赞
踩
传送门:浅析加密算法六【AES密码】
传送门:浅析加密算法五【DES密码】
通过某种加密算法将明文信息变成与明文不相干的密文信息
将收集到的信息和已知的网络入侵和系统误用模式数据库进行比对
准确、效率高
需要不断更新,无法检测未出现过的攻击
首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。
可检测到未知和更为复杂的入侵
误报、漏报率高
完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。
能发现攻击导致文件或对象发生的任何改变
无法实时响应,只能事后分析
仅仅发生在 入侵行为完全 ,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有 可能使一个网络受到破坏 的行为都称为攻击。即从 一个入侵者开始在目标机上工作 的那个时刻起,攻击就开始了
TCP SYN Flood
攻击利用 TCP
缺陷,发送大量伪造的 TCP
连接请求,从而耗尽资源的攻击方式
IP
欺骗 DoS
攻击RST
位来实现。伪装自己的IP为合法用户的,并向服务器发送一个带有 RST
的 TCP
数据段,服务器接收后,就会认为合法用户发送的连接错误,就会清空缓冲区中已建好的连接。IP
地址,向目标服务器发送 RST
数据,使服务器不对合法用户提供服务DoS
攻击通过发送请求来消耗服务器缓冲区的带宽(有一种流量战的感觉)
如下图
隧道技术是分组封装(Capsule
)的技术,它是VPN实现以内部网地址通信与多协议通信的重要功能,PPTP、L2TP、IPSec、GRE
和GTP
被广泛采用。
认证技术可以防止数据被伪造和篡改,它采用一种被称为“摘要”的技术。“摘要”技术在 VPN
中有两个用途:验证数据的完整性和进行用户认证。
IPSec
通过ISAKMP/IKE/Oakley
协商确定几种可选的数据加密算法,如 DES
、3DES
等。
IKE
(互联网密钥交换)、SKIP
(互联网简单密钥管理)和 Oakley
。传送门:浅析加密算法一【凯撒密码】
传送门:浅析加密算法四【Hill密码】
传送门:浅析加密算法七【RSA密码】
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。