• [安全测试]安装入侵检测系统后的注意事项

    发表于:2007-06-23作者:点击数:33分类:安全测试

    安装入侵检测系统后的注意事项 在经过数月的评估、 测试 、购置等工作,部署好入侵检测系统后,别以为事情就已完成,其实还有很多等待你去做。 入侵检测系统(Intrusion Detection System IDS)..

  • [安全测试]Linux入侵监测系统LIDS原理(3)

    发表于:2007-06-23作者:点击数:18分类:安全测试

    Linux 入侵监测系统LIDS原理 三、保护设备 Linux的设备会在/dev/目录下以文件的形式列出,我们可以用上面保护文件的方法来保护设备。但是在一些情况下,用户也可以用IO操作来旁路文件系统来读..

  • [安全测试]Linux入侵监测系统LIDS原理(4)

    发表于:2007-06-23作者:点击数:18分类:安全测试

    Linux 入侵监测系统LIDS原理 4.2 隐藏进程 另外一个保护进程的方法就是隐藏进程。当一个黑客危机你的系统。他会登陆,然后会看看有没有一些已知的进程在监视它。然后他就杀死它。如果你隐..

  • [安全测试]入侵检测技术综述(2)

    发表于:2007-06-23作者:点击数:33分类:安全测试

    入侵检测 技术综述 网络入侵检测系统的优点: 网络入侵检测系统能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。 一个网络入侵检测系统不需要改变 服务器 等主机的配置。..

  • [安全测试]IDS术语(1)

    发表于:2007-06-23作者:点击数:31分类:安全测试

    IDS术语 DOCSHOW.NET A. Cliff by A. Cliff last updated July 3, 2001 Translated by Mad,last updated July 9, 2001 虽然 入侵检测 技术还不是很成熟,但是其发展却是很迅速。与IDS相关的新名词也日新月异。这里按字母顺..

  • [安全测试]网络安全中防火墙和IDS的作用(1)

    发表于:2007-06-23作者:点击数:38分类:安全测试

    网络安全 中防火墙和IDS的作用 业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人..

  • [安全测试]网络安全中防火墙和IDS的作用(2)

    发表于:2007-06-23作者:点击数:21分类:安全测试

    网络安全 中防火墙和IDS的作用 在这里,特别纠正几个不正确的观念: 1.在 性能 上,芯片级防火墙硬件防火墙软件防火墙。 在价格上看来,的确倒是如此的关系。但是性能上却未必。防火墙的..

  • [安全测试]黑客入侵攻击方式的四种最新趋势

    发表于:2007-06-23作者:点击数:19分类:安全测试

    黑客入侵攻击方式的四种最新趋势 从1988年开始,位于美国卡内基梅隆大学的CERT CC (计算机紧急响应小组协调中心)就开始调查入侵者的活动。CERT CC给出一些关于最新入侵者攻击方式的趋势。..

  • [安全测试]入侵检测系统的性能的辨别(1)

    发表于:2007-06-23作者:点击数:16分类:安全测试

    入侵检测 系统的性能的辨别 一、概述 性能指标是每个用户采购 安全 产品必定关注的问题。但是,如果不知道这些指标的真实含义,不知道这些指标如何测出来,就会被表面的参数所蒙蔽,从..

  • [安全测试]IIS常见安全漏洞

    发表于:2007-06-23作者:点击数:93分类:安全测试

    下一页 1 2 1.iis4hack缓冲溢出 主要存在于.htr,.idc和.stm文件中,其对关于这些文件的URL请求没有对名字进行充分的边界检查,导致运行攻击者插入一些后门程序在系统中下载和执行程序。要检测这..

  • [安全测试]Linux入侵监测系统LIDS原理(1)

    发表于:2007-06-23作者:点击数:20分类:安全测试

    Linux 入侵监测系统LIDS原理 一、入侵 随着Internet上的Linux主机的增加,越来越多的 安全 漏洞在当前的GNU/ Linux系统 上发现。你也许在Internet上听说过 在Linux下发现 bug ,它会导致系统很容易的被黑..

  • [安全测试]入侵检测系统的性能的辨别(3)

    发表于:2007-06-23作者:点击数:20分类:安全测试

    入侵检测 系统的性能的辨别 四、分析 网络入侵检测系统的 性能测试 的基本原理是是通过一些设备或软件工具制造不同数据包大小(如64, 128, 256, 512, 1024 , 1518字节)、不同压力的背景流量(如..

  • [安全测试]入侵检测系统的性能的辨别(2)

    发表于:2007-06-23作者:点击数:26分类:安全测试

    入侵检测 系统的性能的辨别 三、 性能指标 受哪些因素影响? 网络入侵检测系统性能取决于软硬件两方面的因素。 1.软件因素 软件因素主要是: ●网络抓包的效率; ●数据包重组和TCP流重..

  • [安全测试]入侵检测采用的技术

    发表于:2007-06-23作者:点击数:32分类:安全测试

    入侵检测 采用的技术 无论基于 网络 还是基于主机的入侵检测系统所采用的技术主要有特征检测与异常检测两种。 特征检测(Signature-based detection) 特征检测又称Misuse detection,这一检测假设入侵..

  • [安全测试]入侵检测产品选购要点

    发表于:2007-06-23作者:点击数:24分类:安全测试

    入侵检测 产品选购要点 当您选择入侵检测系统时,要考虑的要点有: 1.系统的价格 当然,价格是必需考虑的要点,不过, 性能 价格比、以及要保护系统的价值可是更重要的因素。 2.特征库升..

  • [安全测试]入侵检测技术发展方向

    发表于:2007-06-23作者:点击数:35分类:安全测试

    入侵检测 技术发展方向 无论从规模与方法上入侵技术近年来都发生了变化。入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面: 入侵或攻击的综合化与..

  • [安全测试]IDS的规则建立(2)

    发表于:2007-06-23作者:点击数:23分类:安全测试

    IDS的规则建立 三、首席特征代表:报头值(Header Values) 报头值的结构比较简单,而且可以很清楚地识别出异常报头信息,因此,特征数据的首席候选人就是它。一个经典的例子是:明显违背..

  • [安全测试]【软考】入侵检测系统FAQ(2)

    发表于:2007-06-23作者:点击数:17分类:安全测试

    【软考】 入侵检测 系统FAQ 1.3 入侵者如何进入系统? 入侵者进入系统的主要途径: 物理侵入: 如果一个侵入者对主机有物理进入权限。(比如他们能使用键盘或者参与系统),应该可以进入。方法包..

  • [安全测试]【软考】入侵检测系统FAQ(1)

    发表于:2007-06-23作者:点击数:25分类:安全测试

    【软考】 入侵检测 系统FAQ -入侵者如何进入系统? -入侵者为什么要侵入系统? -入侵者如何获得口令? -典型的入侵过程? -一般的侵入类型有哪些? -什么是漏洞(exploits)? -什么是侦察(reconnaisance)[译注..

  • [安全测试]IDS的规则建立(4)

    发表于:2007-06-23作者:点击数:20分类:安全测试

    IDS的规则建立 七、报头值关键元素小结,信息包种类检查分析 从上面讨论的例子中,我们看到了可用于创建IDS特征的多种报头值信息。通常,最有可能用于生成报头相关特征的元素为以下几种..