入侵检测系统简介

入侵检测系统简介

ID:24943792

大小:55.00 KB

页数:6页

时间:2018-11-17

入侵检测系统简介_第1页
入侵检测系统简介_第2页
入侵检测系统简介_第3页
入侵检测系统简介_第4页
入侵检测系统简介_第5页
资源描述:

《入侵检测系统简介》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、入侵检测系统简介~教育资源库  入侵检测(IntrusionDetection),顾名思义,是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。  与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网

2、络安全的运行。因此,入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:  监视、分析用户及系统活动;  系统构造和弱点的审计;  识别反映已知进攻的活动模式并向相关人士报警;  异常行为模式的统计分析;  评估重要系统和数据文件的完整性;  操作系统的审计跟踪管理,并识别用户违反安全策略的行为。  下面,我将从入侵检测系统的功能、分类以及入侵检测技术这三个方面,来对此系统进行简单的介绍。  入

3、侵检测系统的主要功能  对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。具体来说,入侵检测系统的主要功能有:  监测并分析用户和系统的活动;  核查系统配置和漏洞;  评估系统关键资源和数据

4、文件的完整性;  识别已知的攻击行为;  统计分析异常行为;  操作系统日志管理,并识别违反安全策略的用户活动。  入侵检测系统的分类  一般来说,入侵检测系统可分为主机型和网络型。  主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。  网络型入侵检测系统的数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式(promiscmode),监听所有本网段内的数据包并进行判断。一般网络

5、型入侵检测系统担负着保护整个网段的任务。  不难看出,网络型IDS的优点主要是简便:一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。且由于往往分出单独的计算机做这种应用,不会给运行关键业务的主机带来负载上的增加。但由于现在网络的日趋复杂和高速网络的普及,这种结构正受到越来越大的挑战。一个典型的例子便是交换式以太网。  而尽管主机型IDS的缺点显而易见:必须为不同平台开发不同的程序、增加系统负荷、所需安装数量众多等,但是内在结构却没有任何束缚,同时可以利用操作系统本身提供的功能、并结合异常分

6、析,更准确的报告攻击行为。  入侵检测技术  对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。  入侵检测技术从时间上,可分为实时入侵检测和事后入侵检测两种。  实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。  而事后入侵检测由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历

7、史审计记录判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。  从技术上,入侵检测也可分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based)。  对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。  而基于异常的检测技术则是先定义

8、一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的正常情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。  两种检测技术的方法、所得出的结论有非常大的差异。基于异常的检测技术的核心是维护一个知识库。对于已知得攻击,它可以详细、准确的报告报告出攻击类型,但是对未知攻击却效果有

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。