- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第4章 入侵检测流程 入侵检测流程: 入侵检测的过程 入侵检测系统的数据源 入侵分析的概念 入侵分析的模型 入侵检测的分析方法 告警与响应 入侵检测的过程 入侵检测系统的数据源 基于主机的数据源: 系统运行状态信息 系统记帐信息 系统日志(Syslog) C2级安全性审计信息 入侵检测系统的数据源 基于网络的数据源: SNMP信息 网络通信包 入侵检测系统的数据源 应用程序日志文件 其他入侵检测系统的报警信息 其他网络设备和安全产品的信息 入侵分析的概念 入侵检测系统是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。 从入侵检测的角度来说,分析是指针对用户和系统活动数据进行有效的组织、整理并提取特征,以鉴别出感兴趣的行为。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。 入侵分析的目的 重要的威慑力:目标系统使用IDS进行入侵分析,对于入侵者来说具有很大的威慑力,因为这意味着攻击行为可能会被发现或被追踪。 安全规划和管理:分析过程中可能会发现在系统安全规划和管理中存在的漏洞,安全管理员可以根据分析结果对系统进行重新配置,避免被攻击者用来窃取信息或破坏系统。 获取入侵证据:入侵分析可以提供有关入侵行为详细的、可信的证据,这些证据可以用于事后追究入侵者的责任。 入侵分析应考虑的因素 需求 子目标 目标划分 平衡 入侵分析的模型 入侵分析处理过程可分为三个阶段: ?????? 构建分析器; ?????? 分析数据; ?????? 反馈和更新。 构建分析器 ??????收集并生成事件信息 ??????预处理信息 ??????建立行为分析引擎 将事件数据输入引擎中 保存已输入数据的模型 分析数据 ????? 输入事件记录 ??????事件预处理 ??????比较事件记录和知识库 产生响应 反馈和更新 反馈和更新是一个非常重要的过程。 在误用检测系统中,反映这个阶段的主要功能是攻击信息的特征数据库是否可以更新。每天都能够根据新攻击方式的出现来更新攻击信息特征数据库是非常重要的。许多优化的信号引擎能够在系统正在监控事件数据,没有中断分析过程的同时,由系统操作员来更新信号数据库。 在异常检测系统中,依靠执行异常检测的类型,历史统计特征轮廓被定时更新。例如,在第1个入侵检测系统IDES中,每天都进行特征轮廓的更新。每个用户的摘要资料被加入知识库中,并且删除最老的资料。 误用入侵检测模型 误用检测方法 模式匹配方法:基于模式匹配的误用入侵检测方法是最基本的误用入侵检测方法,该方法将已知的入侵特征转换成模式,存放于模式数据库中,在检测过程中,模式匹配模型将到来的事件与入侵模式数据库中的入侵模式进行匹配,如果匹配成功,则认为有入侵行为发生。 专家系统方法:基于专家系统的误用入侵检测方法是最传统、最通用的误用入侵检测方法。在诸如MIDAS、IDES、下一代IDES(NIDES)、DIDS和CMDS中都使用了这种方法。在MIDAS、IDES和NIDES中,应用的产品系统是P-BEST,该产品由Alan Whithurst设计。而DIDS和CMDS,使用的是CLIPS系统,是由美国国家航空和宇航局开发的系统。 状态转换方法 有色Petri网方法 异常入侵检测模型 Denning的原始模型 可操作模型 平均和标准偏差模型 多变量模型 Markov处理模型 量化分析 阈值检测 启发式阈值检测 基于目标的集成检查 量化分析和数据精简 统计度量 IDES/NIDES Haystack 统计分析的力度 统计分析的不足 非参统计度量 非参统计异常检测的前提是根据用户特性把表示的用户活动数据分成两个明显区别的群:一个指示异常活动,另一个指示正常活动。 