黑客作者必读资料2(1 / 2)

天擎 撒冷 25396 字 2019-09-16

 1.异常检测

在异常检测中,观察到的不是已知的入侵行为,而是所研究的通信过程中的异常现象,它通过检测系统的行为或使用情况的变化来完成。()在建立该模型之前,首先必须建立统计概率模型,明确所观察对象的正常情况,然后决定在何种程度上将一个行为标为“异常”,并如何做出具体决策。

异常检测只能识别出那些与正常过程有较大偏差的行为,而无法知道具体的入侵情况。由于对各种网络环境的适应性不强,且缺乏精确的判定准则,异常检测经常会出现虚警情况。

异常检测可以通过以下系统实现。

自习系统

自习系统通过习事例构建正常行为模型,又可分为时序和非时序两种。

编程系统

该类系统需要通过编程习如何检测确定的异常事件,从而让用户知道什么样的异常行为足以破坏系统的安全。编程系统可以再细分为描述统计和缺省否认两种。

异常检测IDS分类如表1所示。

2.滥用检测

在滥用检测中,入侵过程模型及它在被观察系统中留下的踪迹是决策的基础。所以,可事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。

滥用检测基于已知的系统缺陷和入侵模式,故又称特征检测。它能够准确地检测到某些特征的攻击,但却过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从

而产生漏警。

滥用检测通过对确知决策规则编程实现,可以分为以下四种:

状态建模:它将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间,所有状态都存在,则判定为恶意入侵。状态建模从本质上来讲是时间序列模型,可以再

细分为状态转换和Petri网,前者将入侵行为的所有状态形成一个简单的遍历链,后者将所有状态构成一个更广义的树形结构的Petri网。

专家系统:它可以在给定入侵行为描述规则的情况下,对系统的安全状态进行推理。一般情况下,专家系统的检测能力强大,灵活性也很高,但计算成本较高,通常以降低

执行速度为代价。

串匹配:它通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差,但易于理解,目前有很多高效的算法,其执行速度很快。

基于简单规则:类似于专家系统,但相对简单一些,故执行速度快。

滥用检测IDS分类如表2所示。

3.混合检测

近几年来,混合检测日益受到人们的重视。这类检测在做出决策之前,既分析系统的正常行为,同时还观察可疑的入侵行为,所以判断更全面、准确、可靠。它通常根据系统的正

常数据流背景来检测入侵行为,故而也有人称其为“启发式特征检测”。

WenkeLee从数据挖掘得到启示,开发出了一个混合检测器RIPPER。它并不为不同的入侵行为分别建立模型,而是首先通过大量的事例习什么是入侵行为以及什么是系统的正常

行为,发现描述系统特征的一致使用模式,然后再形成对异常和滥用都适用的检测模型。

根据系统特征分类

作为一个完整的系统,IDS显然不应该只包括检测器,它的很多系统特征同样值得认真研究。为此,将以下一些重要特征作为分类的考虑因素。

1.检测时间:有些系统以实时或近乎实时的方式检测入侵活动,而另一些系统在处理审计数据时则存在一定的延时。一般的实时系统可以对历史审计数据进行离线操作,系统就能

够根据以前保存的数据重建过去发生的重要安全事件。

2.数据处理的粒度:有些系统采用了连续处理的方式,而另一些系统则在特定的时间间隔内对数据进行批处理操作,这就涉及到处理粒度的问题。它跟检测时间有一定关系,但二

者并不完全一样,一个系统可能在相当长的时延内进行连续数据处理,也可以实时地处理少量的批处理数据。

3.审计数据来源:主要有两种来源:网络数据和基于主机的安全日志文件。后者包括操作系统的内核日志、应用程序日志、网络设备(如路由器和防火墙)日志等。

4.入侵检测响应方式:分为主动响应和被动响应。被动响应型系统只会发出告警通知,将发生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击

者采取反击行动。主动响应系统可以分为两类:

