目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
入侵检测技术

随着黑客攻击技术的日渐发展,暴露出来的系统漏洞越来越多,传统的操作系统加固技术和防火墙隔离技术等都是静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应,网络安全需要纵深的、多层次的安全措施。

入侵检测系统(Intrusion Detection System,IDS)是静态安全防御技术的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。 

 

现今流行的防火墙技术的局限性主要表现在 :

  •  防火墙不能防止通向站点的后门。

  •  防火墙一般不提供对内部的保护。

  •  防火墙无法防范数据驱动型的攻击。

   防火墙不能主动跟踪入侵者。防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者该类程序附在电子邮件上传输。

入侵检测技术作为近20年来出现的一种积极主动的网络安全技术,是P2DR模型的一个重要组成部分。

与传统的加密和访问控制等常用的安全方法相比,入侵检测系统IDS是种全新的计算机安全措施,它不仅可以检测来自网络外部的入侵行为, 同时也可以检测来自网络内部用户的未授权活动和误操作,有效地弥补了防火墙的不足,被称为防火墙之后的第二道安全闸门。



入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。入侵检测系统通过对网络及其上的系统进行监视识别恶意的使用行为,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。 

 



早期由美国国防部高级研究计划局赞助研究,现在由开放组织CIDF工作组负责开发的入侵检测系统标准CIDF(Common Intrusion Detection Framework)包括事件产生器(Eventgenerators)、事件分析器(Eventanalyzers)、事件数据库(Eventdatabases)和响应单元(Responseunits,Alert)四个功能部件 

CDIF模型结构图 

  •  监视用户和系统的活动,查找非法用户和合法用户的越权操作;

  •  审计系统配置的正确性和安全漏洞,并提示管理员修补漏洞;

  •  对用户的非正常活动进行统计分析,发现入侵行为的规律;

  •  检查系统程序和数据的一致性与正确性;

  •  能够实时地对检测到的入侵行为进行反应;

  •  操作系统的审计跟踪管理。