第1章 入侵检测概述

第1章 入侵检测概述

ID:39207471

大小:2.56 MB

页数:103页

时间:2019-06-27

第1章 入侵检测概述_第1页
第1章 入侵检测概述_第2页
第1章 入侵检测概述_第3页
第1章 入侵检测概述_第4页
第1章 入侵检测概述_第5页
资源描述:

《第1章 入侵检测概述》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第1章 入侵检测概述曹元大主编,人民邮电出版社,2007年1入侵检测概述第1章入侵检测概述概述:网络安全基本概念入侵检测的产生与发展入侵检测的基本概念2入侵检测概述记住两句话真正的安全是一种意识,而非技术!世界上没有一种技术能够真正保证绝对安全,即没有一种技术可以百分百解决网络上的所有问题!3入侵检测概述单一产品的缺陷动态多变的网络环境1防御方法和防御策略的有限性2来自外部和内部的威胁34入侵检测概述安全事件模式5入侵检测概述传统的安全措施加密数字签名身份鉴别:口令、鉴别交换协议、生物特征访问控制安全协议:IPSec、SSL网络安全产品与技术:防火墙、

2、VPN防火墙在大多数机构的网络安全策略中起到支柱作用6入侵检测概述防火墙的位置7入侵检测概述防火墙STOP!1.验明正身2.检查权限防火墙的作用阻绝非法进出8入侵检测概述防火墙办不到的事防火墙病毒等恶性程序可利用email夹带闯关防火墙无法有效解决自身的安全问题不能提供实时的攻击检测能力,防火墙只是按照固定的工作模式来防范已知的威胁防火墙不能阻止来自内部的攻击9入侵检测概述IDS置于防火墙与内部网之间10入侵检测概述为什么需要入侵检测系统入侵行为日益严重攻击工具唾手可得入侵教程随处可见内部的非法访问内部网的攻击占总的攻击事件的70%以上没有监测的内部网

3、是内部人员的“自由王国”边界防御的局限防火墙不能防止通向站点的后门。防火墙一般不提供对内部的保护。防火墙无法防范数据驱动型的攻击。防火墙不能防止Internet上下载被病毒感染的程序11入侵检测概述为什么需要入侵检测系统如:穿透防火墙的攻击http://www.music.comhttp://www.music.comclienthttp://www.music.com/scripts/..%255c..%255cwinnt......12入侵检测概述一、入侵检测的概念及功能入侵检测系统的发展历史入侵检测的作用入侵检测系统的功能13入侵检测概述入侵检测

4、系统的历史1980年JamesP.Anderson可以使用审计记录以标识误用威胁分类的分类学建议在审计子系统的基础上进行改进以检测误用14入侵检测概述入侵检测系统的历史1985年SRI由美国海军(SPAWAR)资助以建立IntrusionDetectionExpertSystem(IDES)-入侵检测专家系统(IDES)的初步原型。第一个系统中同时使用了statisticalandrule-based-基于统计和基于规则的方法。15入侵检测概述入侵检测系统的历史1986年DorothyDenning发表了“AnIntrusion-DetectionMo

5、del-一个入侵检测的模型”,入侵检测领域开创性的工作。基本的行为分析机制。一些可能的实现系统的方法。16入侵检测概述入侵检测系统的历史1989年ToddHeberlien,California,Davis大学的一个学生写了NetworkSecurityMonitor(NSM)-网络安全监视器(NSM),系统设计用于捕获TCP/IP包并检测异构网络中的异常行动。网络入侵检测诞生17入侵检测概述入侵检测系统的历史1992年计算机误用检测系统(CMDS)ComputerMisuseDetectionSystem(CMDS)ScreenApplication

6、InternationalCorporation(SAIC)基于在海军报告调查中完成的工作Stalker(HaystackLabs.)基于为空军完成的原Haystack工作,第一个商业化的主机IDS,用于UNIX18入侵检测概述入侵检测系统的历史1994年Agroupofresearchersatthe空军加密支持中心(AirForceCryptologicalSupportCenter)的一组研究人员创建了鲁棒的网络入侵检测系统,ASIM,广泛用于空军。来自于一家商业化公司Wheelgroup的开发人员开始商业化网络入侵检测技术。19入侵检测概述入侵

7、检测系统的历史1997年Cisco收购了Wheelgroup并开始将网络入侵检测加入路由器中。InternetSecuritySystems发布了Realsecure,WindowsNT的网络入侵检测系统。开始了网络入侵检测的革命。20入侵检测概述入侵检测系统的历史1998年Centrax公司发布了eNTrax,用于WindowsNT的分布主机入侵检测系统Centrax是由CMDS的开发人员组成,后来加入了建立Stalker的技术队伍。21入侵检测概述入侵检测系统的历史从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分

8、布式两个方向取得了长足的进展22入侵检测概述什么是入侵检测系统对信息系统的非授权访问及(或)未

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。