Безопасность и Internet - статьи


Поиск уязвимостей в современных системах IDS - часть 2


Рис. 1. Метод вставки

В общем случае можно сказать, что метод вставки применим, когда стек протоколов в IDS реализован менее строго, чем в целевой системе. Естественное решение данной проблемы — создать стек протоколов настолько строгим, насколько возможно. Однако в этом случае появляется возможность использовать другой метод сокрытия — метод уклонения, при котором целевая система примет, а сетевая система обнаружения вторжений отбросит пакеты (рис. 2).

Рис. 2. Метод уклонения




Начало  Назад  Вперед



Книжный магазин