- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全教程 教学课件 田园 第4章 反入侵技术(I):基于第4章 反入侵技术(I):基于.ppt
第4章 反入侵技术(I):基于主机的机制 ;4.1 栈的一致性保护技术 ;图4-1 StackGuard保护机制; 以上过程很容易由编译生成的前导代码和清场代码自动完成(参考第3章注释3)。 这一解决方案要求改变编译器,这对编译器开发商和GNU C++/C这样的开放源代码编译器是不难做到的,程序运行期间增加的额外代价也微不足道,是一个针对性很强的解决方案。 这就是著名的StackGuard栈一致性保护技术。; 可以将StackGuard的思想扩展到解决单字节溢出入侵,如图4-2所示,方法是使编译器将一个攻击者未知的特征值插入到紧邻“上一栈帧地址”项之前:若输入缓冲区溢出到“上一栈帧地址”项或“返回地址”项则必然改变该特征值。 编译器总将输入缓冲区置于最高地址(如图4-2所示中的buffer[]),以避免其他局部变量因溢出而被篡改。这就是著名的ProPilice栈一致性保护技术。;图4-2 Propilice保护机制; 还有其他防止栈溢出措施。 在正常情况下一个进程的栈是用于暂存函数调用的上下文,如栈帧这类数据,从来不会被用于保存指令代码。 操作系统为进程分配任何页面时,每个页面是有严格的存取属性的,这些属性包括可读(PG_READ)、可写(PG_WRITE)、可执行(PG_EXEC),而作为数据页面被分配给栈空间的页面应该具有不可执行这一属性(!PG_EXEC)。; 因此,一个简单(但需要修改操作系统内核)的解决方案就是使操作系统在为栈空间分配页面时关闭页面的PG_EXEC属性,从而禁止从栈空间执行(病毒)程序代码。 一种不必修改操作系统的用户模态机制是在运行时对函数入口进行检查保护,主要保护对象之一就是最常用的标准C函数库。 已经开发出了Linux 的(用户模态)共享库LibSafe,它针对某些常用的C库函数具体检验该函数当前是否有过长的以至覆盖当前栈帧的“上一栈帧地址”项和“返回地址”项的输入参数。;图4-3 对函数入口进行检查;4.2 代码注入检测技术 ;4.3 入侵检测系统 ; IDS实现为软件,按照其目的划分为两类:第一类是所谓基于主机的IDS(Host-based IDS,HIDS),这类软件运行于个人计算机、工作站和服务器,所保护的对象仅仅涉及其运行环境中的系统本身,目的在于识别出针对这一系统的来自外部的入侵行为; ; 第二类是所谓基于网络的IDS(Network-based IDS,NIDS),这类软件运行于网络设备,如防火墙、有安全功能的路由器/交换机,也可以是起边界网关作用的普通计算机,但这类IDS的目的主要不是保护其运行的系统本身,而是保护网络或网络中的一个区域,这一区域与其他区域之间的所有信息(IP分组)都要流经该NIDS所运行的设备。 从基本检测方式上讲,HIDS主要通过分析本机上各个进程的行为来判定当前是否存在入侵,NIDS则主要通过分析所观测到的IP分组的数据特征来判定当前是否存在入侵。; 仅仅依靠检测来对抗入侵是不够的,在检测出入侵现象之后还应该自动实施保护或反制行为,检测与保护的智能化结合才能构成最完整意义上的反入侵系统,这就是入侵保护系统(Intrusion Protection System,IPS)的概念。 ; 实现IDS的具体技术途径有多种,可以将IDS(无论HIDS还是NIDS)的检测方法分为两类:第一类是所谓基于误用模型的方法(misuse-based),这类方法首先建立各种入侵行为的模型和特征,IDS在实际运行期间识别进程的行为(HIDS)或IP分组的特征(NIDS)是否符合预先建立的入侵模型,如果符合则判定为入侵事件;; 第二类是所谓基于反常或基于规范的方法(anomaly-based/specification-based),这类方法首先建立被保护对象正确的行为模型和特征(即系统规范),IDS在运行期间识别进程的实际行为(HIDS)或IP分组的实际特征(NIDS)是否偏离预先建立的规范,如果偏离则判定为入侵事件。 IDS实施其检测算法的速度是影响其性能的重要因素之一,IDS的实际运行速度又取决于许多因素,任何IDS都很难达到完美检测。;4.4 HIDS实例:基于进程的系统调用模型的HIDS ; 这是一个典型的基于规范方法的HIDS,具体思路是:进程行为可以由其程序所允许的运行期间的函数调用序列的形态完全刻画,如果实际调用序列偏离所允许的调用序列就意味着出现异常行为,即入侵。 ;4.4.1 基于有限状态自动机的检测模型; 这一方法的技术实现虽然简单,但不足以完成有实际意义的入侵检测,原因在于这里用来描述程
您可能关注的文档
- 网络安全技术 教学课件 作者 刘化君等编著 第六章 网络安全防护技术.ppt
- 网络安全技术 教学课件 作者 刘化君等编著 第四章 网络系统平台安全.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第10章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第1章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第2章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第3章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第4章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第5章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第6章.ppt
- 网络安全技术 第2版 教学课件 作者 陈卓 第7章.ppt
- 网络安全教程 教学课件 田园 第5章 反入侵技术(II):基于.ppt
- 网络安全教程 教学课件 田园 第6章 操作系统与访问控制.ppt
- 网络安全教程 教学课件 田园 第7章 分布式系统中的安全策略.ppt
- 网络安全教程 教学课件 田园 第8章 计算机密码学概要.ppt
- 网络安全教程 教学课件 田园 第9章 对网络安全协议的.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第1章 网络安全管理概论.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第2章 网络安全管理基础.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第3章 网络综合安全管理.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军1-4章 第4章 黑客攻击与入侵检测.ppt
- 网络安全管理及实用技术 教学课件 作者 贾铁军5-8章 第5章 身份认证与访问控制.ppt
最近下载
- 2002-2007年北京工业大学684物理化学考研真题.pdf VIP
- 本科毕业论文---自动变速器设计.pdf VIP
- 核心素养下情境创设在初中英语听说课中的运用.pptx VIP
- 2026年高考语文散文阅读学生版——分析散文结构思路与线索.docx VIP
- 浙江省湖州市电梯修理作业T真题及答案.docx VIP
- 流水别墅赏析.pptx VIP
- 重庆工商大学811管理类综合历年考研真题汇编(含部分答案).docx VIP
- 流水别墅模型制作 流水别墅模型及模型.doc VIP
- 电路板维修培训.pptx VIP
- 重庆工商大学811管理类综合历年考研真题汇编(含部分答案)_last.pdf VIP
有哪些信誉好的足球投注网站
文档评论(0)