- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙入侵坠检测技术的概念
入侵检测原理与技术 入侵检测的概念 入侵检测系统的组成与实例 保密性(Confidentiality); 完整性(Integrity); 认证(Authenticity):实体身份的认证,适用于用户、进程、系统、信息等; 不可否认性( Non-repudiation):防止发送方或接收方的抵赖; 可用性(Availability)。 加密:常规加密、公开密钥加密; 数据鉴别:消息摘要; 数字签名; 身份认证:口令、身份认证协议、生物特征; 网络安全协议: IPSec、SSL、PGP、S/MIME; 网络安全产品与技术:防火墙、VPN; 应用程序防护: 防病毒、防止缓冲区溢出等。 人因攻击:社会工程、盗窃行为; 物理攻击:电磁脉冲炸弹等; 数据攻击:非法获取数据、篡改数据; 身份冒充:IP欺骗、会话重放、会话劫持; 非法使用:利用系统的漏洞(缓冲区溢出); 拒绝服务:EMAIL轰炸等。 伪装者:未被授权的使用计算机的人(Outside); 违法者:访问没有经过授权的数据、程序和资源的合法用户(Inside); 秘密用户:夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的人(Outside Inside)。 身份认证 安全访问控制 入侵检测系统 入侵检测系统存在与发展的必然性 网络攻击的破坏性、损失的严重性 日益增长的网络安全威胁 单纯的防火墙无法防范复杂多变的攻击 关于防火墙 网络边界的设备,自身可以被攻破 对某些攻击保护很弱 不是所有的威胁来自防火墙外部 入侵很容易 入侵教程随处可见 各种工具唾手可得 入侵检测技术——概念 入侵检测的起点——主机审计 入侵检测的定义 入侵检测发展的历程 IDS分类 主机审计 审计技术:产生、记录并检查按时间顺序排列的系统事件记录的过程。 审计的目标: 确定和保持系统活动中每个人的责任; 重建事件; 评估损失; 监测系统的问题区; 提供有效的灾难恢复; 阻止系统的不正当使用。 入侵检测的定义 对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性; 进行入侵检测的软件与硬件的组合便是入侵检测系统; IDS : Intrusion Detection System 。 入侵检测发展的历程1 1980年4月,James P. Anderson 《Computer Security Threat Monitoring and Surveillance》 (计算机安全威胁监控与监视) 第一次详细阐述了入侵检测的概念; 计算机系统威胁分类: 外部渗透、内部渗透和不法行为; 提出了利用审计跟踪数据监视入侵活动的思想; 这份报告被公认为是入侵检测的开山之作。 入侵检测发展的历程2 入侵检测发展的历程3 1988年, SRI公司CSL实验室的Teresa Lunt等人改进了Denning的入侵检测模型,研究出了一个实时入侵检测系统模型IDES(Intrusion Detection Expert System。 IDES是一个综合入侵检测系统,同时采用专家系统(误用检测)和统计分析(异常检测)两种检测技术。 入侵检测发展的历程4 1990,加州大学戴维斯分校的L. T. Heberlein等人开发出了NSM(Network Security Monitor); 该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机; 入侵检测系统发展史翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS 。 入侵检测发展的历程5 入侵检测的分类(1) 按照数据来源: 基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机; 基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行; 混合型。 入侵检测的分类(2) 按照分析方法(检测方法) 异常检测(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。 误用检测(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 异常检测 也称为基于行为的检测 建立用户的正常使用模式的知识库,标识出不符合正常模式的行为活动 特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率。因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵。同时系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源。 常用技术 统计方法 预测模式 神经网络 误用检测 也称为基于
您可能关注的文档
最近下载
- CAR-T免疫疗法在肿瘤治疗中的应用与进展.pptx VIP
- NFPA 16-2019 泡沫水喷淋器和泡沫水喷雾系统安装标准.pdf VIP
- NFPA 16-2019 泡沫-水喷头和泡沫-水喷雾系统安装标准.pdf VIP
- 种鹅反季节繁殖技术_刘靖.pdf VIP
- 克拉玛依博达生态环保科技有限责任公司一般固废填埋场建设项目环境影响报告书.docx VIP
- (完整版)CNC84操作手册.docx VIP
- (完整版)CNC84操作手册.pdf VIP
- 骨髓纤维化护理查房.pptx VIP
- 中班-科学社会-灯泡大王爱迪生(爱迪生改良灯泡)-课件.pptx
- 环氧树脂高低温弹性模量的分子模拟和实验探究.pdf VIP
原创力文档


文档评论(0)