- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IDS 计算机系统安全课件方案策划.ppt
Deployment of IDS Internet FireWall IDS #1 IDS #2 IDS #3 IDS#1 Monitor of External Traffic IDS#2 Monitor of Internal Traffic IDS#3 Monitor of Firewalls External IDS躲避测试 URL编码 “cgi-bin”? “%63%67%69%2d%62%69%6e” Insersion,插入其他字符 “GET /cgi-bin/phf” ? “GET //cgi-bin//phf” 以绕过攻击特征库。 将攻击包以碎片方式发出 fragrouter 入侵技术的发展与演化 入侵的综合化与复杂化 入侵主体对象的间接化 入侵的规模扩大 入侵技术的分布化 攻击对象的转移 入侵检测系统存在的问题 攻击者不断增加的知识,日趋成熟多样自动化工具,以及越来越复杂细致的攻击手法。 恶意信息采用加密的方法传输 不能知道安全策略的内容 不断增大的网络流量 缺乏广泛接受的术语和概念框架 不恰当的自动反应存在风险 自身的安全问题 存在大量的误报和漏报 缺乏客观的评估与测试信息的标准。 发展方向 分布式入侵检测:针对分布式网络攻击的检测方法;使用分布式的方法来检测分布式的攻击 智能化入侵检测 应用层入侵检测 高速网络的入侵检测 入侵检测系统的标准化 * * 入侵检测 曹天杰 中国矿业大学计算机科学与技术学院 为什么需要IDS 关于防火墙 网络边界的设备 自身可以被攻破 对某些攻击保护很弱 不是所有的威胁来自防火墙外部 预防是理想的,但检测是必须的 网络安全工具的特点 优点 局限性 防火墙 可简化网络管理,产品成熟 无法处理网络内部的攻击 IDS 实时监控网络安全状态 误报警,缓慢攻击,新的攻击模式 Scanner 简单可操作,帮助系统管理员和安全服务人员解决实际问题 并不能真正扫描漏洞 VPN 保护公网上的内部通信 可视为防火墙上的一个漏洞 防病毒 针对文件与邮件,产品成熟 功能单一 入侵检测(Intrusion Detection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象 IDS : Intrusion Detection System。进行入侵检测的软件与硬件的组合便是入侵检测系统 入侵检测 IDS基本结构 入侵检测系统包括三个功能部件 (1)信息收集 (2)信息分析 (3)结果处理 信息收集的来源 系统或网络的日志文件 网络流量 系统目录和文件的异常变化 程序执行中的异常行为 信息分析 模式匹配 统计分析 完整性分析,往往用于事后分析 模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为 一般来讲,一种攻击模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化) 统计分析 统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等) 测量属性的平均值和偏差将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生 完整性分析 完整性分析主要关注某个文件或对象是否被更改 这经常包括文件和目录的内容及属性 在发现被更改的、被安装木马的应用程序方面特别有效 入侵检测性能关键参数 误报(false positive):如果系统错误地将异常活动定义为入侵 漏报(false negative):如果系统未能检测出真正的入侵行为 入侵检测的分类(1) 按照分析方法(检测方法) 异常检测模型(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵 。(异常发现) 误用检测模型(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵 。(特征检测、模式发现) 异常检测模型 前提:入侵是异常活动的子集 用户轮廓(Profile): 通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围 过程 监控 ? 量化 ? 比较 ? 判定 ? 修正 指标:漏报率低,误报率高 异常检测 异常检测特点 异常检测系统的效率取决于用户轮廓的完备
您可能关注的文档
- gestational trophoblastic diseases(gtds) 教学 讲义.ppt
- GettingStartedModelingandSolvingCombinatorialProblemswithConstraintProgrammingusingIL 优化软件与应用cplex,opl,ampl,lingo课件培训讲解.ppt
- GettingStartedModelingandSolvingSchedulingProblemswithConstraintProgrammingusingILOG 优化软件与应用cplex,opl,ampl,lingo课件教学 讲义.ppt
- GettingStartedWithILOGOPLDevelopmentStudio 优化软件与应用cplex,opl,ampl,lingo课件教学 讲义.ppt
- Google Map 移动计算(厦门大学)课件知识介绍.pptx
- GPSRTK测量 GPS课件技术方案.ppt
- GPS卫星运动及坐标计算分钟 GPS课件方案策划.ppt
- GPS定位的观测量 GPS课件典型实例.ppt
- GPS测前准备外业实施及技术设计书的编写 GPS课件技术方案.ppt
- GPS相对定位原理 GPS课件方案策划.ppt
- IIS Web服务器安装与配置 软件开发技术项目实践课件培训讲解.ppt
- Image and Symbol 北京外国语大学 文学概论 方案策划.ppt
- Industry, En, Infra 中国经济发展与转型(英文版) 知识介绍.ppt
- Information Systems 商务英语函电课件PPT方案策划.ppt
- instructorppt The Economics of Information 管理经济学 技术方案.ppt
- instructorppt The Tax System and the Distribution of Income 管理经济学 技术方案.ppt
- INTEL Galileo开发板综合实验 移动计算(厦门大学)课件培训讲解.pptx
- Intent对象 Android从入门到精通课件教学 讲义.ppt
- interactions 生态学课件培训讲解.ppt
- interdependence Principles of Economics, Third Edition 经济学原理第三版课件培训讲解.ppt
文档评论(0)