出门转转

2018/02/10 日常

Posted by WangXiaoDong on February 10, 2018
    今天,在自己家睡了一觉。起床后感到非常寒冷!没有暖气真的是太不舒服了。特别是想到姥姥和妈妈一冬天
都在这里居住,我自己却在学校宿舍的暖气中享受,感觉真的非常惭愧!
    上午,妈妈、爸爸叫上我一起去和昌进行房子的最终确认,多退少补。中午回家的时候姥姥已经自己吃过饭了,
我们就随便吃了点,然后睡觉,但是发现屋子里冷的睡不着!所以我们就一起带着姥姥去洗澡,妈妈和姥姥一起,我
和爸爸一起。我在北京的时候一直没有机会搓背,这次回来可是和爸爸互相好好搓了一次背。晚上回来后,本想
总结一下最近学过的东西,但是在家中实在是太冷了,敲了一会键盘就感觉手非常的冷。最后也就随便写了点东西
就睡觉了。

入侵检测

现阶段入侵检测的方法包含两种主流的方式:异常检测(Anomaly detection)和谬误检测(Misuse detection)。

异常检测

异常检测,例如 IDES(Lunt等人,1992),试图确定是否偏离已建立的正常行为概要可以被标记为入侵。 概要文件通常包括一些系统活动的统计度量,例如,在用户登录会话期间,CPU使用情况和系统命令的频率。 从剖面上的偏差可以计算为构成统计量的偏差的加权总和。档案可以变老(profiles can be aged),这样正常行为的变化就会被记录下来。 异常探测系统的关键优势在于,它们可以探测未知的入侵,因为它们不需要对特定入侵的先验知识。 然而,定义和维护“正常”配置文件是一项非常重要且容易出错的任务,有时会导致不可接受的错误警报级别。

谬误检测

误用检测指的是使用已知入侵模式的技术(例如,在2分钟内超过3个连续失败的登录是一个渗透尝试)或一个系统的弱点 (例如,有“缓冲区溢出”漏洞的系统实用程序)来匹配和识别入侵。攻击行动的顺序、危及系统安全的条件以及入侵留下 的证据(例如损坏)可以用一些通用模式匹配模型来表示。例如,NIDES(Lunt,1993)使用规则来描述攻击行为, STAT(Ilgun et al .,1995)的使用状态转换图模型一般状态系统和访问控制违规行为,还有IDIOT(Kumar和Spafford,1995)使用有 色佩特里网代表入侵签名活动在目标系统上的序列。误用检测系统的关键优势在于,一旦已知入侵的模式被存储起来, 这些入侵的未来实例就能被有效和有效地检测出来。然而,新发明的攻击很可能不会被发现,导致不可接受的错误错误率。