对被攻击系统实施控制。它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等。

对攻击系统实施控制的系统。这种系统多被军方所重视和采用。

目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或是阻塞可疑的系统调用,若失败,则终止该进程。但由于系统暴露于拒绝服务攻击

下,这种防御一般也难以实施。

5.数据收集地点:审计数据源可能来自某单一节点,也可能来自于网络中多个分布式节点。

6.数据处理地点:审计数据可以集中处理,也可以分布处理。

7.安全性:指系统本身的抗攻击能力。

8.互操作性:不同的IDS运行的操作系统平台往往不一样,其数据来源、通信机制、消息格式也不尽相同,一个IDS与其他IDS或其他安全产品之间的互操作性是衡量其先进与否的

一个重要标志。

系统特征IDS分类如表3所示。

根据体系结构分类

按照体系结构,IDS可分为集中式、等级式和协作式三种,如表4所示。

1.集中式。这种结构的IDS可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹发送给中央服务器进行分析处理。但这

种结构的IDS在可伸缩性、可配置性方面存在致命缺陷:第一,随着网络规模的增加,主机审计程序和服务器之间传送的数据量就会骤增,导致网络性能大大降低;第二,系统安

全性脆弱,一旦中央服务器出现故障,整个系统就会陷入瘫痪;第三,根据各个主机不同需求配置服务器也非常复杂。

2.等级式。它用来监控大型网络,定义了若干个分等级的监控区,每个IDS负责一个区,每一级IDS只负责所监控区的分析,然后将当地的分析结果传送给上一级IDS。这种结构仍

存两个问题:首先,当网络拓扑结构改变时,区域分析结果的汇总机制也需要做相应的调整;第二,这种结构的IDS最后还是要把各地收集到的结果传送到最高级的检测服务器进

行全局分析,所以系统的安全性并没有实质性的改进。

3.协作式。将中央检测服务器的任务分配给多个基于主机的IDS,这些IDS不分等级,各司其职,负责监控当地主机的某些活动。所以,其可伸缩性、安全性都得到了显著的提高,

但维护成本却高了很多,并且增加了所监控主机的工作负荷,如通信机制、审计开销、踪迹分析等。

DMZ

全称DemilitarizedZone(隔离区或非军事化区)。该功能主要是为了解决安装防火墙之后外部网络不能访问局域网服务器的问题,比如FTP服务器、视频会议、网络游戏等,DMZ其

实就相当于一个网络缓冲区,通过该区域可以有效保护内部网络。目前,市场上的防火墙一般都提供DMZ端口。

VPN

全称VirtualPrivatework(虚拟专用网络)。它是指在专用和公共网络(比如Inter)上创建的临时的、安全的专用网络连接,又称为“隧道”,并不是真的专用网络。在防

火墙中使用VPN功能可以创建临时连接,在网络中进行数据的安全传输。目前,大部分防火墙产品都支持该功能。

SPI

全称StatefulPaspe(状态封包检测)。防火墙通过该功能可以过滤掉一些不正常的包,防止恶意攻击,比如DoS攻击。

访问控制

通过防火墙的访问控制功能可以对内网的计算机进行访问限制,比如限制访问的Inter网站,限制使用的端口号,这样可以保证局域网的安全性

网络术语

1.什么是voip?

VoIP(VoiceoverInterProtocol)是一种以IP电话为主,并推出相应的增值业务的技术。VoIP最大的优势是能广泛地采用Inter和全球IP互连的环境,提供比传统业务

更多、更好的服务。VoIP可以在IP网络上便宜的传送语音、传真、视频、和数据等业务,如统一消息、虚拟电话、虚拟语音传真邮箱、查号业务、Inter呼叫中心、Inter

呼叫管理、电视会议、电子商务、传真存储转发和各种信息的存储转发等。

2.什么是网关?

网关(Gateway)又称网间连接器、协议转换器。网关在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关的结构也和路由器类似

,不同的是互连层。网关既可以用于广域网互连,也可以用于局域网互连。

3.什么是网守?

网守:是对网络端终网关等呼叫和管理功能,它是Voip网络系统的重要组成部分。

4.什么是公网?

