入侵检测(HCIP)

目录

一、渗透流程

二、入侵检测

1、入侵检测原理

2、入侵检测系统结构

3、入侵防御系统

三、恶意代码

1、恶意代码概念:

2、恶意代码命名:

3、恶意代码按传播方式分类:

4、恶意代码按照功能分类:

5、恶意代码传播途径:

6、恶意代码免杀技术AV

四、病毒传播入网过程

1、防火墙杀毒

防火墙病毒检测主要有下列几种方式:

2、蠕虫攻击检测

3、C&C攻击的检测


一、渗透流程

网络渗透通过模拟黑客入侵的方式以及思维对客户系统进行非破坏性的安全性测试,并给出专业的渗透测试报告以及有针对性的整改加固建议。

1、确认目标:通过与客户沟通,了臾 搀跋需要尽心渗透测试的目标,例如系统,服务器iP地址信息。

2、信息收集:通过扫描网络监听等手段获取目标网络IP地址、域名信息、活动端口以及通信信息等,从而为后续攻击奠定基础。

3、实施渗透:通过收集的信息进行分析,对系统和网络存在的漏洞加以利用,以达到控制系统或网络的目的。

4、横向渗透:通过已被控制的主机或服务器,对网络中其他可能存在漏洞的设备进行渗透。

5、提升权限:进入系统后因踞敖权限较低无法进行渗透,因此可尝试提升自己的用户权限。成功后,攻击者就可以进一步查找有价值的信息。

6、清除痕迹:入侵的痕迹通常记录在系统的日志中,因此通过清理日志达到反追踪的目的。

使用nmap工具扫描

二、入侵检测

  • 入侵检测(ID,Intrusion Detection)
    • 通过监视各种操作,分析、审计各种数据和现象来实时检测入侵行为的过程,它是一种积极的和动态的安全防御技术。
    • 入侵检测的内容涵盖了授权的和非授权的各种入侵行为。
  • 入侵检测系统 (IDS,Intrusion Detection System)
    • 用于入侵检测的所有软硬件系统
    • 发现有违反安全策略的行为或系统存在被攻击的痕迹,立即启动有关安全机制进行应对。

 

1、入侵检测原理

2、入侵检测系统结构

3、入侵防御系统

随着网络攻击技术的不断提高和网络安全漏洞的不断发现传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。

在这种情况下,入侵防御技术应运而生,入侵防御技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阳新攻击,对滥用报文进行限流以保护网络带宽资源。

三、恶意代码

1、恶意代码概念:

  • 一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从 而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

 

2、恶意代码命名:

  • 恶意代码命名能够体现出病毒的分类和感染平台。恶意代码命名的一般格式为“”。

 

3、恶意代码按传播方式分类:

病毒:通过遍历感染文件传播。

蠕虫:通过遍历网络发送攻击数据包传播。

木马:通过欺骗和钓鱼诱骗受害者访问。

4、恶意代码按照功能分类:

后门:具有感染设备全部操作权限的恶意代码。

勒索:通过加密文件,敲诈用户缴纳赎金。

挖矿:消耗系统资源,挖取比特币。

广告:消耗系统资源,骗取流量。

5、恶意代码传播途径:

  • 电子邮件
  • 网络共享
  • P2P共享软件
  • 系统漏洞
  • 存储介质拷贝
  • 网页感染
  • 与正常软件捆绑

6、恶意代码免杀技术AV

恶意代码免杀技术:免杀技术又称为免杀毒(Anti Anti- Virus)技术,是防止恶意代码免于被杀毒设备查杀的技术。主流免杀技术如下:

  • 修改文件特征码
  • 修改内存特征码
  • 行为免查杀技术

四、病毒传播入网过程

用户在访问互联网时,有时可能会感染病毒,企业部署了安全设备防范网络不被病毒侵犯。当用户下载到病毒文件时,首先防火墙和NIP设备会对文件做初步检测,如存在位置病毒,则将文件上送到沙箱进行检测。

