关于入侵检测系统探究

关于入侵检测系统探究

ID:10948794

大小:56.50 KB

页数:5页

时间:2018-07-09

关于入侵检测系统探究_第1页
关于入侵检测系统探究_第2页
关于入侵检测系统探究_第3页
关于入侵检测系统探究_第4页
关于入侵检测系统探究_第5页
资源描述:

《关于入侵检测系统探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、关于入侵检测系统探究入侵检测系统探究,对付入侵行为的第二道防线入侵检测系统就被启用了。引言近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,非凡是各种官方机构的网站,成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长趋向。由于防火墙只防外不防内,并且很轻易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线入侵检测系统就被启用了。1入侵检测系统(IDS)概念1980年,JamesP.Anderson第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法

2、行为三种,还提出了利用审计数据监视入侵活动的思想[1。即其之后,1986年DorothyE.Denning提出实时异常检测的概念[2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(NetonIntrusionDetectionFramework简称CIDF)组织,试图将现有的入侵检测系统标准化,CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下四个组件摘要:事件产生器(EventGenerators)事件分析器(Eventanalyze

3、rs)响应单元(Responseunits)事件数据库(Eventdatabases)它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以是复杂的数据库也可以是简单的文本文件。3入侵检测系统的分类摘要:现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个

4、层次及系统性探究方面的新问题,在这里采用五类标准摘要:控制策略、同步技术、信息源、分析方法、响应方式。按照控制策略分类控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中心节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫代理的方法,代理进行分析并做出响应决策。按照同步技术分类同步技术是指被监控的事件以及对这些事件的分析在同一时间进

5、行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且马上得到处理和反映。实时IDS是基于网络IDS首选的方案。按照信息源分类计算机网络安全管理与有效运行,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。1计算机网络安全现状现在的网络安全技术仅可以对付已知的、被分析过的攻击,没有预防攻击的能力。面对未来越来越多的新

6、病毒,不能在大规模攻击爆发的初期就有效地阻止攻击的进行,为网络安全提供保障。2影响计算机网络安全的因素2.1操作系统的漏洞及网络设计的问题?目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成的网络安全的隐患。2.2缺乏有效的手段评估网络系统的安全性?缺少使用硬件设备对整个网络的安全防护性能作出科学、准确的分析评估,并保障实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。2.3黑客的攻击手段在不断地更新?目前

7、黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。攻击源相对集中,攻击手段更加灵活。黑客手段和计算机病毒技术结合日渐紧密,病毒可以进入黑客无法到达的企业私有网络空间,盗取机密信息或为黑客安装后门,在攻击方法上,混合攻击出现次数越来越多,攻击效果更为显著。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。2.4计算机病毒?计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏甚至被盗取,使网络的效率降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。