- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测系统分析-精品.ppt
入侵检测系统分析及在WINDOWS下的实现 学生 :孙杨 指教教师:金尚柱 本文研究的意义 随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,入侵检测系统能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 本文的组织 第一部分对于入侵检测技术和入侵检测系统的分类,模型以及一些功能的实现进行简要介绍,并对设计进行需求和可行性分析 第二部分对入侵检测系统的模块功能实现进行分析,内容主要涉及了数据捕获工具WINPCAP和一些模块相关代码的实现 本文的组织 第三部分主要介绍了入侵检测系统的WINDOWS下的实现。这里,我们引用了WINDOWS下的SNORT入侵检测系统进行编译和调试,并对其功能的实现进行相关的介绍 入侵检测的概念 入侵:是指任何试图危及计算机资源的完整性、机密性或可用性的行为。 入侵检测:对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。 入侵检测系统:进行入侵检测的软件与硬件的组合便是入侵检测系统英文为Intrusion Detection Systems(简称IDS)。 入侵检测系统 进行入侵检测的软件与硬件的组合便是入侵检测系统。 入侵检测系统是按照一定的安全策略,对网络,系统的运行状况进行监视,劲可能的发现各种攻击企图,攻击行为或者攻击结果,以保证网络系统资源的机密性,完整性和可用性的系统。 入侵检测系统的建立依赖于入侵检测技术的发展,而入侵检测技术的价值最终要通过实用的入侵检测系统来检验。 入侵检测原理 入侵检测作为一种积极主动的安全防 护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统造到破坏前拦截和响应入侵。IDS通过分析,审计 记录,识别系统中任何不应该发生的活动,并采取相应的措施报告或制止入侵活动。其具体功能包括检测并分析用户和系统的活动,检查系统配置和漏洞,识别已知的攻击行为,统计分析异常行为等。 入侵检测系统的分类 根据目标系统的类型: 基于主机(Host-Based)的入侵检测系统。通常,基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看它们是否匹配。如果匹配,系统就会向管理员报警,以采取措施。 基于网络(Network-Based)的入侵检测系统。基于网络的入侵检测系统使用原始网络数据包作为数据源。基于网络的入侵检测系统通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。 入侵检测的过程 入侵检测系统的数据源 基于主机的数据源: 系统运行状态信息 系统记帐信息 系统日志(Syslog) C2级安全性审计信息 入侵检测系统的数据源 基于网络的数据源: SNMP信息 网络通信包 应用程序日志文件 其他入侵检测系统的报警信息 其他网络设备和安全产品的信息 入侵分析的概念 入侵检测系统是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。 从入侵检测的角度来说,分析是指针对用户和系统活动数据进行有效的组织、整理并提取特征,以鉴别出感兴趣的行为。这种行为的鉴别可以实时进行,也可以事后分析,在很多情况下,事后的进一步分析是为了寻找行为的责任人。 入侵分析的目的 重要的威慑力:目标系统使用IDS进行入侵分析,对于入侵者来说具有很大的威慑力,因为这意味着攻击行为可能会被发现或被追踪。 安全规划和管理:分析过程中可能会发现在系统安全规划和管理中存在的漏洞,安全管理员可以根据分析结果对系统进行重新配置,避免被攻击者用来窃取信息或破坏系统。 获取入侵证据:入侵分析可以提供有关入侵行为详细的、可信的证据,这些证据可以用于事后追究入侵者的责任。 构建分析器 ??????收集并生成事件信息 ??????预处理信息 ??????建立行为分析引擎 将事件数据输入引擎中 保存已输入数据的模型 分析数据 ???? 输入事件记录 ?????事件预处理 ?????比较事件记录和知识库 产生响应 SNORT简介 Snort是一个轻量级网络入侵检测系统 ,它运行在一个“传感器(Sensor)”主机上,监听网络数据。 Snort能够把网络数据和规则集进行模式匹配,从而检测可能
您可能关注的文档
最近下载
- 2025年床旁盲插鼻空肠管及管理.pptx VIP
- 医院落实《医疗机构医疗质量安全专项整治行动方案》自查自纠报告.docx VIP
- 英威腾AX70系列可编程控制器硬件手册_V1.1.pdf VIP
- VEICHI伟创 AC310系列变频器简易说明书-V1.6.pdf VIP
- 传感器技术基础与应用实训 课后习题答案汇总(徐军版) 项目单元1-11.pdf VIP
- 奥的斯ACD-MRL ACD4-MRL电气原理图纸 HAA21310AW-有注释注解.pdf
- 施工总承包的安全管理.pptx
- DB61T 5006-2021技术设计规范.docx VIP
- 工程造价咨询服务方案(预结算及全过程).docx VIP
- 急性心肌梗死治疗小讲课.pptx VIP
原创力文档


文档评论(0)