d 后缀

在使用 CMake 构建项目时,我们经常需要区分 Debug 和 Release 构建版本。一个常见的做法是为 Debug 版本的库或可执行文件添加后缀(如 d),例如 libmylibd.so 或 myappd.exe。 本文将介绍几种在 CMake 中实现为 Debug 版本自动添加 d 后缀的方法。 方法一:使用 CMAKE_DEBU…

echarts树状图与vue3

父组件 - 使用RadialTreeView <template><div class"page-container"><div class"header-title">美国产品图谱 (ECharts Radial Tree)</div><RadialTreeView :chart-data"radialData" background-color"#E6E6F…

C# 日志管理功能代码

一、功能概述 本应用通过 AsyncFileLogger 类提供了灵活的日志控制功能&#xff0c;可在运行时通过 UI 界面启用或禁用日志记录。日志系统具有以下特点&#xff1a; 可控制开关&#xff1a;通过按钮随时启用或禁用日志&#xff0c;无需重启应用异步写入&#xff1a;日志记录采…

CSS 性能优化

目录 CSS 性能优化CSS 提高性能的方法1. 选择器优化1.1 选择器性能原则1.2 选择器优化示例 2. 重排&#xff08;Reflow&#xff09;和重绘&#xff08;Repaint&#xff09;优化2.1 重排和重绘的概念2.2 触发重排的操作2.3 触发重绘的操作2.4 优化重排和重绘的方法 3. 资源优化3…

【JJ斗地主-注册安全分析报告】

前言 由于网站注册入口容易被黑客攻击&#xff0c;存在如下安全问题&#xff1a; 暴力破解密码&#xff0c;造成用户信息泄露短信盗刷的安全问题&#xff0c;影响业务及导致用户投诉带来经济损失&#xff0c;尤其是后付费客户&#xff0c;风险巨大&#xff0c;造成亏损无底洞 …

SON.stringify()和JSON.parse()之间的转换

1.JSON.stringify() 作用&#xff1a;将对象、数组转换成字符串 const obj {code: "500",message: "出错了", }; const jsonString JSON.stringify(obj); console.log(jsonString);//"{"code":"Mark Lee","message"…

MongoDB $type 操作符详解

MongoDB $type 操作符详解 引言 MongoDB 是一款流行的开源文档型数据库,它提供了丰富的查询操作符来满足不同的数据查询需求。在 MongoDB 中,$type 操作符是一个非常有用的查询操作符,它允许用户根据文档中字段的类型来查询文档。本文将详细介绍 MongoDB 的 $type 操作符,…

RagFlow优化代码解析(一)

引子 前文写到RagFlow的环境搭建&推理测试&#xff0c;感兴趣的童鞋可以移步&#xff08;RagFlow环境搭建&推理测试-CSDN博客&#xff09;。前文也写过RagFLow参数配置&测试的文档&#xff0c;详见&#xff08;RagFlow环境搭建&推理测试-CSDN博客&#xff09;…

永磁同步电机控制算法--模糊PI转速控制器

一、原理介绍 在常规的PID控制系统的基础上提出了一种模糊PID以及矢量变换方法相结合的控制系统&#xff0c;经过仿真分析对比证明&#xff1a; 模糊PID控制系统能够有效的提高永磁同步电机的转速响应速度&#xff0c;降低转矩脉动&#xff0c;增强了整体控制系统的抗干扰能力…

MySQL基本操作(续)

第3章&#xff1a;MySQL基本操作&#xff08;续&#xff09; 3.3 表操作 表是关系型数据库中存储数据的基本结构&#xff0c;由行和列组成。在MySQL中&#xff0c;表操作包括创建表、查看表结构、修改表和删除表等。本节将详细介绍这些操作。 3.3.1 创建表 在MySQL中&#…

探索未知惊喜,盲盒抽卡机小程序系统开发新启航

在消费市场不断追求新鲜感与惊喜体验的当下&#xff0c;盲盒抽卡机以其独特的魅力&#xff0c;迅速成为众多消费者热衷的娱乐与消费方式。我们紧跟这一潮流趋势&#xff0c;专注于盲盒抽卡机小程序系统的开发&#xff0c;致力于为商家和用户打造一个充满趣味与惊喜的数字化平台…

89.实现添加收藏的功能的后端实现

实现完查看收藏列表之后&#xff0c;实现的是添加收藏的功能 我的设想是&#xff1a;在对话界面中&#xff0c;如果用户认为AI的回答非常好&#xff0c;可以通过点击该回答对应的气泡中的图标&#xff0c;对该内容进行添加 所以后端实现为&#xff1a; service类中添加&…

OD 算法题 B卷【猴子吃桃】

文章目录 猴子吃桃 猴子吃桃 猴子喜欢吃桃&#xff0c;桃园有N棵桃树&#xff0c;第i棵桃树上有Ni个桃&#xff0c;看守将在H(>N)小时后回来&#xff1b;猴子可以决定吃桃的速度K(个/小时)&#xff0c;每个小时他会选择一棵桃树&#xff0c;从中吃掉K个桃&#xff0c;如果这…

ubuntu 端口复用

需求描述&#xff1a;复用服务器的 80端口&#xff0c;同时处理 ssh 和 http 请求&#xff0c;也就是 ssh 连接和 http 访问服务器的时候都可以指定 80 端口&#xff0c;然后服务器可以正确分发请求给 ssh 或者 http。 此时&#xff0c;ssh 监听的端口为 22&#xff0c;而 htt…

Hive中ORC存储格式的优化方法

优化Hive中的ORC(Optimized Row Columnar)存储格式可显著提升查询性能、降低存储成本。以下是详细的优化方法,涵盖参数配置、数据组织、写入优化及监控调优等维度: 一、ORC核心参数优化 1. 存储与压缩参数 SET orc.block.size=268435456; -- 块大小(默认256MB)…

Vim 设置搜索高亮底色

在 Vim 中&#xff0c;默认搜索命中会高亮显示&#xff0c;方便用户快速定位关键字。但有些用户希望自定义搜索匹配的底色或前景色&#xff0c;以适应不同的配色方案或提高可读性。本文将详细介绍如何修改 Vim 的搜索高亮颜色。 一、Vim 搜索高亮机制 Vim 用内置的高亮组&…

【计算机网络】非阻塞IO——poll实现多路转接

&#x1f525;个人主页&#x1f525;&#xff1a;孤寂大仙V &#x1f308;收录专栏&#x1f308;&#xff1a;计算机网络 &#x1f339;往期回顾&#x1f339;&#xff1a;【计算机网络】非阻塞IO——select实现多路转接 &#x1f516;流水不争&#xff0c;争的是滔滔不息 一、…