- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 入侵检测技术.ppt
第五章 入侵检测技术 5.1 入侵检测概述 5.2 入侵检测系统分类 5.3 入侵检测系统的分析方式 5.4 入侵检测系统的设置 5.5 入侵检测系统的部署 5.6 入侵检测系统的优点与局限性 本章学习目标 (1)入侵检测的结构 (2)入侵检测系统分类 (3)入侵检测系统分析方式 (4)入侵检测系统的设置与部署 (5)入侵检测系统的优缺点 5.1 入侵检测概述 5.1.1 基本概念 5.1.2 入侵检测系统的结构 5.1.1 基本概念 5.1.2 入侵检测系统的结构 5.2 入侵检测系统分类 5.2.1 基于主机的入侵检测系统 5.2.2 基于网络的入侵检测系统 5.2.3 基于内核的入侵检测系统 5.2.4 两种入侵检测系统的结合运用 5.2.5 分布式的入侵检测系统 5.2.1 基于主机的入侵检测系统 5.2.2 基于网络的入侵检测系统 5.2.3 基于内核的入侵检测系统 5.2.4 两种入侵检测系统的结合运用 5.2.5 分布式的入侵检测系统 5.3 入侵检测系统的分析方式 5.3.1 异常检测技术——基于行为的检测 5.3.2 误用检测技术——基于知识的检测 5.3.3 异常检测技术和误用检测技术的比较 5.3.4 其他入侵检测技术的研究 5.3.1 异常检测技术——基于行为的检测 5.3.2 误用检测技术——基于知识的检测 5.3.3 异常检测技术和误用检测技术的比较 5.3.4 其他入侵检测技术的研究 5.4 入侵检测系统的设置 5.5 入侵检测系统的部署 5.5.1 基于网络入侵检测系统的部署 5.5.2 基于主机入侵检测系统的部署 5.5.3 报警策略 5.5.1 基于网络入侵检测系统的部署 5.5.2 基于主机入侵检测系统的部署 5.5.3 报警策略 5.6 入侵检测系统的优点与局限性 5.6.1 入侵检测系统的优点 5.6.2 入侵检测系统的局限性 5.6.1 入侵检测系统的优点 5.6.2 入侵检测系统的局限性 THANK YOU VERY MUCH ! 本章到此结束, 谢谢您的光临! 入侵检测系统在检测到入侵行为时,需要报警并进行相应的反应。如何报警和选取什么样的报警,需要根据整个网络的环境和安全的需求进行确定。 网络安全需求不同,入侵检测报警也就存在不同的方式。如对于一般性服务的企业,报警主要集中在已知的有威胁的攻击行为上;关键性服务企业则需要将尽可能多的报警进行记录并对部分认定的报警进行实时的反馈。 入侵检测系统作为一个迅速崛起并受到广泛承认的安全组件,有着很多方面的安全优势: 可以检测和分析系统事件以及用户的行为。 可以测试系统设置的安全状态。 以系统的安全状态为基础,跟踪任何对系统安全的修改操作。 通过模式识别等技术从通信行为中检测出已知的攻击行为。 可以对网络通信行为进行统计,并进行检测分析。 管理操作系统认证和日志机制并对产生的数据进行分析处理。 在检测到攻击时,通过适当的方式进行适当的报警处理。 通过对分析引擎的配置对网络的安全进行评估和监督。 允许非安全领域的管理人员对重要的安全事件进行有效的处理。 入侵检测系统只能对网络行为进行安全审计,从入侵检测系统的定位可以看出,入侵检测系统存在以下缺陷: (1)入侵检测系统无法弥补安全防御系统中的安全缺陷和漏洞。 (2)对于高负载的网络或主机,很难实现对网络入侵的实时检测、报警和迅速地进行攻击响应。 (3)基于知识的入侵检测系统很难检测到未知的攻击行为,也就是说,检测具有一定的后滞性,而对于已知的报警,一些没有明显特征的攻击行为也很难检测到,或需要付出提高误报警率的代价才能够正确检测。 第5章 入侵检测技术 * 1.入侵行为 入侵行为主要指对系统资源的非授权使用,它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝对合法用户服务等后果。 2.入侵检测 入侵检测技术是一种网络信息安全新技术,它可以弥补防火墙的不足,对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时的检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。因此,入侵检测系统被认为是防火墙之后的第二道安全闸门。入侵检测技术是一种主动保护系统免受黑客攻击的网络安全技术。 3.入侵检测系统 入侵检测系统是一种能够通过分析系统安全相关数据来检测入侵活动的系统。 入侵检测系统的主要功能有以下几点: 监测并分析用户和系统的活动。 核查系统配置和漏洞。 评估系统关键资源和数据文件的完
文档评论(0)