- 1、本文档共26页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测技术4
第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 第四章 基于主机和网络的入侵检测技术 * 入侵检测技术与病毒防治 王凤广 laoxi18@163.com (0546)7396062 4.1 基于主机的入侵检测技术 基于主机的入侵检测系统(HIDS)通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。如果其中主体活动十分可疑(特征或违反统计规律),入侵检测系统就会采取相应措施。 4.1 基于主机的入侵检测技术 优点 确定攻击是否成功 监视特定的系统活动 能够检查到基于网络的系统检查不出的攻击 适用被加密的和交换的环境 近于实时的检测和响应 不要求额外的硬件设备 一、特点 4.1 基于主机的入侵检测技术 缺点 主机入侵检测系统安装在我们需要保护的设备上 ,增加了额外的安全问题; 主机入侵检测系统依赖于服务器固有的日志与监视能力; 全面布署主机入侵检测系统代价较大 ; 主机入侵检测系统除了监测自身的主机以外,根本不监测网络上的情况。 具有系统相关性 一、特点 4.1 基于主机的入侵检测技术 数据获取方法 直接检测--从数据产生或从属的对象直接获得数据; 间接检测--从反映被检测对象行为的某个数据源获得数据。 二、审计数据的获取 4.1 基于主机的入侵检测技术 数据源 系统日志和审计信息; 应用程序日志; 系统活动; 网络行为。 二、审计数据的获取 4.1 基于主机的入侵检测技术 数据的预处理就是对系统获取到的各种相关数据进行归纳、转换等处理,使其符合系统的需求。 三、审计数据的预处理 4.1 基于主机的入侵检测技术 数据预处理的功能 数据集成--主要是将来自不同探测器的结果或附加信息进行合并处理、解决语义的模糊性; 数据清理--除去源数据中的噪音数据和无关数据; 数据变换--主要是寻找数据的特征表示,用维变换或其他转换方法来减少有效变量的数量,寻找数据的不变式; 数据简化--消除数据中的次要属性; 数据融合。 三、审计数据的预处理 4.1 基于主机的入侵检测技术 数据预处理的方法 基于粗糙集理论的约简法 面对日益增长的数据库,人们将如何从这些浩瀚的数据中找出有用的知识?我们如何将所学到的知识去粗取精?什么是对事物的粗线条描述什么是细线条描述?--粗糙集合论回答了上面的这些问题 三、审计数据的预处理 4.1 基于主机的入侵检测技术 基于统计模型的入侵检测技术 基于专家系统的入侵检测技术 基于完整性检查的入侵检测技术 四、入侵检测技术 4.2 基于网络的入侵检测技术 基于网络的入侵检测系统(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包进行特征分析。如果数据包与系统内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。 4.2 基于网络的入侵检测技术 优点 拥有成本较低 检测基于主机的系统漏掉的攻击 攻击者不易转移证据 实时检测和响应 检测未成功的攻击和不良意图 操作系统无关性 一、特点 4.2 基于网络的入侵检测技术 缺点 网络入侵检测系统只检查它直接连接网段的通信,不能检测在不同网段的网络包 网络入侵检测系统为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测 网络入侵检测系统可能会将大量的数据传回分析系统中 网络入侵检测系统处理加密的会话过程较困难 一、特点 4.2 基于网络的入侵检测技术 以太网是总线型的网络。一个计算机发送数据帧,该数据帧会
您可能关注的文档
- 中考物理5986.doc
- 调研报告(已完成).doc
- 2011年10月29日三好一满意工作总结.doc
- 7、绿色的呼唤.doc
- 生产与运作:第二章.ppt
- 和谐社会背景下如何构建企业文化.doc
- 工程试验及检测方案.doc
- 六年级寒假英语讲义7.doc
- 勾股定理(经典课件).ppt
- 第四章算法设计.ppt
- 2-红河州建筑施工安全生产标准化工地复核评分表(2022年修改版).docx
- 6.锡通项目2018年下半年工作会汇报材料(2018.7.9).docx
- 2018道路工程知识点汇总(新版).docx
- 附件3:月度生产例会安全汇报资料-站台门项目部.docx
- 附件2:广东建工集团2018年度科技成果汇总表.DOC
- 马武停车区、三汇停车区停车位管理系统,0#台账缺量.doc
- 攀成钢委办发〔2015〕19号(党风廉政建设责任考核与追究办法).doc
- 1-红河州建筑工程质量管理标准化复核评分表(2022年修改版).docx
- 中交第三公路工程局第四工程分公司项目经济合同结算管理办法(修订).doc
- 厂站安全操作规程汇编.doc
最近下载
- 设备安装调试及培训方案.docx VIP
- 2025届高考数学一轮复习备考建议课件——以“立体几何”为例.pptx
- 印刷-包装印刷培训资料.ppt
- 湖南省中小企业融资难的表现、原因以及对策.docx
- 安徽省芜湖市第二十七中学2024--2025学年上学期七年级入学测试数学卷(含答案).pdf VIP
- 年产250万吨薄板坯连铸连轧带钢生产线工艺设计剖析.docx
- 2022年新疆高考文科数学真题及答案.doc VIP
- 国家中小学智慧教育平台应用指南.pptx VIP
- 人教版七年级道法下册 第四单元第十一课 远离违法犯罪(上课、学习课件).pptx VIP
- 2024年N1叉车司机考试题及答案(1000题).doc
文档评论(0)