- 1、本文档共520页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
教案【全套精品课件】入侵检测技术
入侵检测技术 总 目 录 第1章 入侵检测技术的历史 第2章 入侵检测的相关概念 第3章 入侵检测技术的分类 第4章 基于主机的入侵检测技术 第5章 基于网络的入侵检测技术 第6章 混合型的入侵检测技术 第7章 先进入侵检测技术 第8章 分布式的入侵检测架构 第9章 入侵检测系统的设计考虑 第10章 入侵检测的响应问题 第11章 相关的法律问题 第12章 未来需求与技术发展前景 第1章 入侵检测技术的历史 1.1 主机审计——入侵检测的起点 1.2 入侵检测基本模型的建立 1.3 技术发展的历程 1.1 主机审计——入侵检测的起点 主机审计出现在入侵检测技术之前,其定义为: 产生、记录并检查按照时间顺序排列的系统事件记录的过程。在早期的中央主机集中计算的环境之下,主机审计的主要目的是统计用户的上机时间,便于进行计费管理。不久,随着计算机的普及,审计的用途扩展到跟踪记录计算机系统的资源使用情况,经过进一步的发展,主机审计开始应用于追踪调查计算机系统中用户的不正当使用行为的目的。此时的主机审计,已经逐步开始引入了安全审计的概念。安全审计的主要需求来自于商业领域和军事、行政领域。 20世纪70年代TCSEC(可信计算机系统评估准则)首次定义了计算机系统的安全等级评估标准,并且给出了满足各个安全等级的计算机系统所应满足的各方面的条件。TCSEC准则规定,作为C2和C2等级以上的计算机系统必须包括审计机制,并给出满足要求的审计机制所应达到的诸多安全目标。在此之后,计算机安全问题得到了更多的注意和重视。 James-Anderson在1980年首次明确提出安全审计的目标,并强调应该对计算机审计机制做出若干修改,以便计算机安全人员能够方便地检查和分析审计数据。Anderson在报告中定义了3种类型的恶意用户。 ① 伪装者(masquerader): 此类用户试图绕过系统安全访问控制机制,利用合法用户的系统账户。 ② 违法者(misfeasor): 在计算机系统上执行非法活动的合法用户。 ③ 秘密活动者(clandestined user): 此类用户在获取系统最高权限后,利用此种权限以一种审计机制难以发现的方式进行秘密活动,或者干脆关闭审计记录过程。 Anderson指出,可以通过观察在审计数据记录中的偏离历史正常行为模式的用户活动来检查和发现伪装者和一定程度上的违法者。Anderson对此问题的建议,实质上就是入侵检测中异常检测技术的基本假设和检测思路,为后来的入侵检测技术发展奠定了早期的思想基础。 1.2 入侵检测基本模型的建立 1987年,Dorothy Denning发表了入侵检测领域内的经典论文《入侵检测模型》。这篇文献正式启动了入侵检测领域内的研究工作,被认为是入侵检测领域内的开创性成果。 Denning提出的统计分析模型在早期研发的入侵检测专家系统(IDES)中得到较好的实现。IDES系统主要采纳了Anderson的技术报告中所给出的检测建议,但是,Denning的论文中还包括了其他检测模型。 Denning对入侵检测的基本模型给出了建议,如图1-1所示。 图1-1 通用入侵检测模型 在图1-1所示的通用入侵检测模型中,事件生成器从给定的数据来源中,生成入侵检测事件,并分别送入到活动档案计算模块和规则库检测模块中。活动档案模块根据新生成的事件,自动更新系统行为的活动档案;规则库根据当前系统活动档案和当前事件的情况,发现异常活动情况,并可以按照一定的时间规则自动地删减规则库中的规则集合。 Denning所提出的入侵检测基本模型,其意义在于一般化的模型定义,并不强调具体的实现技术。 1.3 技术发展的历程 入侵检测技术自20世纪80年代早期提出以来,经过20多年的不断发展,从最初的一种有价值的研究想法和单纯的理论模型,迅速发展出种类繁多的各种实际原型系统,并且在近10年内涌现出许多商用入侵检测系统产品,成为计算机安全防护领域内不可缺少的一种重要的安全防护技术。 1980年,Anderson在其完成的一份技术报告中提出了改进安全审计系统的建议,以便用于检测计算机用户的非授权活动,同时,提出了基本的检测思路。 1984—1986年,Denning和Neumann在SRI公司内设计和实现了著名的IDES,该系统是早期入侵检测系统中最有影响力的一个。 1987年,Dorothy Denning发表的经典论文“An Intrusion Detection Modal”中提出入侵检测的基本模型,并提出了几种可用于入侵检测的统计分析模型。Denning的论文正式启动了入侵检测领域内的研究工作。 同年,在SRI召开了首次入侵检测方面的专题研讨会
您可能关注的文档
最近下载
- 老年髋部骨折患者围术期下肢深静脉血栓基础预防专家共识(2024版).pdf VIP
- 华为ICT大赛云赛道认证考试复习题库(含答案).pdf VIP
- 北师大版六年级数学上册期中期末试题及答案.pdf VIP
- 2021-2022年中国ESG行业研究报告.pptx
- 第一单元峥嵘岁月 第1课情感表达 教学设计 人教版初中美术七年级上册.pdf
- 2024年秋新人教版地理七年级上册课件 4.1 多变的天气.pptx
- 人教版九年级全册英语Unit 14大单元整体教学设计.docx
- 大单元教学中的项目化学习——以五年级上册民间故事单元为例.docx
- 全员专项学习培训试题题库单选、多选试题附答案.doc VIP
- 22G101-3 混凝土结构施工图平面整体表示方法制图规则和构造详图(独立基础、条形基础、筏形基础、桩基础).docx
文档评论(0)