网络安全技术.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全技术**优点:①检测的范围是整个网段,而不仅仅是被保护的主机。②实时检测和应答。一旦发生恶意访问或攻击,能够更快地做出反应,将入侵活动对系统的破坏减到最低。③隐蔽性好。不需要在每个主机上安装,不易被发现。④不需要任何特殊的审计和登录机制,只要配置网络接口就可以了,不会影响其他数据源。⑤操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源。§11.2入侵检测技术*第30页,共72页,星期日,2025年,2月5日信息安全技术**缺点:①只检查它直接连接网段的通信;②为了性能目标常采用特征检测法,难实现复杂计算与分析。③会将大量的数据传给检测分析系统。§11.2入侵检测技术*第31页,共72页,星期日,2025年,2月5日信息安全技术**入侵检测系统关键技术1、模式匹配:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。模式匹配方法是入侵检测领域中应用最为广泛的检测手段和机制之一,通常用于误用检测。2、统计分析:统计分析方法首先给用户、文件、目录和设备等系统对象创建一个统计描述。统计正常使用时的一些测量属性,测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。§11.2入侵检测技术*第32页,共72页,星期日,2025年,2月5日信息安全技术**3、专家系统:专家系统是一种以知识为基础,根据人类专家的知识和经验进行推理,解决需要专家才能解决的复杂问题的计算机程序系统。用专家系统对入侵进行检测主要是针对误用检测,是针对有特征入侵的行为。4、神经网络:神经网络具有自适应、自组织、自学习的能力,可以处理一些环境信息复杂、背景知识不清楚的问题。§11.2入侵检测技术*第33页,共72页,星期日,2025年,2月5日信息安全技术**5、数据挖掘:数据挖掘是从大量的数据中抽取出潜在的、有价值的知识(即模型或规则)的过程。对于入侵检测系统来说,也需要从大量的数据中提取入侵特征。6、协议分析:协议分析是利用网络协议的高度规则性快速探测攻击的存在。协议分析技术对协议进行解码,减少了入侵检测系统需要分析的数据量。§11.2入侵检测技术*第34页,共72页,星期日,2025年,2月5日信息安全技术**入侵检测系统模型介绍1、分布式入侵检测系统:§11.2入侵检测技术*第35页,共72页,星期日,2025年,2月5日信息安全技术**入侵检测系统模型介绍2、基于移动代理的入侵检测系统:§11.2入侵检测技术*第36页,共72页,星期日,2025年,2月5日信息安全技术**入侵检测系统模型介绍3、智能入侵检测系统:§11.2入侵检测技术*第37页,共72页,星期日,2025年,2月5日信息安全技术**入侵检测系统标准化1、IETF的入侵检测工作组IDWG:IDWG的工作目标是定义入侵检测系统中的数据格式、信息交换过程和交换协议。IDWG的文档定义了入侵检测系统中信息交换需求IDMER、信息交换的格式IDMEF、入侵检测交换协议IDXP以及一种可以绕过防火墙的数据传输方法TUNNEL。2、通用入侵检测框架CIDF:CIDF是一套规范,它定义了IDS表达检测信息的标准语言以及IDS组件之间的通信协议。CIDF的文档由四个部分组成:体系结构、规范语言、内部通信和程序接口。§11.2入侵检测技术*第38页,共72页,星期日,2025年,2月5日信息安全技术**(1)体系结构事件产生器:负责从整个计算环境中获取事件,然后将事件转化为GIDO标准格式提交给其它组件使用。事件分析器:事件分析器从其他组件接收GIDO数据,并分析它们,然后以一个新的GIDO形式返回分析结果。事件数据库:事件数据库负责GIDO的存储,是存放各种中间和最终数据的地方的统称。响应单元:响应单元是对分析结果作出反应的功能单元,它可以是终止进程、切断连接、改变文件属性,也可以只是简单的报警和记录。§11.2入侵检测技术*第39页,共72页,星期日,2025年,2月5日信息安全技术**(2)规范语言

文档评论(0)

lanlingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档