返回

黑客作者必读资料2

首页
关灯
护眼
字:
上一章 回目录 下一页 进书架
最新网址:wap.wangshugu.org
天擎无弹窗 1.异常检测

    在异常检测中,观察到的不是已知的入侵行为,而是所研究的通信过程中的异常现象,它通过检测系统的行为或使用情况的变化来完成。在建立该模型之前,先必须建立统计概率模型,明确所观察对象的正常情况,然后决定在何种程度上将一个行为标为“异常”,并如何做出具体决策。

    异常检测只能识别出那些与正常过程有较大偏差的行为,而无法知道具体的入侵情况。由于对各种网络环境的适应性不强,且缺乏精确的判定准则,异常检测经常会出现虚警情况。

    异常检测可以通过以下系统实现。

    (1)自学习系统

    自学习系统通过学习事例构建正常行为模型,又可分为时序和非时序两种。

    (2)编程系统

    该类系统需要通过编程学习如何检测确定的异常事件,从而让用户知道什么样的异常行为足以破坏系统的安全。编程系统可以再细分为描述统计和缺省否认两种。

    异常检测Ids分类如表1所示。

    2.滥用检测

    在滥用检测中,入侵过程模型及它在被观察系统中留下的踪迹是决策的基础。所以,可事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。

    滥用检测基于已知的系统缺陷和入侵模式,故又称特征检测。它能够准确地检测到某些特征的攻击,但却过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从

    而产生漏警。

    滥用检测通过对确知决策规则编程实现,可以分为以下四种:

    (1)状态建模:它将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间,所有状态都存在,则判定为恶意入侵。状态建模从本质上来讲是时间序列模型,可以再

    细分为状态转换和petri网,前者将入侵行为的所有状态形成一个简单的遍历链,后者将所有状态构成一个更广义的树形结构的petri网。

    (2)专家系统:它可以在给定入侵行为描述规则的情况下,对系统的安全状态进行推理。一般情况下,专家系统的检测能力强大,灵活性也很高,但计算成本较高,通常以降低

    执行度为代价。

    (3)串匹配:它通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差,但易于理解,目前有很多高效的算法,其执行度很快。

    (4)基于简单规则:类似于专家系统,但相对简单一些,故执行度快。

    滥用检测Ids分类如表2所示。

    3.混合检测

    近几年来,混合检测日益受到人们的重视。这类检测在做出决策之前,既分析系统的正常行为,同时还观察可疑的入侵行为,所以判断更全面、准确、可靠。它通常根据系统的正

    常数据流背景来检测入侵行为,故而也有人称其为“启式特征检测”。

    enkeLee从数据挖掘得到启示,开出了一个混合检测器RIppeR。它并不为不同的入侵行为分别建立模型,而是先通过大量的事例学习什么是入侵行为以及什么是系统的正常

    行为,现描述系统特征的一致使用模式,然后再形成对异常和滥用都适用的检测模型。

    根据系统特征分类

    作为一个完整的系统,Ids显然不应该只包括检测器,它的很多系统特征同样值得认真研究。为此,将以下一些重要特征作为分类的考虑因素。

    1.检测时间:有些系统以实时或近乎实时的方式检测入侵活动,而另一些系统在处理审计数据时则存在一定的延时。一般的实时系统可以对历史审计数据进行离线操作,系统就能

    够根据以前保存的数据重建过去生的重要安全事件。

    2.数据处理的粒度:有些系统采用了连续处理的方式,而另一些系统则在特定的时间间隔内对数据进行批处理操作,这就涉及到处理粒度的问题。它跟检测时间有一定关系,但二

    者并不完全一样,一个系统可能在相当长的时延内进行连续数据处理,也可以实时地处理少量的批处理数据。

    3.审计数据来源:主要有两种来源:网络数据和基于主机的安全日志文件。后者包括操作系统的内核日志、应用程序日志、网络设备(如路由器和防火墙)日志等。

    4.入侵检测响应方式:分为主动响应和被动响应。被动响应型系统只会出告警通知,将生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击

    者采取反击行动。主动响应系统可以分为两类:

    (1)对被攻击系统实施控制。它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等。

    (2)对攻击系统实施控制的系统。这种系统多被军方所重视和采用。

    目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或是阻塞可疑的系统调用,若失败,则终止该进程。但由于系统暴露于拒绝服务攻击

