文档详情

14.网络攻击与防范.pptx

发布:2017-08-08约1.05千字共92页下载文档
文本预览下载声明
计算机网络安全;内容;网络攻击的概念;网络攻击的概念;网络攻击的类型;拒绝服务型攻击;利用型攻击;信息收集性攻击; 虚假信息型攻击;网络攻击的过程;Step1 隐藏自身;Step 2 踩点与扫描;Step 2 踩点与扫描;Step 3 侵入系统并提升权限 ;Step 4 种植后门;Step 5 网络隐身;常见网络攻击;拒绝服务攻击;拒绝服务攻击;;拒绝服务攻击;拒绝服务攻击;拒绝服务攻击;Smurf攻击示意图;拒绝服务攻击;分布式拒绝攻击(DDos);分布式拒绝攻击(DDos);2014/12/2;分布式拒绝攻击(DDos);缓冲区溢出攻击;缓冲区溢出攻击;缓冲区溢出攻击;缓冲区分配;缓冲区溢出;缓冲区溢出;缓冲区溢出;缓冲区溢出攻击;缓冲区溢出的原理;缓冲区溢出的原理;缓冲区溢出的原理;思考;分类;栈溢出;栈溢出;栈溢出;栈溢出;栈溢出;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;缓冲区溢出攻击的防范;SQl注入攻击;SQL;SQL;SQL数据库;SQL查询;SQL数据操纵;SQL数据操纵;SQL数据操纵;SQL数据定义;SQL数据定义;SQL数据定义;SQL注入攻击;SQL注入的例子;SQL注入的例子;SQL注入的例子;入侵检测技术; 被保护网络;;入侵检测系统的作用;入侵检测系统的作用;入侵检测系统的构成;入侵检测系统的工作流程;系统和网络日志文件 目录和文件中的不期望的改变 程序执行中的不期望行为 物理形式的入侵信息;数据分析——特征代码法;假设入侵者活动可以用一种模式表示 检测网络主体活动是否符合这些模式 特征代码法对新的入侵方法无能为力 难点在于如何设计模式既能够表达入侵现象又不会将正常的活动包含进来 准确率较高;;假设入侵者活动异常于正常主体的活动 制订主体正常活动的“临界值” 检测到的活动与“临界值”相比较,是否违反统计规律 难题在于如何建立“临界值”以及如何设计统计算法;被动响方式 1. 躲避(忽略) 2.记录 3.通知 主动响应 1.网络的重新配置 2.连接、会话或进程中止 3.期骗 自动响应与人工响应;入侵检测系统的类型;基于网络的NIDS的数据来源;基于网络的NIDS的特征;基于网络的NIDS的特征;基于网络的NIDS的特征;基于主机HIDS;HIDS的数据来源;HIDS的特征;HIDS的特征;蜜罐技术;蜜罐系统的实现
显示全部
相似文档