网络安全中的入侵检测是什么?


网络安全中的入侵是什么?

任何在数字网络上的非法行为都被称为网络入侵。网络入侵通常包括窃取重要的网络资源,这几乎总是会损害网络和/或数据安全。这可能表现为更危险和普遍的威胁,例如勒索软件,或者员工或网络上的其他人意外泄露数据。

对您的网络或您分配的域中的地址进行的非法访问称为网络入侵。入侵可以是被动的(在这种情况下,访问是悄无声息且未被检测到的)或主动的(在这种情况下,访问是公开且未被检测到的)(在这种情况下,会对网络资源进行更改)。

入侵可能来自外部,也可能来自您的网络结构内部(员工、客户或业务合作伙伴)。一些入侵仅仅是为了提醒您入侵者已进入您的站点并正在用各种消息或淫秽图形对其进行破坏。其他入侵则更具恶意,试图一次性获取敏感数据,或作为长期寄生连接的一部分,该连接将持续窃取数据,直到被识别出来。

一些入侵者会尝试植入经过精心设计的代码。另一些则会渗透到网络中,秘密地定期窃取数据或用各种消息更改面向公众的网站。

攻击者可以获取对您系统的物理访问权限(通过物理访问受限的计算机及其硬盘和/或 BIOS)、外部访问权限(通过攻击您的 Web 服务器或破坏您的防火墙)或内部访问权限(通过物理访问受限的计算机及其硬盘和/或 BIOS)(您自己的用户、客户或合作伙伴)。

以下任何一项都可能被视为入侵 -

  • 恶意软件,有时称为勒索软件,是一种计算机病毒。

  • 试图未经授权访问系统

  • DDOS(分布式拒绝服务)攻击

  • 破坏网络设备

  • 员工无意中造成的安全漏洞(例如,将安全文件移动到共享文件夹中)

  • 不可靠的用户,包括公司内部和外部的用户

  • 网络钓鱼活动以及其他使用看似真实的通信欺骗用户的社交工程攻击。

网络入侵攻击技术

在破坏网络方面,攻击者越来越多地依赖现有的工具和程序以及被盗凭据。例如,操作系统实用程序、商业生产力软件和脚本语言显然不是恶意软件,并且具有广泛的合法应用。

  • 非对称路由 - 如果网络允许非对称路由,则攻击者通常会使用多条路由来访问目标设备或网络。

  • 缓冲区溢出 - 攻击者可以通过用一系列命令替换网络设备上计算机内存特定部分中的常规数据来覆盖某些内存位置,这些命令随后可用作网络入侵的一部分。

  • 隐蔽的 CGI 脚本 - 公共网关接口 (CGI) 允许服务器将用户请求中继到相应的程序并获取数据以然后转发给用户,不幸的是,它为攻击者提供了一种简单的机制来访问网络系统文件。

  • 巨大的流量负载 - 攻击者可以通过产生系统无法完全过滤的流量负载来造成网络环境中的混乱和拥塞,从而使他们能够在未被发现的情况下执行攻击。

  • 蠕虫 - 典型的、孤立的计算机病毒或蠕虫是最容易和最危险的网络渗透工具之一。蠕虫通常通过电子邮件附件或即时消息传播,它们会消耗大量的网络资源,从而阻止允许的活动进行。

入侵检测是如何工作的?

入侵检测系统 (IDS) 是一种仅监控的程序,它可以在黑客造成损害之前检测并报告网络架构中的异常情况。可以在您的网络上或客户端系统上设置 IDS(基于主机的 IDS)。

入侵检测系统通常会查找已知的攻击特征或与预定标准的异常偏差。然后,这些异常的网络流量模式将向上传递到 OSI(开放系统互连)模型的协议和应用程序层以进行进一步调查。

IDS 是一种检测系统,它位于网络基础设施中实时通信频带(信息发送方和接收方之间的通道)之外。相反,它使用 SPAN 或 TAP 端口来监视网络,并检查内联网络数据包的副本(通过端口镜像获取),以确保流式传输的流量以任何方式都没有欺诈或伪造。

IDS 可以轻松识别格式错误的信息包、DNS 污染、圣诞节扫描和其他污染材料,这些材料可能会对您的整体网络性能产生严重影响。

入侵检测系统使用两种检测方法 -

  • 基于特征的检测将数据活动与特征库中的特征或模式进行匹配。例如,当使用基于特征的检测时,会忽略不在数据库中的新的有害行为。

  • 与基于特征的检测不同,基于行为的检测会识别任何异常并发出警报,使其能够识别新型威胁。它被称为专家系统,因为它会学习您的系统中常规行为的样子。

更新时间: 2022年5月4日

5K+ 次浏览

开启您的 职业生涯

通过完成课程获得认证

开始学习
广告