网络入侵与入侵检测.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第9章入侵检测系统;入侵检测系统是什么;理解入侵检测系统(IDS);9.1入侵检测概述;9.1.1入侵检测概念;9.1.1入侵检测概念;9.1.1入侵检测概念;9.1.1入侵检测概念;9.1.2入侵检测功能;9.1.2入侵检测功能;9.1.3入侵检测系统分类;基于主机的入侵检测系统(HIDS)

主要用于保护运行关键应用的服务器。它通过监视与分析主机的审计记录和日志文件来监测入侵。

除了对审计记录和日志文件的监测外,还有对特定端口、检验系统文件和数据文件的校验和。

;

优点:

能确定攻击是否成功。

监控粒度更细。

配置灵活。

用于加密的以及交换的环境。

对网络流量不敏感。

不需要额外的硬件。

缺点:

它会占用主机的资源,在服务器上产生额外的负载。

缺乏平台支持,可移植性差,因而应用范围受到严重限制。;基于网络的入侵检测系统(NIDS)

主要用于实时监控网络关键路径的信息,它侦听网络上的所有分组来采集数据,分析可疑现象。

基于网络的入侵检测系统使用原始网络包作为数据源。

基于网络的IDS通常利用一个运行在混杂模式下的网卡来实时监控并分析通过网络的所有通信业务。;基于网络的入侵检测系统(NIDS);分布式表现在两个方面:

首先数据包过滤的工作由分布在各网络设备(包括联网主机)上的探测代理完成;

其次探测代理认为可疑的数据包将根据其类型交给专用的分析层设备处理,这样对网络信息进行分流,既提高了检测速度,解决了检测效率问题,又增加了DIDS本身抗击拒绝服务攻击的能力。;9.1.3入侵检测系统分类;9.2入侵检测技术;9.2.1误用检测技术;9.2.1误用检测技术;9.2.1误用检测技术;9.2.1误用检测技术;9.2.2异常检测技术;9.2.2异常检测技术;9.2.3高级检测技术;9.2.4入侵诱骗技术;9.2.5入侵响应技术;9.2.5入侵响应技术;9.2.5入侵响应技术;9.3入侵检测分析;9.3.1入侵检测特点分析;9.3.2入侵检测与防火墙;9.3.3入侵检测系统的缺陷;9.4常用入侵检测产品介绍;9.4常用入侵检测系统;;;;9.4常用入侵检测产品介绍;9.4常用入侵检测产品介绍;9.4常用入侵检测系统;;;;;;;;;;;;;;;;;Apache配置文件网站根目录配置;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;11.安装acid

下载acid,下载地址,解压缩acid到C:\ids\PHP\jpgraph-1.26文件夹下。在C:\ids\Apache\Apache2\htdocs\acid目录下,打开acid_conf.php文件,修改acid_conf.php文件为以下内容,如图9-65所示:

$DBlib_path?=?c:\ids\PHP\adodb5;

$DBtype?=?mysql;

$alert_dbname??=?snort;

$alert_host????=?localhost;

$alert_port????=?3306;

$alert_user????=?root;

$alert_password?=

$archive_dbname??=?snort_archive;

$archive_host????=?localhost;

$archive_port????=?3306;

$archive_user????=?root;

$archive_password?=

$ChartLib_path?=?c:\ids\PHP\jpgraph-1.26\src;;;;;;;;;谢谢大家!

文档评论(0)

WorkHarder2025 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档