IDS入侵检测技术.ppt

上传人:小飞机 文档编号:5434583 上传时间:2023-07-06 格式:PPT 页数:29 大小:431KB
返回 下载 相关 举报
IDS入侵检测技术.ppt_第1页
第1页 / 共29页
IDS入侵检测技术.ppt_第2页
第2页 / 共29页
IDS入侵检测技术.ppt_第3页
第3页 / 共29页
IDS入侵检测技术.ppt_第4页
第4页 / 共29页
IDS入侵检测技术.ppt_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《IDS入侵检测技术.ppt》由会员分享,可在线阅读,更多相关《IDS入侵检测技术.ppt(29页珍藏版)》请在三一办公上搜索。

1、网络信息安全,(2011版)讲 授:刘延华 Email:MyTel 福州大学数学与计算机科学学院,IDS存在与发展的必然性,一、网络攻击的破坏性、损失的严重性二、日益增长的网络安全威胁三、防火墙无法防范网络内部攻击,第6章 入侵检测技术,为什么需要IDS,关于防火墙位于网络边界的安全设施自身可能被攻破保护不够全面不是所有威胁都来自防火墙外部入侵很容易入侵教程随处可见各种工具唾手可得,网络安全工具的特点,入侵检测(Intrusion Detection)是对入侵行为的发觉。它通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。,入侵

2、检测的定义,入侵检测的定义,对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。进行入侵检测的软件与硬件的组合便是入侵检测系统。IDS:Intrusion Detection System,IDS基本结构,入侵检测系统包括三个部分:(1)信息收集(2)信息分析(3)结果处理,信息收集,入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息尽可能扩大检测范围从一个源来的信息有可能看不出疑点,信息收集,入侵检测很大程度上依赖于收集信息的可靠性和正确性;要

3、保证用来检测网络系统的完整性特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息;,信息收集的来源,系统或网络的日志文件网络流量系统目录和文件的异常变化程序执行中的异常行为,系统或网络的日志文件,攻击者常在系统日志文件中留下他们的踪迹。日志文件中记录了各种行为类型,每种类型又包含不同的信息,如“用户活动”类型日志包含登录、用户ID改变等内容。不期望的行为如重复登录失败、登录到不期望的位置等。,系统目录和文件的异常变化,网络环境中的包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标;目录和文件中的不期望的改变,很可能就是一种入侵产生的指示和信号;入侵者替换、修改和

4、破坏系统上的文件,同时为了隐藏其活动痕迹,会尽力去替换系统程序或修改系统日志文件。,信息分析,模式匹配 统计分析 完整性分析,往往用于事后分析,入侵检测性能关键参数,误报(false positive):如系统错误地将异常活动定义为入侵;漏报(false negative):如系统未能检测出真正的入侵行为;,入侵检测的分类(1),按照分析方法(检测方法)异常检测模型(Anomaly Detection):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。,入侵检测的分类(1),按照分析方法(检测方法)误用检测模型(Misuse Detection):收

5、集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。,前提:入侵是异常活动的子集 用户轮廓(Profile):通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围过程 监控 量化 比较 判定 修正指标:漏报率低,误报率高,异常检测,异常检测特点,异常检测系统的效率取决于用户轮廓的完备性和监控的频率;因为不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化;,前提:所有的入侵行为都有可被检测到的特征。攻击特征库:当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。过程

6、 监控 特征提取匹配判定 指标:误报低,漏报高。,误用检测,入侵检测的分类(2),按照数据来源:基于主机HIDS:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。基于网络NIDS:系统获取的数据是网络传输的数据包,保护的是网络的运行。混合型,Internet,基于主机的IDS,网络服务器1,客户端,网络服务器2,检测内容:系统调用、端口调用、系统日志、安全审记、应用日志,HIDS,HIDS,监视与分析主机的审计记录可以不运行在监控主机上能否及时采集到审计记录如何保护作为攻击目标主机审计子系统,基于主机的IDS,Internet,NIDS,基于网络入侵检测系统工作原理,网络服务器1,数据包=包头信息+有效数据部分,客户端,网络服务器2,检测内容:包头信息+有效数据部分,两类IDS监测软件,网络IDS侦测速度快 隐蔽性好 视野更宽 较少的监测器 占资源少,主机IDS视野集中 易于用户自定义保护更加周密对网络流量不敏感,响应策略,弹出窗口报警E-mail通知切断TCP连接执行自定义程序与其他安全产品交互FirewallSNMP Trap,IDS与Firewall联动,产品,免费Snort 商业有ISS,NAI等。,产品,个人IDS:HIDSZoneAlarm LIDS,练习题,IDS的基本组成。IDS的分类及其特点。常见的IDS系统名称。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号