安全审计与入侵检测概述.pptx

  1. 1、本文档共124页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 4 章 安全审计与入侵检测;4.1 安全审计;4.1.1 安全审计概念 ;安全审计日志;安全审计和报警 ;安全审计跟踪;4.1.2 安全审计目的 ;4.1.3 安全审计内容 ;4.1.4 安全审计分类和过程 ;审计的工作流程 ;4.1.5 审计日志管理 ;日志的内容 ;日志的作用 ;日志的管理方法 ;4.1.6 安全审计系统的组成、功能与特点 ;2.安全审计系统的基本功能 ;安全审计系统的基本功能(续);3.安全审计系统的特点 ;4.2 入 侵 检 测 ;4.2.1 入侵检测概述 ;入侵检测系统;入侵检测是一种动态的网络安全技术 ;2.入侵检测原理模型 ;上图模型中包含6个主要部分: ① 实体(Subjects):在目标系统上活动的实体,如用户。 ② 对象(Objects):指系统资源,如文件、设备、命令等。 ③ 审计记录(Audit records):由主体、活动(Action)、异常条件(Exception-Condition)、资源使用状况(Resource-Usage)和时间戳(Time-Stamp)等组成。 ④ 活动档案(Active Profile):即系统正常行为模型,保存系统正常活动的有关信息。 ⑤ 异常记录(Anomaly Record):由事件、时间戳和审计记录组成,表示异常事件的发生情况。 ⑥ 活动规则(Active Rule):判断是否为入侵的准则及相应要采取的行动。;CIDF模型 ;上图所示的模型中,入侵检测系统分为4个基本组件: ①事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,但并不分析它们,并将这些事件转换成CIDF的GIDO格式传送给其他组件; ②事件分析器分析从其他组件收到的GIDO,并将产生的新的GIDO再传送给其他组件; ③事件数据库用来存储GIDO,以备系统需要的时候使用; ④响应单元处理收到的GIDO,并根据处理结果,采取相应的措施,如杀死相关进程、将连接复位、修改文件权限等。 ;3.入侵响应机制 ;(1)主动响应 ;对入侵者采取反击行动 ;修正系统环境 ;收集额外信息 ;(2)被动响应 ;(3)响应报警策略 ;4.入侵检测系统的基本结构 ;5.入侵检测系统的功能 ;6.入侵检测系统的分类 ;6.入侵检测系统的分类(续);6.入侵检测系统的分类(续);6.入侵检测系统的分类(续);6.入侵检测系统的分类(续);6.入侵检测系统的分类(续);7.入侵???测系统性能 ;8.入侵检测系统的优点;9.入侵检测系统的局限性 ;9.入侵检测系统的局限性(续);9.入侵检测系统的局限性(续);9.入侵检测系统的局限性(续);10.入侵检测系统与防火墙的区别 ;10.入侵检测系统与防火墙的区别(续);4.2.2 侵检测方法 ;异常活动和入侵活动;(1)概率统计方法 ;概率统计的特点;(2)预测模式生成方法 ;预测模式生成方法的特点;(3)神经网络方法 ;神经网络方法的特点;2.误用检测 ;(1)专家系统 ;特征分析系统;(2)模型推理 ;模型推理的检测原理;模型推理的特点;(3)状态转换分析 ;Petri网 ;(4)特征分析 ;(5)条件概率 ;(6)键盘监控 ;误用检测技术的优点 ;误用检测技术的缺点;3.异常检测技术和误用检测技术的比较 ;3.异常检测技术和误用检测技术的比较(续);3.异常检测技术和误用检测技术的比较(续);4.入侵检测新技术 ;4.入侵检测新技术(续);4.入侵检测新技术(续);4.2.3 入侵检测系统的部署 ;1.安全区域 ;安全区域划分 ;接口、网络、安全区域 ;入方向与出方向 ;2.入侵检测系统的部署 ; DMZ区 ;外网入口 ;内网主干 ;关键子网 ;(2)基于主机入侵检测系统的部署 ;4.2.4 入侵检测技术发展 ;2.入侵检测技术的发展方向 ;3.下一代IDS关键技术 ;指纹识别技术 ;被动指纹识别技术的工作原理;被动指纹识别技术的工作流程;被动指纹识别技术的工作流程(续);(2)告警泛滥抑制 ;(3)告警融合 ;(4)可信任防御模型 ;4.IDS发展趋势 ;4.2.5 与入侵检测有关的新技术 ;(1)入侵容忍概述 ;入侵容忍概念(续);入侵容忍概念(续);容侵与容错的比较 ;容侵与容错的比较(续);(2)入侵容忍体系结构 ;(2)入侵容忍体系结构(续);(2)入侵容忍体系结构(续);(3)基于状态迁移的入侵容忍模型 ;(3)基于状态迁移的入侵容忍模型(续);(4)面向入侵容忍的秘密共享系统的设计 ;(5)高性能的网络入侵容忍机制与模型研究 ;(5)高性能的网络入侵容忍机制与模型研究(续);(5)高性能的网络入侵容忍机制与模型研究

文档评论(0)

文单招、专升本试卷定制 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档