用户在脱离企业网络,独立访问互联网时也有可能感染病毒,此时可以加固主机,也可以使用大数据分析平台监测网络中的流量,分析病毒传染路径或了解主机脆弱性态势,从而预防病毒的感染,如果监测到病毒感染还能使用杀毒软件等措施阻断病毒的传播。

1、防火墙杀毒

防火墙病毒检测主要有下列几种方式:

  • 首包检测技术
  • 启发式检测
  • 文件信誉检测技术

2、蠕虫攻击检测

检测步骤:

  • 蠕虫病毒具有传播性,通过扫描行为来传播病毒,CIS的蠕虫检测模型根据蠕虫扫描的扫描链和扫描相似度来检测蠕虫的扫描行为,具体检测步骤:
    • 聚合相同源主机、协议、目的端口的netflow。
    • 判断扫描链:判断是否有互相扫描的行为,有则判定为扫描链。
    • 扫描相似度:根据源IP分组,分别计算每组的报数、字节数、平均每包字节数的众数(出现次数最多的数)作为特征,计算各组之间的相似度,若相似度小于闽值,则判定为相似性扫描。
    • 异常抑制:初次检测出上报异常,然后加入基线,不再上报新的异常事件。

3、C&C攻击的检测

C&C攻击的检测:C&C即Command and Control,通常为内网主机中毒或被感染后,向黑客服务器主动发起的外联行为,来接受黑客指令。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/578524.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

uni-app page新建以及page外观配置

锋哥原创的uni-app视频教程: 2023版uniapp从入门到上天视频教程(Java后端无废话版),火爆更新中..._哔哩哔哩_bilibili2023版uniapp从入门到上天视频教程(Java后端无废话版),火爆更新中...共计23条视频,包括:第1讲 uni…

ArcGIS高程点生成等高线

基本步骤:数据清洗→创建TIN→TIN转栅格→等值线→平滑线。 1.(重要)数据清理:删除高程点中的高程异常值数据。 2.创建TIN:系统工具→3D Analyst Tools→数据管理→TIN→创建TIN(可直接搜索工具TIN)。 单击…

如何进行快照管理

目录 快照管理 手动创建快照 自动创建快照 快照管理 快照管理 传统的物理服务器,为了确保服务器中数据的安全,需要你自行定制备份策略,如果备份到服务器本地,如果存储损坏,备份会同正常数据一起丢失。也就是说需要…

从零构建tomcat环境

一、官网构建 1.1 下载 一般来说对于开源软件都有自己的官方网站,并且会附上使用文档以及一些特性和二次构建的方法,那么我们首先的话需要从官网或者tomcat上下载到我们需要的源码包。下载地址:官网、Github。 这里需要声明一下&#xff…

计算机毕业设计------SSM水果蔬菜商城批发网站

项目介绍 本项目分为前后台,前台为普通用户登录,后台为管理员登录; 管理员角色包含以下功能: 管理员登录,管理员管理,网站用户管理,新闻公告管理,果蔬类型管理,城市信息管理,配货点管理,果蔬商品管理,果蔬订单管理,果蔬评价管理…

vivo手机怎样录屏?轻松录制精彩瞬间

“vivo手机怎样录屏呀?买了最新款的vivo手机,感觉功能挺齐全的,最近玩游戏的时候,突然想要录屏,但是怎么都找不到,就想问问大家,vivo手机录屏在哪里呀?” 智能手机已经成为我们生活…

【Java动态代理如何实现】

✅Java动态代理如何实现 ✅JDK动态代理和Cglib动态代理的区别 ✅拓展知识仓✅静态代理和动态代理的区别✅动态代理的用途✅Spring AOP的实现方式📑JDK 动态代理的代码段📑Cglib动态代理的代码块 ✅注意事项: 在Java中,实现动态代理…

从git上拉取代码---步骤

1、先进入gitlab地址 2、git clone 地址.git 3、cd 路径 4、git checkout dev 5、git checkout -b 自己的分支 (创建自己的分支)

