- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软件工程-CH11入侵检测与防御技术
《信息安全技术》教学课件 V2010.03 入侵检测与防御技术 第 11 章 第 * 页 / 本章要点 网络防火墙不能阻挡内部攻击,也无法阻挡基于数据驱动型的攻击,对隐藏在允许通过的数据包中的攻击行为产生作用,只起到部分看守大门的作用。 本章介绍一种实时监控网络工作状态的防护技术,这就是入侵检测技术。 第 * 页 / 一、入侵检测技术概述 1、技术使用背景 攻击因素 任何以干扰、破坏网络系统为目的的非授权行为都称为网络攻击或入侵,它可以是针对安全策略的违规行为、针对授权特征的滥用行为,还可以是针对正常行为特征的异常行为等,六个层次的攻击行为都会产生不同的破坏作用。 防火墙与加密技术的局限性 防火墙是所有保护网络的方法中被普遍接受的方法,能阻挡外部入侵。 防火墙不能防止通向站点的后门,不提供对内部的保护,无法防范数据驱动型的攻击,不能防止用户由Internet上下载被病毒感染的文件或将该类程序附在电子邮件上传输。 通过密码保证网络安全也是常规手段,但是,在现今的计算条件下,没有无法破译的密码。 入侵检测技术 是防火墙的合理补充,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 第 * 页 / 一、入侵检测技术概述 2、入侵检测系统 入侵检测 所谓入侵检测(Intrusion Detection),就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。 入侵检测技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。 发现网络入侵现象,则马上做出适当的反应,一般为报警并与防火墙联动,阻断攻击。 入侵检测系统 入侵检测系统(Intrusion Detection System,即IDS)是实现入侵检测所有功能的一个由软件或硬件组成的完整系统。 在不影响网络性能的情况下能对网络进行旁路监测,提供对内部攻击、外部攻击和误操作的实时保护。 第 * 页 / 一、入侵检测技术概述 形象地说,它就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄像机,还包括保安员的摄像机. 第 * 页 / 一、入侵检测技术概述 3、入侵检测系统的功能 1)监视、分析用户及系统活动。 2)系统构造和弱点的审计。 3)识别反映已知进攻的活动模式并向相关人士报警。 4)异常行为模式的统计分析。 5)评估重要系统和数据文件的完整性。 6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 第 * 页 / 一、入侵检测技术概述 4、入侵检测系统在系统中部署位置 IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。 在交换式网络中的位置一般选择在: (1)尽可能靠近攻击源; (2)尽可能靠近受保护资源。 这些位置通常是: (1)服务器区域的交换机上; (2)Internet接入路由器之后的第一台交换机上; (3)重点保护网段的局域网交换机上。 第 * 页 / 二、入侵检测系统 1、入侵检测系统的组成 入侵检测系统应该是包含了收集信息、分析信息、给出结论、做出反应四个过程。 互联网工程任务组(The Internet Engineering Task Force,IETF)将入侵检测系统分为四个组件: 事件产生器(Event generators)。从整个计算环境中获得事件,并向系统的其他部分提供此事件。 事件分析器(Event analyzers)。分析得到的数据据并产生分析结果。 响应单元(Response units)。对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。 事件数据库(Event databases)。保存各种中间和最终数据的数据库。 第 * 页 / 二、入侵检测系统 1、入侵检测系统的组成 一般将四个组件分为两大部分:引擎和控制中心。 引擎用于读取原始数据和产生事件 控制中心用于显示和分析事件以及策略定制等工作 系统构成: 第 * 页 / 二、入侵检测系统 1、入侵检测系统的组成 引擎的工作流程: 第 * 页 / 二、入侵检测系统 1、入侵检测系统的组成 控制中心的工作流程 日志分析 第 * 页 / 二、入侵检测系统 2、入侵检测系统的类型 大部分IDS都采用“信息收集系统+分析控制系统”结构,
您可能关注的文档
最近下载
- 诗词大会训练题库(九宫格) (1).ppt VIP
- 防撞护栏安全交底.docx VIP
- DBJ51T 137-2020 四川省塔式起重机装配式基础技术标准 .pdf VIP
- 2025年四川省国家工作人员法治素养测评三考试题及参考答案.docx VIP
- 中铁三局渝万高铁站前3标预制简支箱梁四角高差汇报-1.pptx VIP
- 2024年肠内营养支持的护理实践.pptx
- 2025年一级造价工程师《建设工程技术与计量(土建)》真题及答案解析.docx VIP
- 企业经营中的供应链管理.pptx
- 数字浪潮下:大学生微信使用行为与媒体素养的深度关联研究.docx
- 基于痕迹检验的交通事故鉴定案例分析.pptx VIP
原创力文档


文档评论(0)