公网就是普通电路交换网,即现在的网通,电信,铁通等架设的骨干及分支网络。

5.什么是软交换?

软交换是网络演进以及下一代分组网络的核心设备之一,它独立于传送网络,主要完成呼叫控制、资源分配、协议处理、路由、认证、计费等主要功能,同时可以向用户提供

现有电路交换机所能提供的所有业务,并向第三方提供可编程能力。

6.何为网络传真?

电子传真系列业务是基于PSTN和互联网络,整合了电话网、智能网和互联网技术开发的增值服务。传真文件以图形格式存储,用户可以通过传真机向互联网传真信息存储网络

发送传真信息,通过计算机或者传真机收取传真。

7.什么是H.323?

H.323是国际电信组织ITUT所制定媒体(Media)在分封网路(Paetwork)上的传输标准。

8.什么是VoIPGate>VoIPGateway意指VoIP与传统PSTN网路界接并转换相关协定的设备。

9.什么是VoIPTermianl?

VoIPTermian意指VoIP网路上的终端设备﹝如:IPPhone,TA…﹞。

10.什么是Gatekeeper

Gatekeeper是一种softswitch,负责VoIP网路上的讯号交换及控制功能。其功能类似传统PSTN上的交换机。

11.什么是SIP协议?

SIP(SessionInitiationProtocol)是由IETF定义,基于IP的一个应用层控制协议。由于SIP是基于纯文本的信令协议,可以管理不同接入网络上的会晤等。会晤可以是终

端设备之间任何类型的通信,如视频会晤、既时信息处理或协作会晤。该协议不会定义或限制可使用的业务,传输、服务质量、计费、安全性等问题都由基本核心网络和其它协议

处理。SIP得到了微软、AOL、等厂商及IETF和3GPP等标准制定机构的大力支持。支持SIP的网络将提供一个网桥,以扩展向互联网和无线网络的各种设备提供融合业务能力。这将

允许运营商为其移动用户提供大量的信息处理业务,通过S*MS互通能力与固定用户和2G无线用户交互。SIP也是在UMTS3GPPR5R6版本中使用的信令协议,因此可以保护运营商目

前的投资而及具技术优势和商业价值。

12.H.248协议基本概念

H.第16工作组提出的媒体网关控制协议,它是在早期的MGCP协议基础上改进而成。H.248MeGaCo协议是用于连接MGC与MG的网关控制协议,应

用于媒体网关与软交换之间及软交换与H.248MeGaCo终端之间,是软交换应支持的重要协议。H.248协议定义的连接模型包括终端(termination)和上下文(text)两个主要

概念。终端是MG中的逻辑实体,能发送和接收一种或多种媒体,在任何时候,一个终端属于且只能属于一个上下文,可以表示时隙、模拟线和RTP(realtimeprotocol)流等。终

端类型主要有半永久性终端(TDM信道或模拟线等)和临时性终端(如RTP流,用于承载语音、数据和视频信号或各种混合信号)。用属性、事件、信号、统计表示终端特性,为了解决

屏蔽终端多样性问题,在协议中引入了包(package)概念,将终端的各种特性参数组合成包。一个上下文是一些终端间的联系,它描述终端之间的拓扑关系及媒体混合交换的参

数。朗讯公司在MGCP协议中首次提出text概念,使协议具有更好的灵活性和可扩展性,H.248MeGaCo协议延用了这个概念,它可用Add命令创建,用Subtract或

Move命令删除。

13.什么是VPN?

PN(VirtualPrivatework):虚拟专用网络,是一门网络新技术,为我们提供了一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。我们知道一个

网络连接通常由三个部分组成:客户机、传输介质和服务器。VPN同样也由这三部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之

上的,如:Inter或Intra。要实现VPN连接,企业内部网络中必须配置有一台基于indows2000Server的VPN服务器,VPN服务器一方面连接企业内部专用网络,

另一方面要连接到Inter,也就是说VPN服务器必须拥有一个公用的IP地址。当客户机通过VPN连接与专用网络中的计算机进行通信时,先由ISP(Inter服务提供商)将所有

的数据传送到VPN服务器,然后再由VPN服务器负责将所有的数据传送到目标计算机。VPN使用三个方面的技术保证了通信的安全性:隧道协议、身份验证和数据加密。客户机向

VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,客户机将加密的响应信息发送到VPN服务器,VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务

器将检查该用户是否具有远程访问权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接。在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密。

第二部分:

1.网络电话的工作原理?

