- 1、本文档共38页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 7 章 入侵检测技术
本章学习目标:
了解入侵检测系统的原理
掌握入侵检测系统的核心技术
了解入侵检测系统的作用
了解入侵检测技术的发展趋势
掌握入侵检测系统在网络安全中的地位
掌握评价入侵检测系统的性能指标
7.1 入侵检测系统概述
防火墙是所有保护网络的方法中最能普遍接受的方法,能阻挡
外部入侵者,但对内部攻击无能为力;同时,防火墙绝对不是坚不
可摧的,即使是某些防火墙本身也会引起一些安全问题。防火墙不
能防止通向站点的后门,不提供对内部的保护,无法防范数据驱动
型的攻击,不能防止用户由Internet上下载被病毒感染的计算机程
序或将该类程序附在电子邮件上传输。
入侵检测是防火墙的合理补充,它帮助系统对付网络攻击,扩
展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别
和响应),提高了信息安全基础结构的完整性。
2
7.1 入侵检测系统概述
7.1.1 相关术语
攻击
•攻击者利用工具,出于某种动机,对目标系统采取的行动,
其后果是获取/破坏/篡改目标系统的数据或访问权限
事件
•在攻击过程中发生的可以识别的行动或行动造成的后果;在
入侵检测系统中,事件常常具有一系列属性和详细的描述信
息可供用户查看。• CIDF 将入侵检测系统需要分析的数据统
称为事件(event )
3
7.1 入侵检测系统概述
7.1.1 相关术语
入侵
•对信息系统的非授权访问及(或)未经许可在信息系统中进
行操作
入侵检测
•对企图入侵、正在进行的入侵或已经发生的入侵进行识别的
过程
入侵检测系统(IDS )
•用于辅助进行入侵检测或者独立进行入侵检测的自动化工具
4
7.1 入侵检测系统概述
7.1.2 入侵检测
入侵检测(Intrusion Detection)技术是一种动态的网
络检测技术,主要用于识别对计算机和网络资源的恶意使用行
为,包括来自外部用户的入侵行为和内部用户的未经授权活
动。一旦发现网络入侵现象,则应当做出适当的反应。对于正
在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙
联动),以减少系统损失。对于已经发生的网络攻击,则应通
过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增
强网络系统安全性和追究入侵者法律责任的依据。它从计算机
网络系统中的若干关键点收集信息,并分析这些信息,看看网
络中是否有违反安全策略的行为和遭到袭击的迹象。
5
7.1 入侵检测系统概述
入侵检测系统
入侵检测系统(IDS)由入侵检测的软件与硬件组合而
成,被认为是防火墙之后的第二道安全闸门,在不影响网络
性能的情况下能对网络进行监测,提供对内部攻击、外部攻
击和误操作的实时保护。这些都通过它执行以下任务来实
现:
1)监视、分析用户及系统活动。
2)系统构造和弱点的审计。
3)识别反映已知进攻的活动模式并向相关人士报警。
4)异常行为模式的统计分析。
5)评估重要系统和数据文件的完整性。
6)操作系统的审计跟踪管理,并识别用户违反安全策
略的行为。
6
7.1 入侵检测系统概述
7.1.3 入侵检测系统的作用
•监控网络和系统
•发现入侵企图或异常现象
•实时报警
•主动响应
•审计跟踪
形象地说,它就是网络摄像机,能够捕获并记录网络上的所有数
据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常
的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际
的内容。它还不仅仅只是摄像机,还包括保安员的摄像机.
7
7.1 入侵检测系统概述
文档评论(0)