入侵检测知识点集.docVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测知识点集

入侵检测-----图片篇 图1-1 通用入侵检测模型(Denning提出) 图2-1 通用入侵检测系统模型 图2-2 P2DR安全模型 图4-1 STAT审计记录格式 图4-3 状态转移图的基本组件 图4-4 状态转移图的示意 图4-5 构建状态转移图Step-1 图4-6 最终的状态转移图 预处理器(Preprocessor) 知识库 事实库(Fact Base) 初始化模块 (Knowledge Base) 更新模块 STAT系统 规则库(Rule Base) 状态描述表 (State Description Table) 特征操作表 (Signature Action Table) 推理引擎(Inference Engine) 决策引擎(Decision Engine) 图4-7 STAT系统架构示意图 图4-13 TripWire的系统设计模块示意图 应用层表示层会话层传输层网络层数据链路层物理层图5-1 OSI/ISO模型 alert tcp any any - /24 111 (content:″|00 01 86 a5|″; msg: ″mountd access″;) 图5-15 Snort检测规则示例 alert tcp any any - /24 111 (content:″|00 01 86 a5|″; msg: ″mountd access″;) 图5-16 IP地址规则实例 log udp any any - /24 1:1024 记录来自任意端口且目标端口为1~1024范围内的UDP数据包log tcp any any - /24:6000 记录目标端口小于或等于6000的TCP数据包log tcp any:1024 - /24 500: 记录源端口号小于或等于1024而目标端口号大于或等于500的TCP数据包图5-17 端口范围示例 log tcp any any - /24 !6000:6010 图5-18 端口求反示例 log !/24 any /24 23 图5-19 使用双向操作符的规则 表5-16 特征分析vs 协议分析 类型优点缺点特征 分析● 在小规则集合情况下,工作速度快 ● 检测规则易于编写、便于理解并且容易进行定制 ● 对新出现的攻击手段,具备快速升级支持能力 ● 对低层的简单脚本攻击行为,具备良好的检测性能 ● 对所发生的攻击行为类型,具备确定性的解释能力● 随着规则集合规模的扩??,检测速度迅速下降 ● 各种变种的攻击行为,易于造成过度膨胀的规则集合 ● 较易产生虚警信息 ● 仅能检测到已知的攻击类型,前提是该种攻击类型的检测特征已知协议 分析● 具备良好的性能可扩展性,特别是在规则集合规模较大的情况下 ● 能够发现最新的未知安全漏洞(Zero-Day Exploits) ● 较少出现虚警信息● 在小规则集合情况下,初始的检测速度相对较慢 ● 检测规则比较复杂,难以编写和理解并且通常是由特定厂商实现 ● 协议复杂性的扩展以及实际实现的多样性,容易导致规则扩展的困难 ● 对发现的攻击行为类型,缺乏明确的解释信息 图6-1 DIDS系统架构 图6-2 主机监控器的结构 图6-3 IDES系统设计模型 图6-4 IDES系统结构 图6-5 客户机/服务器模型 图7-1 Lippmann基本算法流程 图7-3 IDS数据融合层次模型 图7-4 基于遗传规划的IDS架构 (引自Crosbie等人文献) 图9-1 系统设计的生命周期 总目录 第1章 入侵检测技术的历史 第2章 入侵检测的相关概念 第3章 入侵检测技术的分类 第4章 基于主机的入侵检测技术 第5章 基于网络的入侵检测技术 第6章 混合型的入侵检测技术 第7章 先进入侵检测技术 不考第8章 分布式的入侵检测架构 第9章 入侵检测系统的设计考虑 第10章 入侵检测的响应问题 第11章 相关的法律问题 第12章 未来需求与技术发展前景 1.1主机审计: 产生、记录并检查按照时间顺序排列的系统事件记录的过程。 2.1入侵是对信息系统的非授权访问以及(或者)未经许可在信息系统中进行的操作。 2.2入侵检测是对企图入侵、正

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档