入侵检测系统在计算机网络安全中的设计与应用

入侵检测系统在计算机网络安全中的设计与应用

ID:22088851

大小:51.50 KB

页数:5页

时间:2018-10-27

入侵检测系统在计算机网络安全中的设计与应用_第1页
入侵检测系统在计算机网络安全中的设计与应用_第2页
入侵检测系统在计算机网络安全中的设计与应用_第3页
入侵检测系统在计算机网络安全中的设计与应用_第4页
入侵检测系统在计算机网络安全中的设计与应用_第5页
资源描述:

《入侵检测系统在计算机网络安全中的设计与应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、入侵检测系统在计算机网络安全中的设计与应用随着现代计算机技术的快速发展,当前X络安全成为一个焦点话题,这也使X络入侵技术成为当前X络安全领域的研究重点。入侵检测具体指的是监视或者在可能的情况下,阻止入侵或者是试图入侵系统资源的努力。目前,X络入侵检测系统在工作的过程中不像路由器以及防火墙作为关键设备工作,可以指出X络入侵检测系统发展的关键路径。X络入侵系统在工作的过程中即使出现了故障也并不会影响正常的工作,因此使用X络入侵检测系统的风险相比于主机入侵检测系统会更小。1入侵检测系统框架模型互联X工作小组的入侵检测小组,在1996年就已经开发了安全事件报警的标准格式,即入侵

2、检测交换格式。入侵检测工作小组制定的这一格式对部分术语的使用进行了比较严格的规范,并且为了能够适应入侵检测系统所输出的安全事件信息的多样性,这一模型在客观上能够满足入侵检测系统各种功能要求和逻辑结构。这样可以确保入侵检测系统在形式上可以有不同的特点。在进行系统设计的过程当中根据系统所承担的具体任务以及其工作环境的不同,在进行搭建时可以选择独立的传感器、管理器等设备,其功能的实现也可以是一个设备当中所具有的不同的功能。入侵检测系统在工作中,具体可以划分为3步,信息收集、数据分析、事件响应。其中信息收集包括系统以及X络;数据分析的主要任务是将收集到的有关数据信息发送到检测引

3、擎,检测引擎会通过模式匹配、统计分析、完整性分析3种手段对于收集的信息进行客观分析;在系统工作的过程中,检测到一个任务时会主动将报警发送到系统当中的管理器,管理器能够根据预先设计好的安全政策进行定义,对接收到的报警内容进行回应,并提出相关检疫。2入侵检测系统结构2.1基于主机的入侵检测系统这一入侵系统在具体工作的过程当中,需要以应用程序日志等相关的审计记录文件作为重要数据。通过对这些文件中的记录和共计签名进行比较,确定其是否可以进行匹配。如果比较得到结果是匹配的,这时检测系统就主动将管理人员发出警报并采取措施防止系统被入侵。从整体上看,以主机作为基础的IDS可以客观、准

4、确地反应入侵行为,并可以针对入侵进行及时反应。此外,在具体工作的当中这一系统还可以根据操作系统不同的特征来判断应用层入侵事件。在这一系统当中涉及数据是用户行为信息的主要方法,因此,这一系统在工作的过程中为了确保判断工作的准确性,不能使系统当中审计数据被随意修改。但是,如果系统在工作的过程中受到外来的攻击,这些审计数据可能会被篡改,为此主机入侵检测需要具备一个实时性条件:入侵检测系统在具体工作的过程中需要在系统完全被控制之前完成对相关数据的审计分析、报警并主动采取相应的对策制止入侵。这一系统在具体应用的过程中主要的优势在于能够对潜在的共计行为进行分析,并可以知道系统入侵者

5、具体做了哪些事情。當然这一系统也有不少缺点,其中之一是这一系统是安装在需要保护的设备上的,这样其在工作的过程中无疑就使应用使用效率极大地降低。此外,在设备上安装这一系统也容易带来其他安全问题,这主要是因为在安装了这一入侵系统之后,管理员本部允许的访问权限被扩大了。2.2以X络为基础的入侵检测系统该系统需要被安装在需要保护的X络上,并以X络中原始的数据作为分析工作的基础。在具体应用中一般会选择一个使用的X络适配器对X络传输的数据进行监视和分析。X络在工作中,如果收到了外来的攻击,这时的检测系统能够及时获取入侵信息并及时做出应对。以X络作为基础的入侵检测系统从整体上主要是由

6、过滤器、X络接口引擎和探测器构成的。在具体工作当中根据制定的规则获取与安全事件有关的数据包,之后将其传送到分析模块进行分析;入侵分析模块可以根据采集到的数据包结合X络安全数据库进行分析,并最后将分析得到的结果传给管理和配置模块;系统中的管理和配置模块的主要工作是管理其他模块的配置工作,并且将系统经过分析得到的结果传递给管理工作人员。这一入侵检测系统的主要优点集中在:能够分析哪些是来自于外界的入侵以及哪些行为是超过权限的访问。当前,HIDS不会在业务系统当中的主机安装额外软件,这样不会影响机器的CPU、I/O设备、磁盘的使用,这样不会影响到系统性能。这一系统的主要缺点表现

7、在:系统在入侵检查时只可以检查与其相连的X络通信,对不同的X络不能进行检测,在使用交换以太X的环境当中会出现检测范围的局限,如果多安装检测系统则会使预算大大提高。2.3基于主机的分布检测系统该入侵检测系统主要由探测器和管理控制器两个部分组成。其中HDIDS主要用来保护关键服务器,HDIDS有敏感信息系统,通过利用主机的系统资源、审计日志等相关的信息,能够客观地判断出主机系统在运行的过程当中是否遵照了安全规则。在具体工作中,这一系统的探测器能够以安全代理的方法安装在主机系统上,可以通过X络便捷安全开孔方法和防火墙远程控制系统管理控制台。这是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。