问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

如何检测未知异常行为

发布网友 发布时间:2022-04-27 04:35

我来回答

2个回答

热心网友 时间:2022-05-19 17:26

漏洞扫描有以下四种检测技术:
  1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
  2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
  3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
  4.基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。
  网络漏洞扫描
  在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。
  在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。
  在匹配原理上,网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。
  所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP80端口的扫描中,如果发现/cgi-bin/phf/cgi-bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配系统有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这一点和PC杀毒很相似。
  这种漏洞扫描器是基于浏览器/服务器(B/S)结构。它的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过分析被扫描主机返回的信息进行判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
  另一种结构的扫描器是采用插件程序结构。可以针对某一具体漏洞,编写对应的外部测试脚本。通过调用服务检测插件,检测目标主机TCP/IP不同端口的服务,并将结果保存在信息库中,然后调用相应的插件程序,向远程主机发送构造好的数据,检测结果同样保存于信息库,以给其他的脚本运行提供所需的信息,这样可提高检测效率。如,在针对某FTP服务的攻击中,可以首先查看服务检测插件的返回结果,只有在确认目标主机服务器开启FTP服务时,对应的针对某FTP服务的攻击脚本才能被执行。采用这种插件结构的扫描器,可以让任何人构造自己的攻击测试脚本,而不用去了解太多扫描器的原理。这种扫描器也可以用做模拟黑客攻击的平台。采用这种结构的扫描器具有很强的生命力,如着名的Nessus就是采用这种结构。这种网络漏洞扫描器的结构如图2所示,它是基于客户端/服务器(C/S)结构,其中客户端主要设置服务器端的扫描参数及收集扫描信息。具体扫描工作由服务器来完成。

热心网友 时间:2022-05-19 18:44

基于历史流量的*度观测,采用基线和自适应机器学习等方法,通过流量在不同维度的变化发现异常,进而使用数据回溯的方式定位攻击来源或目的地。此方法非常适用于捕获数据流量异常,如DoS/DDoS、应用层DoS、SPAM、扫描攻击等。
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
请律师或懂法律的帮帮我,看我的事我应该怎么办 我想要律师帮我查对方财产资料要收什么费??? 四团镇自然环境 奉贤区四团镇平安社区到宝山震旦学院怎么走 欠钱不还的可以搬走他的东西作抵押吗 围魏救赵成语故事简介 一首歌歌词:~~~的人啊,不要总去在意到底谁爱谁会多一点。求歌名、歌词... 《完美世界》主题曲《风骨》完整歌词 荒天帝专用bgm 城市土地使用税属于什么税 喵喵家园提现时,说用户检测异常 移动光纤,检测到用户状态异常是什么原因 有一些用户数,怎样定义指标异常用户 我在葫芦岛办手机号怎么显示辽宁锦州呢? 如何学习唱歌呢? 徐州健康宝用户校验异常 葫芦岛可以开通秦皇岛手机号吗? 知网用户识别码错误是什么原因 葫芦岛电信手机号段有哪些 苹果获取用户中心用户信息异常,系统无法识别! 贩卖手机号码的人为什么卖的那么便宜.他们的购买渠道是什么? 微信识别收款二维码付款吋出现用户异常,暂时不能向其付款,扫码付款又可以,是怎么回事 葫芦岛手里号 能转到沈阳么? 雷厉教育软件看视频时,显示用户识别错误怎么回事? 如何识别客户行为异常 葫芦岛哪家卖热水器,我需要他们的手机号码 如何做用户异常行为分析 怎样看出是异常用户 葫芦岛联通手机号最低月租多少? 现在手机号移动四连号多钱葫芦岛 旗帜怎么做 做旗帜用什么材质? 桌面名称重命名大全 定做做一面旗帜大概多少钱 怎么给电脑命名 自己的两个如何互加 长沙旗帜 长沙制作旗帜制作到底哪里做得好 为什么每个国家都有旗帜,旗帜是做什么的,谢谢了 电脑重命名 旗帜的引申意义 电脑桌面重命名怎么改 梦幻西游里面怎么做旗子啊? 两个为什么不能互相加对方了? 电脑怎样重命名? DNF旗帜怎么做? 怎么更改电脑开机名字 戴尔电脑的蓝牙使用 关于天门山的作文 怎么写张家界天门山的作文? 天门山奇异景观作文