通过互联网能打电话到普通电话上,关键是服务供应商要在互联网上建立一套完善的电话网关。所谓电话网关,是指可以将Inter和公共电话网连接在一起的电脑电话系统,

其一端与Inter连接,另一端是可以打进打出的电话系统。当用户上网后,使用专用的网络电话软件,可以通过麦克风和声卡将语音进行数字化压缩处理,并将信号传输到离目

的地最近的电话网关,电话网关将数字信号转换成可以在公共电话网上传送的模拟信号,并接通对方电话号码,双方就可以通过互联网电话网关通话了。

2.网关的工作原理

网关的工作原理是:当路由器的物理接口或路由模块的虚拟接口接收到数据包时,通过判断其目的地址与源地址是否在同一网段,来决定是否转发数据包,通常小型办公室的

网络设备只有两个接口,一个连接Inter,另一个连接局域网集线器或交换机,因此,一般设成缺省路由,只要不是内部网段,全部转发。

3.网守的功能

在IP电话中,网守处于高层,是用来管理IP电话网关的。总的来说网守的功能如下:一、RAS功能RAS部分的功能有用户认证、地址解析、带宽管理、路由管理、安全性管

理、区域管理。

1、区域管理:由于IPPhone网络正在发展中,网络的拓扑结构各种各样,考虑到目前的发展趋势,网守在结构上应能适应各种结构,既能支持单网守、单区域,也能支持多网守、

多区域;在多区域情况下,各个区域即可以建立平等和直接的联系,也可通过上级网守联系。每个区域可配置多个网守,以用于备份和负荷分担。每个网关保存两个网守的地址,

网关启动后定期向网守发RRQ登录,如果登录失败,则向另一网守登录。登录时网守保存网关的登录生存周期,超时后未重新收到网关的RRQ则认为网关故障,将其状态置为不可用。

2、用户认证:网关用ARQ把用户卡号和密码发给网守,网守再把卡号和密码送给计费认证中心,如果计费认证中心认证通过,网守向网关发ACF,否则回ARJ。

3、地址解析:网关在用户认证完成后,接受被叫号码,接收完被叫号码后把号码用ARQ送给网守,网守在路由表中查找目的网关的IP地址,如果目的网关不在本区域中,向上级网

守或邻近网守请求在别的区域中查找。找到目的网关后在ACF中返回其IP地址,未找到返回ARJ。网守到网守的通信方式遵循H.225.0AnnexG的建议。

4、带宽管理:由于每个网关接入到Inter的带宽有限,为了避免在话务高峰期造成网络拥塞,影响所有的呼叫,网守可设定进行带宽管理,网关在ARQ中填入所需的带宽,网守

判断有无足够的带宽资源,如果资源不足,就拒绝呼叫。由于呼叫所需的带宽取决于语言编码的类别、是否采取静音、每个RTP包带几帧数据等,因此,在ARQ中的带宽应按最大需

求申请,在通话开始时,再用BRQ修改所需带宽。

5、路由管理:为了提高网络的可靠性和接通率,对话务流量进行分配,网守提供路由管理。在路由表中,每个区号可以对应多个路由,路由具有优先级,选路时先选高优先级路由

,如果高优先级路由拥塞或不可达,再选低优先级的路由。当呼叫跨区域时,双方的网守可以直接建立联系,也可以通过上级网守联系,还可以通过别的同级网守联系,方式灵

活,保证系统的灵活配置和网络的可靠性。具有相同区号和路由特性的网关可以组成网关组,选路时可以针对网关,也可以针对网关组。对某一网关组选路时,可以按每个网关的

优先级,也可以按百分比在网关间进行流量分配。为了在某些情况下能与即不在本网守的控制下,也无法与其网守通信的网关互通,路由还可设为“独立网关”,直接与之通信。

6、安全性管理:由于Inter是一个开放的网络,容易遭到攻击,网守应提供基于H.235的安全机制,在相互通信的网关和网守之间、网守与网守之间设置密码,相互认证。为了