    下,这种防御一般也难以实施。

    5.数据收集地点:审计数据源可能来自某单一节点,也可能来自于网络中多个分布式节点。

    6.数据处理地点:审计数据可以集中处理,也可以分布处理。

    7.安全性:指系统本身的抗攻击能力。

    8.互操作性:不同的Ids运行的操作系统平台往往不一样,其数据来源、通信机制、消息格式也不尽相同,一个Ids与其他Ids或其他安全产品之间的互操作性是衡量其先进与否的

    一个重要标志。

    系统特征Ids分类如表3所示。

    根据体系结构分类

    按照体系结构,Ids可分为集中式、等级式和协作式三种,如表4所示。

    1.集中式。这种结构的Ids可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹送给中央服务器进行分析处理。但这

    种结构的Ids在可伸缩性、可配置性方面存在致命缺陷:第一,随着网络规模的增加,主机审计程序和服务器之间传送的数据量就会骤增,导致网络性能大大降低;第二,系统安

    全性脆弱,一旦中央服务器出现故障,整个系统就会陷入瘫痪;第三,根据各个主机不同需求配置服务器也非常复杂。

    2.等级式。它用来监控大型网络,定义了若干个分等级的监控区,每个Ids负责一个区,每一级Ids只负责所监控区的分析,然后将当地的分析结果传送给上一级Ids。这种结构仍

    存两个问题:先,当网络拓扑结构改变时,区域分析结果的汇总机制也需要做相应的调整;第二,这种结构的Ids最后还是要把各地收集到的结果传送到最高级的检测服务器进

    行全局分析,所以系统的安全性并没有实质性的改进。

    3.协作式。将中央检测服务器的任务分配给多个基于主机的Ids,这些Ids不分等级,各司其职,负责监控当地主机的某些活动。所以,其可伸缩性、安全性都得到了显著的提高,

    但维护成本却高了很多,并且增加了所监控主机的工作负荷,如通信机制、审计开销、踪迹分析等。

    dmZ

    全称demi1itarizedZone(隔离区或非军事化区)。该功能主要是为了解决安装防火墙之后外部网络不能访问局域网服务器的问题,比如FTp服务器、视频会议、网络游戏等,dmZ其

    实就相当于一个网络缓冲区,通过该区域可以有效保护内部网络。目前,市场上的防火墙一般都提供dmZ端口。

    Vpn

    全称Virtua1privatenetork(虚拟专用网络)。它是指在专用和公共网络(比如Internet)上创建的临时的、安全的专用网络连接,又称为“隧道”,并不是真的专用网络。在防

    火墙中使用Vpn功能可以创建临时连接,在网络中进行数据的安全传输。目前,大部分防火墙产品都支持该功能。

    spI

    全称statefu1panet(状态封包检测)。防火墙通过该功能可以过滤掉一些不正常的包,防止恶意攻击,比如dos攻击。

    访问控制

    通过防火墙的访问控制功能可以对内网的计算机进行访问限制,比如限制访问的Internet网站,限制使用的端口号,这样可以保证局域网的安全性

    网络术语

    1.什么是voip?

    VoIp(Voinetetprotoco1)是一种以Ip电话为主,并推出相应的增值业务的技术。VoIp最大的优势是能广泛地采用Internet和全球Ip互连的环境,提供比传统业务

    更多、更好的服务。VoIp可以在Ip网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息、虚拟电话、虚拟语音/传真邮箱、查号业务、Internet呼叫中心、Internet

    呼叫管理、电视会议、电子商务、传真存储转和各种信息的存储转等。

    2.什么是网关?

    网关(gateay)又称网间连接器、协议转换器。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关的结构也和路由器类似

    ,不同的是互连层。网关既可以用于广域网互连,也可以用于局域网互连。

    3.什么是网守?

    网守:是对网络端终(如电话)网关等呼叫和管理功能,它是Voip网络系统的重要组成部分。

    4.什么是公网?

    公网就是普通电路交换网,即现在的网通,电信,铁通等架设的骨干及分支网络。

    5.什么是软交换?

    软交换是网络演进以及下一代分组网络的核心设备之一,它独立于传送网络,主要完成呼叫控制、资源分配、协议处理、路由、认证、计费等主要功能,同时可以向用户提供

    现有电路交换机所能提供的所有业务,并向第三方提供可编程能力。

    6.何为网络传真?

