下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、http:/ 侵检测的基本概念入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图(参见国标 GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称 IDS)。2、 入侵检测系统的发展历史1980 年 JamesP.A
2、nderson 在给一个保密客户写的一份题为计算机安全威胁监控与监视的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念。1984 年到 1986 年乔治敦大学的 DorothyDenning 和 SRI 公司计算机科学实验室的 PeterNeumann 研究出了一个实时入侵检测系统模型- IDES(Intrusion Detection ExpertSystems 入侵检测专家系统),是第一个在一个应用中运用了统计和基于规则两种技术的系统,是入侵检测研究中最有影响的一个系统。1989 年,加州大学戴维斯分校的 Todd Heberlein 写了
3、一篇论文A NetworkSecurityMonitor,该监控器用于捕获 TCP/IP 分组,第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机,网络入侵检测从此诞生。3、 系统模型为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对 IDS 进行标准化工作的有两个组织:IETF 的 IntrusionDetection Working Group(IDWG)和 Common Intrusion DetectionFramework(CIDF)。CIDF 早期由美国国防部高级研究计划局赞助研究,现在由 CIDF 工作组负责,
4、是一个开放组织。 CIDF 阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为以下组件:事件产生器(Event generators),用 E盒表示;事件分析器(Event analyzers),用 A 盒表示;响应单元(Responseunits),用 R 盒表示;事件数据库(Event databases),用 D 盒表示。CIDF 模型的结构如下:E 盒通过传感器收集事件数据,并将信息传送给 A盒,A 盒检测误用模式;D 盒存储来自 A、E 盒的数据,并为额外的分析提供信息;R 盒从 A、E 盒中提取数据,D 盒启动适当的响应。A、E、D 及 R 盒之间的通信都基于 G
5、IDO(generalized Intrusion detection objects,通用入侵检测对象)和 CISL(common intrusion specification language,通用入侵规范语言)。如果想在不同种类的 A、E、D 及 R 盒之间实现互操作,需要对 GIDO实现标准化并使用 CISL。4、 分类4.1 按照检测类型划分 从技术上划分,入侵检测有两种检测模型:(1) 异常检测模型(Anomaly Detection):检测与可接受行为之间的偏差。如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征(用户轮廓),当用户
6、活动与正常行为有重大偏离时即被认为是入侵。这种检测模型漏报率低,误报率高。因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。(2) 误用检测模型(Misuse Detection):检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。这种检测模型误报率低、漏报率高。对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。4.2 按照检测对象划分基于主机:系统分析的数据是
7、计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。基于网络:系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。混合型:基于网络和基于主机的入侵检测系统都有不足之处,会造成防御体系的不全面,综合了基于网络和基于主机的混合型入侵检测系统既可以发现网络中的攻击信
8、息,也可以从系统日志中发现异常情况。5、 入侵检测过程分析 过程分为三部分:信息收集、信息分析和结果处理。(1) 信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。当检测到某种误用模式时,产生一个告警并发送给控制台。(3)结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。6、IDS 部署实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- NB/T 11539-2024矿用物位传感器通用技术要求
- 中医医学经络腧穴学课件-奇穴
- 《学前社会教育》课件
- 2025届海南省部分学校高三上学期全真模拟(二)历史试卷(解析版)
- 2024-2025学年浙江省台州市十校联考高一上学期期中考试历史试题(解析版)
- 《物流仓储管理》课件
- 单位管理制度集合大全员工管理篇
- 《物流管理运输管理》课件
- 单位管理制度汇编大全员工管理
- 单位管理制度合并汇编【职工管理】
- 2025年济南铁路局招聘笔试参考题库含答案解析
- 儿童涂色画空白填色图(100张文本打印版)
- 2024版合同及信息管理方案
- 压缩空气(教学设计)-2024-2025学年三年级上册科学教科版
- JGT266-2011 泡沫混凝土标准规范
- 健康证体检表
- 大气课程设计---袋式除尘器
- 市政桥梁工程施工
- 长线法节段梁预制施工方案wgm
- ProE5.0全套教程(完整版)
- 钢筋混凝土框架结构施工工艺(附施工图)
评论
0/150
提交评论