与别的设备互通或别的原因,网守也可以不提供基于H.235的安全性机制或也可以针对IP地址进行认证,根据对方的IP地址来判断对方是否是合法用户。

呼叫处理功能

网守除了进行RAS功能外,还需要具有呼叫处理功能,利用H.225.0和H.245进行呼叫的建立,能力交换,呼叫维护和结束呼叫等处理。对于PCtoPhone业务,PC需要对网守发

起呼叫。再由网守向被叫网关发起呼叫,网守在进行呼叫处理的时侯,其处理能力会下降很多。

用户界面和参数设置

用户界面和参数设置部分完成路由表、网关数据表、网关组数据表、本网守数据设定等数据的输入、修改、保存和调试信息、日志信息、告警信息的管理和用户权限管理。

1、各种数据的管理:网守的数据主要有网关数据表、网关组数据表、网守数据表、路由表、国家信息表五个表格和本网守的各种设置,如RAS端口号,是否采用H.235,本网守的

国家号和国家号前缀等。通过用户界面,可以实时修改大部分数据,少数参数如端口号等只能在系统初始化时设定,运行中禁止修改。所有的数据都可以保存在文件中,下次启动

可直接使用。

2、告警信息管理:提供告警窗口,在系统出现异常时打印告警信息。

3、调试信息管理:可以输入一些命令,来控制系统的运行和显示某些感兴趣的信息,如VOS的内存信息,显示收到的消息等。

4、日志管理:记录网守所有的操作,以便进行问题跟踪等。

5、用户权限管理:对操作设置各级权限,根据权限确定用户对网守的操作。

RADIUSt程序

计费认证中心中保存着所有卡号用户的信息,当网关向网守发送ARQ请求对用户进行认证时,GK通过Radiust向计费认证中心发送用户验证请求,等待计费认证中心的

验证结果。呼叫开始通话时,网守收到网关的通知后通过Radiust向计费认证中心发送计费开始消息,通话结束后发送计费结束消息。

网管功能

网守支持SNMP,通过运行SNMP代理,与网管中心建立联系。

其他功能

1、设备备份的考虑:为了保证系统的可靠性,每个区域应至少配置两个网守,这两个网守可以配置为一个为主,一个为从,也可以配置为两个平等的网守,对区域内的网关

进行负荷分担,同时互为备用。在正常情况下网关只向主网守登记,但主备网守中都保存有该网关的数据,当网关向主网守登记失败后,向备用网守登记。

2、设备管理:为了在某一网关或网守出现故障时能及时改变路由,提高接通率,网守应能及时发现其管理下的网关和与之联系的其它网守的状态改变并以此改变路由数据。

网守管理下的网关不断向网守发送登记请求,每次登记的生存周期可以设得很短,当生存周期已到而未收到网关新的登记请求时,网守就可以认为网关发生故障,并不在向其分配

呼叫。与此同时,网关不停向所有与之向连的网守发送服务请求,与之建立联系。当向对方发出服务请求未收到对方的证实,重发也超过最大重发次数时,认为对方发送故障,这

时改变自己的路由表。

3、会话管理:网关上的每一个呼叫在网守中都有一与之对应的呼叫控制块,当网关发起呼叫时向网守发送ARQ,网守在收到后ARQ创建呼叫控制块,呼叫结束时网关向网守发送

DRQ,网守释放呼叫控制块。为了避免在某些情况下网守未收到网关的DRQ而造成网守无法释放呼叫,网守定期向网关发送查询命令,检查呼叫是否存在,如果不存在,则释放呼叫

