- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IDS入侵检测系统如何开辟服务.doc
IDS入侵检测系统如何开辟服务:
IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
入侵检测简单地说就是检测并响应针对计算机系统或网络的入侵行为的学科。它包括了对系统的非法访问和越权访问的检测;包括了监视系统运行状态,以发现各种攻击企图、攻击行为或者攻击结果;还包括了针对计算机系统或网络的恶意试探的检测。而上述各种入侵行为的判定,即检测的操作,是通过在计算机系统或网络的各个关键点上收集数据并进行分析来实现的。
NSTAC: 入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。
IDS检测的分类:
基于主机的入侵检测:系统审计记录,系统日志,应用程序日志,其它数据源,比如文件系统信息。
基于网络的入侵检测
混合式的入侵检测
入侵检测系统的主要作用:
识别并阻断系统活动中存在的已知攻击行为,防止入侵行为对受保护系统造成损害。
识别并阻断系统用户的违法操作行为或者越权操作行为,防止用户对受保护系统有意或者无意的破坏。
检查受保护系统的重要组成部分以及各种数据文件的完整性。
审计并弥补系统中存在的弱点和漏洞,其中最重要的一点是审计并纠正错误的系统配置信息。
记录并分析用户和系统的行为,描述这些行为变化的正常区域,进而识别异常的活动。
通过技术手段记录入侵者的信息、分析入侵者的目的和行为特征,优化系统安全策略。
加强组织或机构对系统和用户的监督与控制能力,提高管理水平和管理质量。
IDS检测实例
端口扫描和信息收集
nmap、finger、rpcinfo、DNS query
漏洞扫描
X--scanner、其它扫描器
常见攻击手法
buffer overflow (IIS、Sun RPC、Linux)
后门木马
NetBus、BO2K、冰河
拒绝服务
SYN Flood、UDP Flood、UDP Bomb、IPFrag、DDoS
NIDS 部署方式
NIDS的位置必须要看到所有数据包
共享媒介HUB,交换环境,隐蔽模式,千兆网,分布式结构,探测器,控制中心
实际网络环境中的部署方式
在外部网络中设置NIDS(放在防火墙前面),可以捕捉外部攻击机的真实地址来源并调整防火墙进行相应的阻断
在内部网络中设置NIDS(放在防火墙后面),可以捕捉内部攻击机的真实地址来源
在所保护的主机上安装HIDS,重点分析系统做接受的操作及相应用户的系统行为,以弥补NIDS的遗漏点
同时采用以上三种设置方式相结合能更好的保护网络安全,更全面的监测所保护的网络系统
主流入侵检测产品介绍:
国内的启明星辰、安氏、金诺、瑞星等
Cisco的Cisco Secure IDS
Network Security Wizards的Dragon IDS
Intrusion Detection的Kane Security Monitor
Internet Security System的RealSecure
Axent Technologies的OmniGuard/Intruder Alert
Computer Associates的SessionWall-3/eTrust Intrusion Detection
NFR的NlD系统
Trusted Information System的Stalkers
Network Associates(NAI)公司的CyberCop Monitor
CyberSafe的Centrax
您可能关注的文档
最近下载
- 粮油食材配送投标方案(大米食用油食材配送服务投标方案)(技术方案).doc
- 总承包管理重难点分析.docx VIP
- 配音设计意图怎么写范文精选13篇.docx VIP
- 广东省广州市越秀区执信中学2022-2023学年九年级上学期期末英语试题(含答案).docx VIP
- 超过一定规模的模板工程及支撑体系安全验收表.docx VIP
- 采购如何比价.pptx VIP
- 11、《预应力混凝土空心方桩图则》 苏TZG 01-2021.pdf VIP
- 2023年上海电机学院公共课《C语言》科目期末试卷A(有答案).docx VIP
- 2023年浙江艺术职业学院高职单招语文/数学/英语考试题库历年考题汇编答案详解析.docx
- 二十四史天文篇-魏书·天象志.doc VIP
文档评论(0)