网站大量收购独家精品文档,联系QQ:2885784924

信息安全综合实验.pptx

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全综合实验张焕杰中国科学技术大学网络信息中心james@0/~james/nmsTel: 3601897(O)第五章 入侵检测原理与Snort的使用课程目的学习入侵检测基本原理通过snort系统的使用加深理解入侵检测原理PDR 安全模型策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)PDR 安全模型策略是模型的核心,意味着网络安全要达到的目标防护是安全的第一步,它的基础是检测和响应的结果检测防护对于攻击往往是滞后的,漏洞的发现或攻击手段的发明与响应的防护手段之间有个时间差,检测用来弥补时间差响应发现了攻击后,需要对系统及时反应反复的循环过程,每次循环带来防护水平的提高入侵检测IDS Intrusion Detection System入侵检测属于PDR模型的检测过程,承接防护和相应的过程是PDR模型的关键部分仅有防护的不足:防护只能考虑已知的威胁和有限的威胁防护只能尽量阻止攻击企图的得逞或延缓该过程,不能阻止各种攻击事件的发生入侵检测特性要求:经济性、时效性、安全性和可扩展性模块划分数据提取、数据分析、处理结果入侵检测分类基于异常的入侵检测正常行为往往有一定的规律,通过分析相关数据可以总结出该规律入侵和滥用行为通常与正常的行为有严重差异通过检测这些差异来检测入侵如:平时icmp的数据包数量、类型是一种表现,系统感染了冲击波病毒时的icmp数据包的数量和类型是另一种表现商用不多,研究为主入侵检测分类基于误用的入侵检测通过某种模式或信号标示攻击,可以检测出已知的攻击,对未知的攻击手段无能为力常用的是模式匹配系统模式匹配检测入侵信号层次存在只要存在某个审计事件就说明发生了入侵行为或企图,对应存在模式如:HTTP 访问 ../cmd.exe…序列一组事件的序列,对应序列模式如:icmp数据包连续5秒钟超过100pkt/s模式匹配检测入侵信号层次规则表示一组事件的逻辑表示,事件没有顺序关系如:icmp数据包连续5秒钟超过100pkt/s其他更加复杂的表示存在模式∈ 序列模式∈ 规则表示模式∈ 其他模式模式的关系入侵检测系统分类主机模式通过对主机系统的信息进行分析来检测分析的数据源可以是各种日志网络模式通过对网络上的信息进行分析来检测抓包Snort入侵检测系统

文档评论(0)

老师驿站 + 关注
官方认证
内容提供者

专业做教案,有问题私聊我

认证主体莲池区卓方网络服务部
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0GFXTU34

1亿VIP精品文档

相关文档