重庆科创职业学院资料库网络管理及维护第6章.pptVIP

重庆科创职业学院资料库网络管理及维护第6章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章 入侵检测系统 本章要点 基本的入侵检测知识 入侵检测的基本原理和重要技术 几种流行的入侵检测产品 6.1 入侵检测概述 首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过它的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。 入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 6.1.1 入侵检测概念 1. 入侵检测与P2DR模型 P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)、Response(响应)的缩写。其体系框架如图6-1所示。 其中各部分的含义如下。 1) 安全策略(Policy) 2) 防护(Protection) 3) 检测(Detection) 4) 响应(Response) 6.1.1 入侵检测概念 2. 入侵检测的作用 入侵检测技术是通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当反应的网络安全技术。 它在传统的网络安全技术的基础上,实现了检测与反应,起主动防御的作用。这使得对网络安全事故的处理,由原来的事后发现发展到了事前报警、自动响应,并可以为追究入侵者的法律责任提供有效证据。 6.1.1 入侵检测概念 3. 入侵检测的概念 入侵检测是指“通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。 入侵检测系统的作用如图6-2所示。 6.1.1 入侵检测概念 4. 入侵检测系统的发展历史 1980年4月,James Anderson为美国空军作了一份题为Computer Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,这份报告被公认为入侵检测技术的开山鼻祖。 1987年,乔治敦大学的 Dorothy Denning提出了第一个实时入侵检测系统模型,取名为IDES。 1988年的Morris蠕虫事件发生之后,网络安全才真正引起了军方、学术界和企业的高度重视。 1990年是入侵检测系统发展史上的一个分水岭,在这之前,所有的入侵检测系统都是基于主机的,他们对于活动的检查局限于操作系统审计踪迹数据及其他以主机为中心的数据源。 从20世纪90年代至今,对入侵检测系统的研发工作已呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。 6.1.2 入侵检测系统组成 CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下4个组件:事件产生器(Event generators),用E盒表示;事件分析器(Event analyzers),用A盒表示;响应单元(Responseunits),用R盒表示;事件数据库(Event databases),用D盒表示,如图6-3所示。 6.1.3 入侵检测功能 入侵检测的主要功能包括以下几个方面。 对网络流量的跟踪与分析功能。 对已知攻击特征的识别功能。 对异常行为的分析、统计与响应功能。 特征库的在线和离线升级功能。 数据文件的完整性检查功能。 自定义的响应功能。 系统漏洞的预报警功能。 IDS探测器集中管理功能。 6.1.3 入侵检测功能 其工作原理如下。 (1) 信息收集 信息的来源一般来自以下四个方面。 系统和网络日志文件。 目录和文件中的不期望的改变。 程序执行中的不期望行为。 物理形式的入侵信息。 (2) 信息分析 (3) 响应 6.1.4 入侵检测系统分类 1. 根据数据来源和系统结构分类 1) 基于主机的入侵检测系统HIDS 2) 基于网络的入侵检测系统NIDS 典型的入侵检测系统如图6-4所示。 3) 分布式入侵检测系统DIDS 6.1.4 入侵检测系统分类 2. 根据检测方法分类 1) 误用检测模型(Misuse Detection) 2) 异常检测模型(Anomaly Detection) 3. 根据系统各个模块运行的分布方式分类 1) 集中式入侵检测系统 2) 分布式入侵检测系统 6.2 入侵检测技术 本节介绍误用检测、异常检测和高级检测技术。在介绍入侵检测技术的同时,也将对入侵响应技术进行介绍。 6.2.1 误用检测技术 误用检测对于系统事件提出的问题是:这个活动是恶意的吗?误用检测涉及对入侵指示器已知的具体行为的描述信息,然后为这些指示器

文档评论(0)

187****5045 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档