- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 入侵检测系统 本章要点 基本的入侵检测知识 入侵检测的基本原理和重要技术 几种流行的入侵检测产品 6.1 入侵检测概述 首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过它的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。 入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 6.1.1 入侵检测概念 1. 入侵检测与P2DR模型 P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)的缩写。其体系框架如图6-1所示。 其中各部分的含义如下。 1) 安全策略(Policy) 2) 防护(Protection) 3) 检测(Detection) 4) 响应(Response) 6.1.1 入侵检测概念 2. 入侵检测的作用 入侵检测技术是通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当反应的网络安全技术。 它在传统的网络安全技术的基础上,实现了检测与反应,起主动防御的作用。这使得对网络安全事故的处理,由原来的事后发现发展到了事前报警、自动响应,并可以为追究入侵者的法律责任提供有效证据。 6.1.1 入侵检测概念 3. 入侵检测的概念 入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。 入侵检测系统的作用如图6-2所示。 6.1.1 入侵检测概念 4. 入侵检测系统的发展历史 1980年4月,James Anderson为美国空军作了一份题为Computer Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,这份报告被公认为入侵检测技术的开山鼻祖。 1987年,乔治敦大学的 Dorothy Denning提出了第一个实时入侵检测系统模型,取名为IDES。 1988年的Morris蠕虫事件发生之后,网络安全才真正引起了军方、学术界和企业的高度重视。 1990年是入侵检测系统发展史上的一个分水岭,在这之前,所有的入侵检测系统都是基于主机的,他们对于活动的检查局限于操作系统审计踪迹数据及其他以主机为中心的数据源。 从20世纪90年代至今,对入侵检测系统的研发工作已呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。 6.1.2 入侵检测系统组成 CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下4个组件:事件产生器(Event generators),用E盒表示;事件分析器(Event analyzers),用A盒表示;响应单元(Responseunits),用R盒表示;事件数据库(Event databases),用D盒表示,如图6-3所示。 6.1.3 入侵检测功能 入侵检测的主要功能包括以下几个方面。 对网络流量的跟踪与分析功能。 对已知攻击特征的识别功能。 对异常行为的分析、统计与响应功能。 特征库的在线和离线升级功能。 数据文件的完整性检查功能。 自定义的响应功能。 系统漏洞的预报警功能。 IDS探测器集中管理功能。 6.1.3 入侵检测功能 其工作原理如下。 (1) 信息收集 信息的来源一般来自以下四个方面。 系统和网络日志文件。 目录和文件中的不期望的改变。 程序执行中的不期望行为。 物理形式的入侵信息。 (2) 信息分析 (3) 响应 6.1.4 入侵检测系统分类 1. 根据数据来源和系统结构分类 1) 基于主机的入侵检测系统HIDS 2) 基于网络的入侵检测系统NIDS 典型的入侵检测系统如图6-4所示。 3) 分布式入侵检测系统DIDS 6.1.4 入侵检测系统分类 2. 根据检测方法分类 1) 误用检测模型(Misuse Detection) 2) 异常检测模型(Anomaly Detection) 3. 根据系统各个模块运行的分布方式分类 1) 集中式入侵检测系统 2) 分布式入侵检测系统 6.2 入侵检测技术 本节介绍误用检测、异常检测和高级检测技术。在介绍入侵检测技术的同时,也将对入侵响应技术进行介绍。 6.2.1 误用检测技术 误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及对入侵指示器已知的具体行为的描述信息,然后为这些指示器
您可能关注的文档
- 院团委学生会换大会.ppt
- 院文献中心文献息服务汇报提要.ppt
- 阅读2016新教学大纲.doc
- 阅读教学(滨江训).ppt
- 阅读障碍儿童 知缺陷.ppt
- 阅读中语法体现.doc
- 运城驾照考试科一.doc
- 运动宝贝早教中六大支持体系.docx
- 运行部主任岗位明书.doc
- 运维服务合同31].3.5版.doc
- 重庆科技学院第次纪委报告.doc
- 重庆七中201-2016学年高二英语下学期期末考试试题新人教版.doc
- 重庆三峡师范学招生简章.doc
- 重庆市71中216-2016学年度上期第一次月考七年级语文试卷-掌门1对1.doc
- 重庆市2014全国专业技术人员计算机应用能力考试.doc
- 重庆市2014中考英语试题及答案卷Word版.doc
- 重庆市第六届导服务技能大赛暨第二届全国导游大赛选拔赛知识问答项目准备和培训题目.doc
- 重庆市涪陵第十中学八年级英语上册 Unit 4 Our world Topic 1 Section C导学案.doc
- 重庆市高201级学生学业调研抽测试卷(第二次)英语.doc
- 重庆市机动车驾培训教练员理论考试题库2016112103639401.doc
文档评论(0)