    电子传真系列业务是基于psTn和互联网络,整合了电话网、智能网和互联网技术开的增值服务。传真文件以图形格式存储,用户可以通过传真机向互联网传真信息存储网络

    送传真信息,通过计算机或者传真机收取传真。

    7.什么是h.323?

    h.323是国际电信组织ITu-T所制定媒体(media)在分封网路(panetetork)上的传输标准。

    8.什么是VoIpgateap>  VoIpgateapsTn网路界接并转换相关协定的设备。

    9.什么是VoIpTermian1?

    VoIpTermian意指VoIp网路上的终端设备﹝如:Ipphone,Ta…﹞。

    1o.什么是gatekeeper

    gatekeeper是一种softitch,负责VoIp网路上的讯号交换及控制功能。其功能类似传统psTn上的交换机。

    11.什么是sIp协议?

    sIp(sessionInitiationprotoco1)是由IeTF定义,基于Ip的一个应用层控制协议。由于sIp是基于纯文本的信令协议,可以管理不同接入网络上的会晤等。会晤可以是终

    端设备之间任何类型的通信,如视频会晤、既时信息处理或协作会晤。该协议不会定义或限制可使用的业务,传输、服务质量、计费、安全性等问题都由基本核心网络和其它协议

    处理。sIp得到了微软、aoL、等厂商及IeTF和3gpp等标准制定机构的大力支持。支持sIp的网络将提供一个网桥,以扩展向互联网和无线网络的各种设备提供融合业务能力。这将

    允许运营商为其移动用户提供大量的信息处理业务,通过s*ms互通能力与固定用户和2g无线用户交互。sIp也是在umTs3gppR5/R6版本中使用的信令协议,因此可以保护运营商目

    前的投资而及具技术优势和商业价值。

    12.h.248协议基本概念

    h.248协议是2ooo年由ITu-T第16工作组提出的媒体网关控制协议,它是在早期的mgnetbsp; megaco协议是用于连接mgc与mg的网关控制协议,应

    用于媒体网关与软交换之间及软交换与h.248/megaco终端之间,是软交换应支持的重要协议。h.248协议定义的连接模型包括终端(termination)和上下文(nettext)两个主要

    概念。终端是mg中的逻辑实体,能送和接收一种或多种媒体,在任何时候,一个终端属于且只能属于一个上下文,可以表示时隙、模拟线和RTp(rea1timeprotonetbsp; 端类型主要有半永久性终端(Tdm信道或模拟线等)和临时性终端(如RTp流,用于承载语音、数据和视频信号或各种混合信号)。用属性、事件、信号、统计表示终端特性,为了解决

    屏蔽终端多样性问题,在协议中引入了包(package)概念,将终端的各种特性参数组合成包。一个上下文是一些终端间的联系,它描述终端之间的拓扑关系及媒体混合/交换的参

    数。朗讯公司(Lunettext概念,使协议具有更好的灵活性和可扩展性,h.248/meganetbsp; add命令创建,用subtranetbsp;move命令删除。

    13.什么是Vpn?

    pn(Virtua1privatenetork):虚拟专用网络,是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。我们知道一个

    网络连接通常由三个部分组成:客户机、传输介质和服务器。Vpn同样也由这三部分组成,不同的是Vpn连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之

    上的,如:Internet或Intranet。要实现Vpn连接,企业内部网络中必须配置有一台基于indosnT或indos2oooserver的Vpn服务器,Vpn服务器一方面连接企业内部专用网络,

    另一方面要连接到Internet,也就是说Vpn服务器必须拥有一个公用的Ip地址。当客户机通过Vpn连接与专用网络中的计算机进行通信时,先由Isp(Internet服务提供商)将所有

    的数据传送到Vpn服务器,然后再由Vpn服务器负责将所有的数据传送到目标计算机。Vpn使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。客户机向

    Vpn服务器出请求,Vpn服务器响应请求并向客户机出身份质询,客户机将加密的响应信息送到Vpn服务器,Vpn服务器根据用户数据库检查该响应,如果账户有效,Vpn服务

    器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,Vpn服务器接受此连接。在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密。

    第二部分:

    1.网络电话的工作原理?

