- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对入侵检测系统几种分类
对入侵检测系统几种分类摘 要: 入侵检测系统作为重要的网络安全工具,它可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作。
关键词: 入侵检测系统 分类
入侵检测系统(IDS,Intrusion Detection System)是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的有效补充,入侵检测技术能够帮助系统应付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。本文就其几个角度的分类加以简单研究。
一、按数据来源进行分类
1.基于主机的入侵检测系统
该系统通常是安装在被重点检测的主机上,其数据源来自主机,如日志文件、审计记录等。该系统通过监视与分析主机中的上述文件,就能够检测到入侵。能否及时采集到上述文件是这些系统的关键点之一。因为入侵者会将主机的审计子系统作为攻击目标以避开IDS。
2.基于网络的入侵检测系统
此系统使用原始网络包作为数据源。通常利用一个运行在随机模式下网络的适配器来实时监视并分析通过网络的所有通信业务。它的攻击辩识模块通常使用四种常用技术来识别攻击标志:模式、表达式或字节匹配,频率或穿越阀值,次要事件的相关性,统计学意义上的非常规现象检测。一旦检测到了攻击行为,响应模块就提供多种选项以通知、报警并对攻击采取相应的反应。反应因产品而异,但通常都包括通知管理员、中断连接或为法庭分析和证据收集而作的会话记录。
基于网络的IDS有许多仅靠基于主机的入侵检测法无法提供的功能。实际上,许多客户在最初使用IDS时,都配置了基于网络的入侵检测。
二、根据检测原理进行分类
传统观点根据入侵行为的属性将其分为异常和滥用两种,然后分别对其建立异常检测模型和滥用检测模型。近年来又涌现出一些新的检测方法,它们产生的模型对异常和滥用都适用。
1.统计分析与异常检测
统计分析最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。
异常检测只能识别出那些与正常过程有较大偏差的行为,而无法知道具体的入侵情况。由于对各种网络环境的适应性不强,且缺乏精确的判定准则,异常检测经常会出现虚警情况。异常检测可以通过以下系统实现。
(1)自学习系统:通过学习事例构建正常行为模型,分为时序和非时序两种。
(2)编程系统:该类系统需要通过编程学习如何检测确定的异常事件,从而让用户知道什么样的异常行为足以破坏系统的安全。分为描述统计和缺省否认。
2.基于规则分析与滥用检测
滥用检测基于已知的系统缺陷和入侵模式,故又称特征检测。它能够准确地检测到某些特征的攻击,但却过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从而产生漏警。
滥用检测通过对确知决策规则编程实现,可以分为以下四种。
(1)状态建模:它将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间,所有状态都存在,则判定为恶意入侵。
(2)专家系统:它可以在给定入侵行为描述规则的情况下,对系统的安全状态进行推理。一般情况下,专家系统的检测能力强大,灵活性也很高,但计算成本较高,通常以降低执行速度为代价。
(3)串匹配:它通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差,但易于理解。
(4)基于简单规则:类似于专家系统,但相对简单些,故执行速度快。
3.混合检测
近几年来,混合检测日益受到人们的重视。这类检测在作出决策之前,既分析系统的正常行为,又观察可疑的入侵行为,所以判断更全面、准确、可靠。它通常根据系统的正常数据流背景来检测入侵行为,故而也有人称其为“启发式特征检测”。
参考文献:
[1]韦文思,徐津.信息安全防御技术与实施.电子工业出版社,2009.
[2]罗守山.入侵检测.北京:北京邮电大学出版社,2004.
[3]Intrusion Prevention Systems(IPS).2004.1.
[4]吴灏.网络攻防技术.北京:机械工业出版社,2009.
1
您可能关注的文档
最近下载
- 智慧监狱-AI心理监测 -AI心理服务平台.pdf
- (2025秋新版)人教版三年级数学上册《混合运算》PPT课件.pptx VIP
- 医院“十五五”发展规划(2026-2030).docx
- 传感器原理与应用-全套PPT课件.pptx
- 2025和田县人民医院招聘编制外医务人员(55人)笔试参考题库附答案解析.docx VIP
- 探讨课堂学习共同体的构建与实践.docx VIP
- 外研版小学五年级上册英语教案全册.docx VIP
- 《GBT 43278-2023医学实验室 风险管理在医学实验室的应用》最新解读.pptx
- 四节传送带PLC控制系统设计设计.doc VIP
- ZPW-2000A轨道电路培训.ppt VIP
文档评论(0)