入侵检测(HCIP)

目录

一、渗透流程

二、入侵检测

1、入侵检测原理

2、入侵检测系统结构

3、入侵防御系统

三、恶意代码

1、恶意代码概念:

2、恶意代码命名:

3、恶意代码按传播方式分类:

4、恶意代码按照功能分类:

5、恶意代码传播途径:

6、恶意代码免杀技术AV

四、病毒传播入网过程

1、防火墙杀毒

防火墙病毒检测主要有下列几种方式:

2、蠕虫攻击检测

3、C&C攻击的检测


一、渗透流程

网络渗透通过模拟黑客入侵的方式以及思维对客户系统进行非破坏性的安全性测试,并给出专业的渗透测试报告以及有针对性的整改加固建议。

1、确认目标:通过与客户沟通,了臾 搀跋需要尽心渗透测试的目标,例如系统,服务器iP地址信息。

2、信息收集:通过扫描网络监听等手段获取目标网络IP地址、域名信息、活动端口以及通信信息等,从而为后续攻击奠定基础。

3、实施渗透:通过收集的信息进行分析,对系统和网络存在的漏洞加以利用,以达到控制系统或网络的目的。

4、横向渗透:通过已被控制的主机或服务器,对网络中其他可能存在漏洞的设备进行渗透。

5、提升权限:进入系统后因踞敖权限较低无法进行渗透,因此可尝试提升自己的用户权限。成功后,攻击者就可以进一步查找有价值的信息。

6、清除痕迹:入侵的痕迹通常记录在系统的日志中,因此通过清理日志达到反追踪的目的。

使用nmap工具扫描

二、入侵检测

  • 入侵检测(ID,Intrusion Detection)
    • 通过监视各种操作,分析、审计各种数据和现象来实时检测入侵行为的过程,它是一种积极的和动态的安全防御技术。
    • 入侵检测的内容涵盖了授权的和非授权的各种入侵行为。
  • 入侵检测系统 (IDS,Intrusion Detection System)
    • 用于入侵检测的所有软硬件系统
    • 发现有违反安全策略的行为或系统存在被攻击的痕迹,立即启动有关安全机制进行应对。

 

1、入侵检测原理

2、入侵检测系统结构

3、入侵防御系统

随着网络攻击技术的不断提高和网络安全漏洞的不断发现传统防火墙技术加传统IDS的技术,已经无法应对一些安全威胁。

在这种情况下,入侵防御技术应运而生,入侵防御技术可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阳新攻击,对滥用报文进行限流以保护网络带宽资源。

三、恶意代码

1、恶意代码概念:

  • 一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从 而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

 

2、恶意代码命名:

  • 恶意代码命名能够体现出病毒的分类和感染平台。恶意代码命名的一般格式为“”。

 

3、恶意代码按传播方式分类:

病毒:通过遍历感染文件传播。

蠕虫:通过遍历网络发送攻击数据包传播。

木马:通过欺骗和钓鱼诱骗受害者访问。

4、恶意代码按照功能分类:

后门:具有感染设备全部操作权限的恶意代码。

勒索:通过加密文件,敲诈用户缴纳赎金。

挖矿:消耗系统资源,挖取比特币。

广告:消耗系统资源,骗取流量。

5、恶意代码传播途径:

  • 电子邮件
  • 网络共享
  • P2P共享软件
  • 系统漏洞
  • 存储介质拷贝
  • 网页感染
  • 与正常软件捆绑

6、恶意代码免杀技术AV

恶意代码免杀技术:免杀技术又称为免杀毒(Anti Anti- Virus)技术,是防止恶意代码免于被杀毒设备查杀的技术。主流免杀技术如下:

  • 修改文件特征码
  • 修改内存特征码
  • 行为免查杀技术

四、病毒传播入网过程

用户在访问互联网时,有时可能会感染病毒,企业部署了安全设备防范网络不被病毒侵犯。当用户下载到病毒文件时,首先防火墙和NIP设备会对文件做初步检测,如存在位置病毒,则将文件上送到沙箱进行检测。