    通过互联网能打电话到普通电话上,关键是服务供应商要在互联网上建立一套完善的电话网关。所谓电话网关,是指可以将Internet和公共电话网连接在一起的电脑电话系统,

    其一端与Internet连接,另一端是可以打进打出的电话系统。当用户上网后,使用专用的网络电话软件,可以通过麦克风和声卡将语音进行数字化压缩处理,并将信号传输到离目

    的地最近的电话网关,电话网关将数字信号转换成可以在公共电话网上传送的模拟信号,并接通对方电话号码,双方就可以通过互联网电话网关通话了。

    2.网关的工作原理

    网关的工作原理是:当路由器的物理接口或路由模块的虚拟接口接收到数据包时,通过判断其目的地址与源地址是否在同一网段,来决定是否转数据包,通常小型办公室的

    网络设备只有两个接口,一个连接Internet,另一个连接局域网集线器或交换机,因此,一般设成缺省路由,只要不是内部网段,全部转。

    3.网守的功能

    (一)在Ip电话中,网守处于高层,是用来管理Ip电话网关的。总的来说网守的功能如下:一、Ras功能Ras部分的功能有用户认证、地址解析、带宽管理、路由管理、安全性管

    理、区域管理。

    1、区域管理:由于Ipphone网络正在展中,网络的拓扑结构各种各样,考虑到目前的展趋势,网守在结构上应能适应各种结构,既能支持单网守、单区域,也能支持多网守、

    多区域;在多区域情况下,各个区域即可以建立平等和直接的联系,也可通过上级网守联系。每个区域可配置多个网守,以用于备份和负荷分担。每个网关保存两个网守的地址,

    网关启动后定期向网守RRQ登录,如果登录失败,则向另一网守登录。登录时网守保存网关的登录生存周期,时后未重新收到网关的RRQ则认为网关故障,将其状态置为不可用。

    2、用户认证:网关用aRQ把用户卡号和密码给网守,网守再把卡号和密码送给计费认证中心,如果计费认证中心认证通过,网守向网关anetbsp; 3、地址解析:网关在用户认证完成后,接受被叫号码,接收完被叫号码后把号码用aRQ送给网守,网守在路由表中查找目的网关的Ip地址,如果目的网关不在本区域中,向上级网

    守或邻近网守请求在别的区域中查找。找到目的网关后在acF中返回其Ip地址,未找到返回aRJ。网守到网守的通信方式遵循h.225.oannexg的建议。

    4、带宽管理:由于每个网关接入到Internet的带宽有限,为了避免在话务高峰期造成网络拥塞,影响所有的呼叫,网守可设定进行带宽管理,网关在aRQ中填入所需的带宽,网守

    判断有无足够的带宽资源,如果资源不足,就拒绝呼叫。由于呼叫所需的带宽取决于语言编码的类别、是否采取静音、每个RTp包带几帧数据等,因此,在aRQ中的带宽应按最大需

    求申请,在通话开始时,再用BRQ修改所需带宽。

    5、路由管理:为了提高网络的可靠性和接通率,对话务流量进行分配,网守提供路由管理。在路由表中,每个区号可以对应多个路由,路由具有优先级,选路时先选高优先级路由

    ,如果高优先级路由拥塞或不可达,再选低优先级的路由。当呼叫跨区域时,双方的网守可以直接建立联系,也可以通过上级网守联系,还可以通过别的同级网守联系,方式灵

    活,保证系统的灵活配置和网络的可靠性。具有相同区号和路由特性的网关可以组成网关组,选路时可以针对网关,也可以针对网关组。对某一网关组选路时,可以按每个网关的

    优先级,也可以按百分比在网关间进行流量分配。为了在某些情况下能与即不在本网守的控制下,也无法与其网守通信的网关互通,路由还可设为“独立网关”,直接与之通信。

    6、安全性管理:由于Internet是一个开放的网络,容易遭到攻击,网守应提供基于h.235的安全机制,在相互通信的网关和网守之间、网守与网守之间设置密码,相互认证。为了

    与别的设备互通或别的原因,网守也可以不提供基于h.235的安全性机制或也可以针对Ip地址进行认证,根据对方的Ip地址来判断对方是否是合法用户。

    (二)呼叫处理功能

    网守除了进行Ras功能外,还需要具有呼叫处理功能,利用h.225.o和h.245进行呼叫的建立,能力交换,呼叫维护和结束呼叫等处理。对于pnete业务,pnetbsp;起呼叫。再由网守向被叫网关起呼叫,网守在进行呼叫处理的时侯,其处理能力会下降很多。

    (三)用户界面和参数设置

    用户界面和参

黑客作者必读资料2-->>(第1/3页),请点击下一页继续阅读。
最新网址:wap.wangshugu.org
上一章 回目录 下一页 存书签