各种群集算法均可采用。这些算法包括利用简单距离度量一个客体是否属于一个群,以及比较复杂的概念式度量;即,根据一个条件集合对客体记分,并用这个分数来决定它是否属于某一个特定群。不同的群集算法通常服务于不同的数据集和分析目标。 统计分析的力度 基于规则的方法 Wisdom and sense TIM 神经网络方法 神经网络使用可适应学习技术来描述异常行为。这种非参分析技术运作在历史训练数据集上。历史训练数据集假定是不包含任何指示入侵或其它不希望的用户行为。 神经网络由许多称为单元的简单处理元素组成。这些单元通过使用加权的连接相互作用。一个神经网络知识根据单元和它们权值间连接编码成网络机构。实际的学习过程是通过改变权值和加入或移去连接进行的
您可能关注的文档
- 新会计学 教学课件 蒋琳玲 邮电 第2、第3章课件.ppt
- 新会计学基础 教学课件 刘资焱 第一章 会计学基础.ppt
- 新会计专业英语 工业和信息化高职高专“十二五”规划教材立项项目 教学课件 孙晓媛 9.ppt
- 新交直流调速系统 教学课件 陈相志 交直流调速系统 第七章.ppt
- 新三维动画设计与制作——Maya教学课件 刘声远 张国峰 第四章.ppt
- 新世界现代艺术设计史 彩印 教学课件 方怿 4现代主义设计.ppt
- 新世界现代艺术设计史 彩印 教学课件 方怿 7中国现代艺术设计概况.ppt
- 新劳动法与社会保障法 (第三版)(高等政法院校专业主干课程系列教材)教学课件 郭捷 下编 第十五章.ppt
- 新劳动法与社会保障法(第二版) 教学课件 郭捷 第八章 劳动安全卫生法律制度.ppt
- 新劳动法与社会保障法(第二版) 教学课件 郭捷 第二章 劳动法的产生与发展.ppt
- 新入侵检测技术 普通高等教育“十一五”国家级规划教材 教学课件 曹元大 IDS5.ppt
- 新入侵检测技术 普通高等教育“十一五”国家级规划教材 教学课件 曹元大 IDS6.ppt
- 新入侵检测技术 普通高等教育“十一五”国家级规划教材 教学课件 曹元大 IDS7.ppt
- 新入侵检测技术 普通高等教育“十一五”国家级规划教材 教学课件 曹元大 IDS8.ppt
- 新入侵检测技术 普通高等教育“十一五”国家级规划教材 教学课件 曹元大 IDS9.ppt
- 新商务沟通与谈判习题答案 张守刚 商务沟通与谈判.ppt
- 新商务礼仪实务 高等职业教育“十二五”创新型规划教材 教学课件 孙金明 刘繁荣 王春凤 任务一:商务接待、拜访与馈赠礼仪.ppt
- 新商务礼仪实务 高等职业教育“十二五”创新型规划教材 教学课件 孙金明 刘繁荣 王春凤 任务一:商务涉外礼仪基本知识.ppt
- 新商务礼仪实务 高等职业教育“十二五”创新型规划教材 教学课件 孙金明 刘繁荣 王春凤 任务一:仪容礼仪.ppt
- 新商务礼仪实务 高等职业教育“十二五”创新型规划教材 教学课件 孙金明 刘繁荣 王春凤 任务一:中式宴请礼仪.ppt
最近下载
- 辽宁省社区工作者招聘笔试真题.pdf VIP
- 2_H3G-TA硬件安装调试手册(CM-02N)B2版(对外公开)华塑电池巡检仪.pdf VIP
- 超实用高考英语复习:阅读理解话题分类专练 文娱与体(含答案).docx VIP
- 民航法律法规教案【参考】.doc VIP
- 实验室生物安全管理手册(2025版).pdf VIP
- 名著导读(朝花夕拾).ppt VIP
- 民航法律法规与实务(全套课件).ppt
- 服装包装、配送、检验、验收及售后服务方案.docx VIP
- 高中英语人教版选择性必修第一册词汇表单词英译汉默写.docx VIP
- 2025年辽宁省锦州市北镇市观音阁街道招聘社区工作者考前自测高频考点模拟试题含答案解析.docx VIP
文档评论(0)