




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全,(2011版) 讲 授:刘延华 Email: MyTel:福州大学数学与计算机科学学院,IDS存在与发展的必然性,一、网络攻击的破坏性、损失的严重性 二、日益增长的网络安全威胁 三、防火墙无法防范网络内部攻击,第6章 入侵检测技术,关于防火墙 位于网络边界的安全设施 自身可能被攻破 保护不够全面 不是所有威胁都来自防火墙外部 入侵很容易 入侵教程随处可见 各种工具唾手可得,网络安全工具的特点,入侵检测(Intrusion Detection)是对入侵行为的发觉。 它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。,入侵检测的定义,入侵检测的定义,对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。 进行入侵检测的软件与硬件的组合便是入侵检测系统。 IDS : Intrusion Detection System,IDS基本结构,入侵检测系统包括三个部分: (1)信息收集 (2)信息分析 (3)结果处理,信息收集,入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为 需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息 尽可能扩大检测范围 从一个源来的信息有可能看不出疑点,信息收集,入侵检测很大程度上依赖于收集信息的可靠性和正确性; 要保证用来检测网络系统的完整性 特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息 ;,信息收集的来源,系统或网络的日志文件 网络流量 系统目录和文件的异常变化 程序执行中的异常行为,系统或网络的日志文件,攻击者常在系统日志文件中留下他们的踪迹。 日志文件中记录了各种行为类型,每种类型又包含不同的信息,如“用户活动”类型日志包含登录、用户ID改变等内容。 不期望的行为如重复登录失败、登录到不期望的位置等。,系统目录和文件的异常变化,网络环境中的包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标; 目录和文件中的不期望的改变,很可能就是一种入侵产生的指示和信号; 入侵者替换、修改和破坏系统上的文件,同时为了隐藏其活动痕迹,会尽力去替换系统程序或修改系统日志文件 。,信息分析,模式匹配 统计分析 完整性分析,往往用于事后分析,入侵检测性能关键参数,误报(false positive):如系统错误地将异常活动定义为入侵; 漏报(false negative):如系统未能检测出真正的入侵行为;,入侵检测的分类(1),按照分析方法(检测方法) 异常检测模型(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵 。,入侵检测的分类(1),按照分析方法(检测方法) 误用检测模型(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵 。,前提:入侵是异常活动的子集 用户轮廓(Profile): 通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围 过程 监控 量化 比较 判定 修正 指标:漏报率低,误报率高,异常检测,异常检测特点,异常检测系统的效率取决于用户轮廓的完备性和监控的频率; 因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵; 系统能针对用户行为的改变进行自我调整和优化;,前提:所有的入侵行为都有可被检测到的特征。 攻击特征库: 当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 过程 监控 特征提取匹配判定 指标:误报低,漏报高。,误用检测,入侵检测的分类(2),按照数据来源: 基于主机HIDS:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。 基于网络NIDS:系统获取的数据是网络传输的数据包,保护的是网络的运行。 混合型,Internet,基于主机的IDS,网络服务器1,客户端,网络服务器2,检测内容: 系统调用、端口调用、系统日志、安全审记、应用日志,HIDS,HIDS,监视与分析主机的审计记录 可以不运行在监控主机上 能否及时采集到审计记录 如何保护作为攻击目标主机审计子系统,基于主机的IDS,Internet,NIDS,基于网络入侵检测系统工作原理,网络服务器1,数据包=包头信息+有效数据部分,客户端,网络服务器2,检测内容: 包头信息+有效数据部分,两类IDS监测软件,网络IDS 侦测速度快 隐蔽性好 视野更宽 较少的监测器 占资源少,主机IDS 视野集中 易于用户自定义 保护更加周密 对网络流量不敏感,响应策略,弹出窗口报警 E-mail通知 切断TCP连接 执行自定义程序 与其他安全产品交互 Firewall SNMP Trap,IDS与Firewall联动,产品,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环境保护下的HSE管理体系优化
- 三年级语文复习小组计划
- 消防安全自查自纠报告范文
- 家电行业带货直播脚本范文
- 企业防汛应急演练流程及实施计划
- 2025年浙江省宁波市中考作文选题策略
- 五年级语文教学策略与计划
- KTV公主部安全保障服务流程
- 医院科研委员会的组成及研究职责
- 临时用电安全措施在大型音乐会中的实施
- GB/T 1972-2005碟形弹簧
- GB/T 13452.2-2008色漆和清漆漆膜厚度的测定
- 2023年中国工商银行天津分行校园招聘考试录用公告
- 送达地址确认书(诉讼类范本)
- 班组工程量结算书
- 生产件批准申请书
- 环境监测考试知识点总结
- 爵士音乐 完整版课件
- 冀教版七年级下册数学课件 第8章 8.2.1 幂的乘方
- XX公司“十四五”战略发展规划及年度评价报告(模板)
- 计算机辅助设计(Protel平台)绘图员级试卷1
评论
0/150
提交评论