832入侵检测技术 2.入侵检测技术的选用 在使用入侵检测技术时,应该注意具有以下技术特点: 信息收集分析时间 分析类型 侦测系统对攻击和误用的反应 侦测系统的管理和安装 侦测系统的完整性 设置诱骗服务器 信息收集分析时间可分为固定时间间隔和实时收集分析两种。分析类 型可分为签名分析、统计分析和完整性分析。完整性就是系统自身的安 全性。置诱骗服务器的目的就是吸引黑客的注意力,把攻击导向它,从 敏感的传感器中发现攻击者的攻击位置、攻击路径和攻击实质,随后把 这些信息送到一个安全的地方,供以后查用。 第8章网络安全
第8章 网络安全 8.3.2 入侵检测技术 2. 入侵检测技术的选用 在使用入侵检测技术时,应该注意具有以下技术特点: ➢ 信息收集分析时间 ➢ 分析类型 ➢ 侦测系统对攻击和误用的反应 ➢ 侦测系统的管理和安装 ➢ 侦测系统的完整性 ➢ 设置诱骗服务器 信息收集分析时间可分为固定时间间隔和实时收集分析两种。分析类 型可分为签名分析、统计分析和完整性分析。完整性就是系统自身的安 全性。置诱骗服务器的目的就是吸引黑客的注意力,把攻击导向它,从 敏感的传感器中发现攻击者的攻击位置、攻击路径和攻击实质,随后把 这些信息送到一个安全的地方,供以后查用
8.6.3漏洞扫描技术 1.漏洞扫描分类 漏洞扫描技术可分为5种: 基于应用的扫描技术。采用被动的、非破坏性的办法检查应用 软件包的设置,从而发现安全漏洞 基于主机的扫描技术。采用被动的、非破坏性的办法对系统进 行扫描。它涉及到系统的内核、文件的属性等问题 基于目标的扫描技术。采用被动的、非破坏性的办法检査系统 属性和文件属性,如数据库、注册号等 基于网络的扫描技术。它利用一系列的脚本对系统进行攻击, 检验系统是否可能被攻击崩溃,然后对结果进行分析的综合技术 综合利用上述4种方法的技术。集中了以上4种技术的优点, 极大地增强了漏洞识别的精度。 第8章网络安全
第8章 网络安全 8.6.3 漏洞扫描技术 1. 漏洞扫描分类 漏洞扫描技术可分为5种: ➢ 基于应用的扫描技术。采用被动的、非破坏性的办法检查应用 软件包的设置,从而发现安全漏洞。 ➢ 基于主机的扫描技术。采用被动的、非破坏性的办法对系统进 行扫描。它涉及到系统的内核、文件的属性等问题。 ➢ 基于目标的扫描技术。采用被动的、非破坏性的办法检查系统 属性和文件属性,如数据库、注册号等。 ➢ 基于网络的扫描技术。它利用一系列的脚本对系统进行攻击, 检验系统是否可能被攻击崩溃,然后对结果进行分析的综合技术。 ➢ 综合利用上述4种方法的技术。集中了以上4种技术的优点, 极大地增强了漏洞识别的精度