用户在脱离企业网络,独立访问互联网时也有可能感染病毒,此时可以加固主机,也可以使用大数据分析平台监测网络中的流量,分析病毒传染路径或了解主机脆弱性态势,从而预防病毒的感染,如果监测到病毒感染还能使用杀毒软件等措施阻断病毒的传播。

1、防火墙杀毒

防火墙病毒检测主要有下列几种方式:

  • 首包检测技术
  • 启发式检测
  • 文件信誉检测技术

2、蠕虫攻击检测

检测步骤:

  • 蠕虫病毒具有传播性,通过扫描行为来传播病毒,CIS的蠕虫检测模型根据蠕虫扫描的扫描链和扫描相似度来检测蠕虫的扫描行为,具体检测步骤:
    • 聚合相同源主机、协议、目的端口的netflow。
    • 判断扫描链:判断是否有互相扫描的行为,有则判定为扫描链。
    • 扫描相似度:根据源IP分组,分别计算每组的报数、字节数、平均每包字节数的众数(出现次数最多的数)作为特征,计算各组之间的相似度,若相似度小于闽值,则判定为相似性扫描。
    • 异常抑制:初次检测出上报异常,然后加入基线,不再上报新的异常事件。

3、C&C攻击的检测

C&C攻击的检测:C&C即Command and Control,通常为内网主机中毒或被感染后,向黑客服务器主动发起的外联行为,来接受黑客指令。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/578524.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

uni-app page新建以及page外观配置

锋哥原创的uni-app视频教程: 2023版uniapp从入门到上天视频教程(Java后端无废话版),火爆更新中..._哔哩哔哩_bilibili2023版uniapp从入门到上天视频教程(Java后端无废话版),火爆更新中...共计23条视频,包括:第1讲 uni…

ArcGIS高程点生成等高线

基本步骤:数据清洗→创建TIN→TIN转栅格→等值线→平滑线。 1.(重要)数据清理:删除高程点中的高程异常值数据。 2.创建TIN:系统工具→3D Analyst Tools→数据管理→TIN→创建TIN(可直接搜索工具TIN)。 单击…

如何进行快照管理

目录 快照管理 手动创建快照 自动创建快照 快照管理 快照管理 传统的物理服务器,为了确保服务器中数据的安全,需要你自行定制备份策略,如果备份到服务器本地,如果存储损坏,备份会同正常数据一起丢失。也就是说需要…

正则表达式:过滤 S3 上以 _$folder$ 结尾的占位文件

当我们使用命令行批量从 S3 上拷贝文件或统计文件数量时,希望能排除掉 S3 上以 _$folder$ 结尾的占位文件,这个正则表达式应该怎么写呢? Shell 实现 以下是统计 S3 某个位置下的除 _$folder$ 结尾的文件的文件数量: aws s3 ls …

从零构建tomcat环境

一、官网构建 1.1 下载 一般来说对于开源软件都有自己的官方网站,并且会附上使用文档以及一些特性和二次构建的方法,那么我们首先的话需要从官网或者tomcat上下载到我们需要的源码包。下载地址:官网、Github。 这里需要声明一下&#xff…

计算机毕业设计------SSM水果蔬菜商城批发网站

项目介绍 本项目分为前后台,前台为普通用户登录,后台为管理员登录; 管理员角色包含以下功能: 管理员登录,管理员管理,网站用户管理,新闻公告管理,果蔬类型管理,城市信息管理,配货点管理,果蔬商品管理,果蔬订单管理,果蔬评价管理…

vivo手机怎样录屏?轻松录制精彩瞬间

“vivo手机怎样录屏呀?买了最新款的vivo手机,感觉功能挺齐全的,最近玩游戏的时候,突然想要录屏,但是怎么都找不到,就想问问大家,vivo手机录屏在哪里呀?” 智能手机已经成为我们生活…

声音的频率20~20K如何划分中低高频?

