入侵检测技术78126

入侵检测技术78126

ID:38392637

大小:428.50 KB

页数:51页

时间:2019-06-11

入侵检测技术78126_第1页
入侵检测技术78126_第2页
入侵检测技术78126_第3页
入侵检测技术78126_第4页
入侵检测技术78126_第5页
资源描述:

《入侵检测技术78126》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、入侵检测技术1入侵检测概述2入侵检测原理3入侵检测系统的关键技术4基于数据挖掘的智能化入侵检测系统设计1入侵检测概述计算机网络主要由以下3部分组成:(1)若干主机;(2)通信子网,包括通信处理机和连接网络中各个节点的通信链路;(3)通信协议,如以太网协议、TCP/IP等。信息安全包含以下几个方面的内容:保密性完整性有效性网络攻击共经历了如下几个过程。(1)攻击来源:(2)攻击工具:用户命令、脚本或程序、自治主体等(3)访问系统方式:(4)攻击结束:(5)攻击者意图:而从防卫者的角度出发,针对上述目标,网络安全的目标包含以下几个方面。(1)网络服

2、务有效可用(2)网络信息的保密性不被破坏(3)网络信息的完整性不被破坏(4)确保网络信息的不可抵赖性(5)有效控制网络的运行2研究入侵检测的必要性因为访问控制和保护模型本身存着在以下问题。(1)弱口令问题。(2)静态安全措施不足以保护安全对象属性。(3)软件的Bug-Free近期无法解决。(4)软件生命周期缩短和软件测试不充分。(5)系统软件缺陷的修补工作复杂,而且源代码大多数不公开,也缺乏修补Bug的专门技术,导致修补进度太慢,因而计算机系统的不安全系统将持续一段时间。入侵检测系统的分类基于主机的入侵检测系统基于网络的入侵检测系统基于主机的入

3、侵检测系统系统安装在主机上面,对本主机进行安全检测通过监视与分析主机的审计记录检测入侵。这些系统的实现不全在目标主机上,有一些采用独立的外围处理机。另外NIDES使用网络将主机信息传到中央处理单元。但它们全部是根据目标系统的审计记录工作。能否及时采集到审计记录是这些系统的难点之一,从而有的入侵者会将主机审计子系统作为攻击目标以避开入侵检测系统。基于主机的入侵检测系统审计记录数据库目标系统审计记录预处理误用检测审计记录收集方法审计记录数据归档/查询异常检测安全管理员接口审计记录基于主机的入侵检测系统优点性能价格比高细腻性,审计内容全面视野集中适用

4、于加密及交换环境基于主机的入侵检测系统缺点额外产生的安全问题依赖性强如果主机数目多,代价过大不能监控网络上的情况基于网络的入侵检测系统系统安装在比较重要的网段内通过在共享网段上那个对通信数据进行侦听采集数据,分析可疑现象。与主机系统相比,这类系统对入侵者而言是透明的。由于这类系统不需要主机提供严格的审计,因而对主机资源消耗少,而且由于网络协议是标准的,它可以提供对网络通用的保护,而无需顾及异构主机的的不同架构。基于网关的检测系统可以认为是这类系统的变种。基于网络的入侵检测系统分析系统管理/配置分析结果入侵分析引擎器侦听器侦听器基于网络的入侵检测

5、系统优点检测范围广无需改变主机配置和性能独立性和操作系统无关性安装方便基于网络的入侵检测系统缺点不能检测不同网段的网络包很难检测复杂的需要大量计算的攻击协同工作能力弱难以处理加密的会话入侵检测系统分析的数据来源主机系统日志原始的网络数据包应用程序的日志防火墙报警日志其它入侵检测系统的报警信息对入侵攻击的响应方式主动的入侵检测系统。主动地入侵检测系统在检测出入侵后,可自动地对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出系统以及关闭相关服务等对策和响应措施。被动的入侵检测系统。被动的入侵检测系统在检测出对系统的入侵攻击后只是产生报警信

6、息通知系统安全管理员,至于之后的处理工作则由系统管理员来完成。根据系统各个模块运行的分布方式集中式入侵检测系统。系统的各个模块包括数据的收集与分析以及响应都集中在一台主机上运行,这种方式适用于网络环境比较简单的情况。分布式入侵检测系统。系统的各个模块分布在网络中不同的计算机、设备上,一般来说分布性主要体现在数据收集模块上,如果网络环境比较复杂、数据量比较大,那么数据分析模块也会分布,一般是按照层次性的原则进行组织的。入侵检测的主要目的有:1识别入侵者;2识别入侵行为;3检测和监视已成功的安全突破;为对抗措施即时提供重要信息。因而,入侵检测是非常

7、必要的,可以弥补传统安全保护措施的不足。入侵检测系统的主要功能是检测,当然还有其他的功能选项,因而增加了计算机系统和网络的安全性。使用入侵检测系统有如下优点:①检测防护部分阻止不了的入侵;②检测入侵的前兆;③对入侵事件进行归档;④对网络遭受的威胁程度进行评估;⑤对入侵事件进行恢复。入侵检测系统利用优化匹配模式和统计学技术把传统的电子数据处理和安全审查结合起来,已经发展成为构筑完整的现代网络安全技术的一个必不可少的部分。(1)安全审计安全审计机制的目标有以下几方面。①为安全职员提供足够的信息使之能够将问题局限于局部,而信息量不足以以其为基础进行攻

8、击。②优化审计记录的内容,审计分析机制应该可以对一些特定资源辨认正常的行为。(2)IDS(IntrusionDetectionSystems)的诞生3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。