网络安全理论与时间-教案设计-第4讲入侵检测系统-20180531.docVIP

网络安全理论与时间-教案设计-第4讲入侵检测系统-20180531.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 概述 金陵科技学院教案【教学单元首页】 第 1 次课 授课学时 4 教案完成时间: 2018.2 章、节 第4讲 IDS 主要内容 入侵检测概述 入侵检测原理及主要方法 IDS的结构与分类 NIDS HIDS DIDS IDS设计上的考虑与部署 IDS的发展方向 目的与要求 系统地介绍系统入侵检测与预防技术。熟悉入侵的基本知识;掌握入侵攻击的一般步骤;掌握入侵检测系统的构件;了解入侵检测系统的各种分类方法,特别是HIDS和NIDS的区别;了解入侵检测的信息源,如基于网络、基于主机等;理解入侵检测的分析方式,如基于网络信息的分析和基于主机日志的分析;了解入侵检测的部署机制及相关应用。 重点与难点 掌握入侵攻击的一般步骤;掌握入侵检测系统的构件;理解入侵检测的分析方式,NIDS、HIDS、DIDS的原理。 教学方法与手段 课堂教学,多媒体课件与板书相结合 授 课 内 容 内 容 备 注 1入侵检测概述 1.1入侵检测的主要作用: 检测和记录网络中的攻击事件,阻断攻击行为,防止入侵事件的发生。 检测其他未授权操作或安全违规行为。 统计分析黑客在攻击前的探测行为,管理员发出警报。 报告计算机系统或网络中存在的安全威胁。 提供有关攻击的详细信息,帮助管理员诊断和修补网络中存在的安全弱点。 在大型复杂的计算机网络中部署入侵检测系统,提高网络安全管理的质量。 1.2入侵检测的定义: (1)入侵检测:不仅包括攻击者非法取得系统的控制权的行为也包括他们对系统漏洞信息的收集,并由此对信息系统造成危害的行为。 (2)入侵检测系统:所有能够执行入侵检测任务和实现入侵检测功能的系统都称为入侵检测系统(Intrusion Detection System, IDS)。包括软件系统或软、硬件结合的系统。 1.3入侵检测系统模型 (1)数据收集器:探测器,主要负责收集数据,包括网络协议数据包、系统日志文件、系统调用记录等。 (2)检测器:分析和检测入侵的任务并向控制器发出警报信号。 (3)知识库:为检测器和控制器提供必需的数据信息支持。 (4)控制器:根据警报信号人工或自动地对入侵行为做出响应。 1.4 IDS的主要功能: 防火墙之后的第二道安全闸门。 提高信息安全基础结构的完整性。 在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 1.5入侵检测执行的任务: 监视、分析用户及系统的活动 检测其他未授权操作或安全违规行为。 系统构造和弱点的审计 报告计算机系统或网络中存在的安全威胁。 异常行为模式的统计分析 识别用户违反安全策略的行为。 1.6 IDS的主要功能: 网络流量的跟踪与分析功能 已知攻击特征的识别功能 异常行为的分析、统计与响应功能 特征库的在线和离线升级功能 数据文件的完整性检查功能 自定义的响应功能 系统漏洞的预报警功能 IDS探测器集中管理功能 IDS的功能模块: (1)信息收集: 系统和网络的日志文件:日志文件中包含发生在系统和网络上的异常活动的证据。通过日志发现入侵行为。 目录和文件中的异常改变:目录和文件的异常改变,特别是那些限制访问的重要文件和数据的改变,很可能是一种入侵行为。黑客经常替换、修改和破坏他们获得访问权限。 程序执行中的异常行为:程序由一个或多个进程来实现,每个进程执行在不同权限的环境中,这种环境控制着进程可访问的资源、程序、和数据文件等。进程出现异常,表明可能被入侵。 物理形式的入侵信息:一是对网络硬件的非授权连接;二是对物理资源的未授权访问。 (2)信息分析 模式匹配 将收集到的信息与已知的网络入侵模式的特征数据库进行比较,从而发现违背安全策略的行为。 假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法来发现。 关键是如何表达入侵模式,把入侵行为与正常行为区分开来 优点:误报率小;局限性:只能发现已知攻击,对未知攻击无能为力 统计分析 建立系统正常运行的行为轨迹:先创建系统对象(如用户、文件、目录 和设备等)的统计属性(如访问次数、操作失败次数、访问地点、访问时间等),再将系统实际行为与之比较。 优点:检测到未知入侵;缺点:误报率高 完整性分析 利用杂凑函数,检测某个文件或对象是否被篡改 优点:只要谁的或对象有改变 都能够被发现 缺点:完整性分析未开户时,不能主动发现入侵行为,实时性差。 (3)安全响应 主动响应:由用户驱动或系统本身自动执行,可对入侵行为采取终止网络服务、修正系统环境(如修改防火墙安全策略等)。 被动响应:发出告警信息和通知等。 IDS的评价标准: 先进的检测能力和响应能力 不影响被保护网络正常运行 无人监管能正常运行 具有坚固

文档评论(0)

yyons2019 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档