控制块。为了避免呼叫超出网守处理能力而造成网守崩溃,网守可以设一最大呼叫数,超出的呼叫将被拒绝。对每个网关也设一最大呼叫数,当该网关上的呼叫数超出门限值时呼

叫也将被拒绝。网守还可以闭塞某一网关或网守,禁止其呼入或呼出。对每一网守,还可以设一拥塞上限和拥塞下限,当呼叫超出呼叫上限时认为该网守已拥塞,不再向该网守分

配呼叫;当呼叫数低于拥塞下限时,认为拥塞已经解除。

4.软交换技术及其应用

软交换技术产生的背景

人类的通信包括话音、数据、视频与音频组合的多媒体三大内容。一直以来,上述三类通信业务均是分别由不同的通信网来承载和疏通。电话网承载和疏通语音业务、数据网

承载和疏通数据业务,多媒体网承载和疏通多媒体业务。

随着社会信息化程度的进一步加深,通信已经成为人们生活和工作中不可缺少的工具,人们对通信要求也不再仅仅是基本的语音通信业务和简单的浏览和收发Email,人

们需要的是能够随时、随地、灵活地获取所需要的信息。因此要求电信运营商能够灵活地为用户提供丰富的电信业务,而基于由不同通信网络提供不同业务的运营模式难以满足用

户“灵活地获取所需要的信息”的需求,只有构建一个‘全业务网络——即能够同时承载和疏通语音、数据、多媒体业务的网络”才能满足用户日益增长的对通信业务的需求。

电话网的历史最为悠久,其核心是电话交换机,电话交换机经历了磁石式、共用电池式、步进制、纵横制、程控制5个发展阶段,其差别在于交换机的实现方式发生了改变。

程控制电话交换机的出现是一个历史性的变革,它采用了先进的体系结构,其功能可以分为呼叫业务接入、路由选择和呼叫业务控制3部分,其中的交换和呼叫业务控制功

能均主要是通过程序软件来实现。但其采用的资源独占的电路交换方式,以及为通信的双方提供的对等的双向64kbits固定带宽通道不适于承载突发数据量大、上下行数据流量差

异大的数据业务。

数据网的种类繁多,根据其采用的广域网协议不同,可将其分为DDN、X.25、帧中继和IP网,由于IP网具有协议简单、终端设备价格低廉、以及基于IP协议的业务的开展,

基于IP协议的Inter呈爆炸式发展,一度成为了数据网的代名词。IP网要求用户终端将用户数据信息均封装在IP包中,IP网的核心设备——路由器仅是完成“尽力而为”的IP包

转发的简单工作,它采用资源共享的包交换方式,根据业务量需要动态地占用上下行传输通道,因此IP网实际上仅是一个数据传送网,其本身并不提供任何高层业务控制功能,若

在IP网上开放语音业务,必须额外增加电话业务的控制设备。值得一提的是,IP网中传送的IP包能够承载任何用户数据信息,为实现语音、数据、多媒体流等多种信息在一个承载

网中传送创造了条件。

可见,电话网和数据网均存在一定的先天缺陷、无法通过简单地改造而成为一个“全业务网”,因此,为了能够实现在同一个网络上同时提供语音、数据以及多媒体业务,即

通信业务的融合,产生了软交换(softswitch)技术。

2软交换技术介绍

2.1软交换网络的总体结构

软交换技术采用了电话交换机的先进体系结构,并采用IP网中的IP包来承载话音、数据以及多媒体流等多种信息。

一部程控电话交换机可以划分为业务接入、路由选择和业务控制3个功能模块,各功能模块通过交换机的内部交换网络连接成一个整体。软交换技术是将上述3个功能

模块独立出来,分别由不同的物理实体实现,同时进行了一定的功能扩展,并通过统一的IP网络将各物理实体连接起来,构成了软交换网络。

电话交换机的业务接入功能模块对应于软交换网络的边缘接入层;路由选择功能模块对应于软交换网络的控制层;业务控制模块对应于软交换网络的业务应用层;IP

网络构成了软交换网的核心传送层。

2.2边缘接入层