Visual Studio2022配置ReSharper C++ 常用设置

如需安装免费的可以在下面留言,看到即回复 文章目录 Visual Studio2022配置ReSharper C 常用设置配置Visual Studio2022,使其能够按回车进行补全配置ReSharper C 设置自动弹出配置ReSharper C 的快捷键ReSharper C 去掉注释拼写使用中文注释 如何关闭新版…

SpringBoot整合jwt(小白入门)

本文项目所用版本为: https://blog.csdn.net/weixin_39570751/article/details/133386557 代码仓库: https://gitee.com/skyblue0678/springboot-demo 目录 什么是JWT JWT依赖 写一个jwt工具类 测试一下jwt 优化:将过期时间配置在文件中 答疑&…

Unitree H1,国内第一台能跑的全尺寸通用人形机器人

原创 | 文 BFT机器人 随着科技的不断发展,机器人技术已经逐渐渗透到各个领域,为人类的生产和生活带来了极大的便利。2023年可以说是通用人形机器人的高光之年,国内外不少机器人和科技团队纷纷发布了人形机器人原型机或产品规划,甚…

外贸中的很多跟想的不一样的事情

说说最近遇到的几个客户情况,以及对一些事情刷新的认知。 第一个客户姑且称为A吧,这个客户在询价的时候,产品的名称以及数量以还有走货的方式写的很清楚,客户A要的产品不是很多, 顶多算是个样品单。 一般情况下&…

PostgreSQL 可观测性最佳实践

简介 软件简述 PostgreSQL 是一种开源的关系型数据库管理系统 (RDBMS),它提供了许多可观测性选项,以确保数据库的稳定性和可靠性。 可观测性 可观测性(Observability)是指对数据库状态和操作进行监控和记录,以便在…

Linux操作系统——进程(四)进程切换与命令行参数

进程切换 概念引入 下面我们先了解几个概念: 竞争性: 系统进程数目众多,而CPU资源只有少量,甚至1个,所以进程之间是具有竞争属性的。为了高效完成任务,更合理竞争相关资源,便具有了优先级 独立性: 多进程…

[论文阅读笔记28] 对比学习在多目标跟踪中的应用

这次做一篇2D多目标跟踪中使用对比学习的一些方法. 对比学习通过以最大化正负样本特征距离, 最小化正样本特征距离的方式来实现半监督或无监督训练. 这可以给训练MOT的外观特征网络提供一些启示. 使用对比学习做MOT的鼻祖应该是QDTrack, 本篇博客对QDTrack及其后续工作做一个总…

Linux OpenEuler(欧拉系统)无公网ip实现SSH远程连接

🔥博客主页: 小羊失眠啦. 🎥系列专栏:《C语言》 《数据结构》 《Linux》《Cpolar》 ❤️感谢大家点赞👍收藏⭐评论✍️ 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默,…

研究生可以直接当教师吗

在教育领域,教师岗位的竞争日益激烈。许多即将毕业的研究生,尤其是教育学专业的,都怀揣着一个共同的疑问:我能不能一出校门就直接当教师? 成为教师并不只是有个学历那么简单。它需要具备扎实的教育学基础、良好的教学技…

Matlab:解非线性方程组

1、基于问题求解非线性方程组 例: xoptimvar(x,2); %将x定义为一个二元素优化变量 eq1exp(-exp(-(x(1)x(2))))x(2)*(1x(1)^2); %创建第一个方程作为优化等式表达式 eq2x(1)*cos(x(2))x(2)*sin(x(1))1/2; %创建第二个方程作为优化等式表达式 probe…

【数据结构和算法】找到最高海拔

其他系列文章导航 Java基础合集数据结构与算法合集 设计模式合集 多线程合集 分布式合集 ES合集 文章目录 其他系列文章导航 文章目录 前言 一、题目描述 二、题解 2.1 前缀和的解题模板 2.1.1 最长递增子序列长度 2.1.2 寻找数组中第 k 大的元素 2.1.3 最长公共子序列…