在音频领域,20 Hz到20 kHz的频率范围被通常划分为中低高频,划分的具体界限可以因应用、个人偏好或标准而有所不同。以下是一般性的划分: 低频(Bass): 20 Hz到200 Hz 20 Hz到40 Hz:极低频&#x…

7.微服务设计原则

1.微服务演进策略 从单体应用向微服务演进策略: 绞杀者策略,修缮者策略的另起炉灶策略; 绞杀者策赂 绞杀者策略是一种逐步剥离业务能力,用微服务逐步替代原有单体应用的策略。它对单体应用进行领域建模,根据领域边界&#xff0…

【Java动态代理如何实现】

✅Java动态代理如何实现 ✅JDK动态代理和Cglib动态代理的区别 ✅拓展知识仓✅静态代理和动态代理的区别✅动态代理的用途✅Spring AOP的实现方式📑JDK 动态代理的代码段📑Cglib动态代理的代码块 ✅注意事项: 在Java中,实现动态代理…

python图片批量下载多线程+超时重试

背景 上篇python入门实战:爬取图片到本地介绍过如何将图片下载到本地,但是实际处理过程中会遇到性能问题:分页数过多下载时间过程、部分页面连接超时无法访问下载失败。本文从实战的角度解释一下如何处理这两个问题。 下载时间过长问题,处理方式是使用多线程…

从git上拉取代码---步骤

1、先进入gitlab地址 2、git clone 地址.git 3、cd 路径 4、git checkout dev 5、git checkout -b 自己的分支 (创建自己的分支)

Visual Studio2022配置ReSharper C++ 常用设置

如需安装免费的可以在下面留言,看到即回复 文章目录 Visual Studio2022配置ReSharper C 常用设置配置Visual Studio2022,使其能够按回车进行补全配置ReSharper C 设置自动弹出配置ReSharper C 的快捷键ReSharper C 去掉注释拼写使用中文注释 如何关闭新版…

SpringBoot整合jwt(小白入门)

本文项目所用版本为: https://blog.csdn.net/weixin_39570751/article/details/133386557 代码仓库: https://gitee.com/skyblue0678/springboot-demo 目录 什么是JWT JWT依赖 写一个jwt工具类 测试一下jwt 优化:将过期时间配置在文件中 答疑&…

Unitree H1,国内第一台能跑的全尺寸通用人形机器人

原创 | 文 BFT机器人 随着科技的不断发展,机器人技术已经逐渐渗透到各个领域,为人类的生产和生活带来了极大的便利。2023年可以说是通用人形机器人的高光之年,国内外不少机器人和科技团队纷纷发布了人形机器人原型机或产品规划,甚…

Python爬虫---解析---BeautifulSoup

BeautifulSoup简称:bs4 作用:解析和提取数据 1. 安装:pip install bs4 或pip install bs4 -i https://pypi.douban.com/simple(使用国内镜像下载) 注意:需要安装在python解释器相同的位置,例如&#xf…

外贸中的很多跟想的不一样的事情

说说最近遇到的几个客户情况,以及对一些事情刷新的认知。 第一个客户姑且称为A吧,这个客户在询价的时候,产品的名称以及数量以还有走货的方式写的很清楚,客户A要的产品不是很多, 顶多算是个样品单。 一般情况下&…

23-二分-值域二分-制作 m 束花所需的最少天数

这是二分法的第23篇算法,力扣链接。 给你一个整数数组 bloomDay,以及两个整数 m 和 k 。 现需要制作 m 束花。制作花束时,需要使用花园中 相邻的 k 朵花 。 花园中有 n 朵花,第 i 朵花会在 bloomDay[i] 时盛开,恰好 可…

前端性能优化三十四:花裤衩模板引入打包分析工具

测量各个插件和loader所花费的时间 (1). install: yarn add speed-measure-webpack-plugin -D(2). Vue-cli 3.x设置: const SpeedMeasurePlugin require(speed-measure-webpack-plugin) const smp new SpeedMeasurePlugin({outputFormat: human }) // 包裹configureWebpac…

PostgreSQL 可观测性最佳实践

简介 软件简述 PostgreSQL 是一种开源的关系型数据库管理系统 (RDBMS),它提供了许多可观测性选项,以确保数据库的稳定性和可靠性。 可观测性 可观测性(Observability)是指对数据库状态和操作进行监控和记录,以便在…