入侵检测技术原理及应用

入侵检测技术原理及应用

ID:39836604

大小:765.60 KB

页数:50页

时间:2019-07-12

入侵检测技术原理及应用_第1页
入侵检测技术原理及应用_第2页
入侵检测技术原理及应用_第3页
入侵检测技术原理及应用_第4页
入侵检测技术原理及应用_第5页
资源描述:

《入侵检测技术原理及应用》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第十二讲入侵检测技术 原理及应用主要内容入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的原理2主要内容入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的原理3入侵及入侵检测系统的定义入侵—绕过系统安全机制的非授权行为。—危害计算机、网络的机密性、完整性和可用性或者绕过计算机、网络的安全机制的尝试。入侵通常是由从互联网访问系统的攻击者、或者试图获得额外或者更高的非法权限的授权用户等引起的。入侵检测—是一种对计算机系统或网络事件进行监测并分析这些入侵事件特征的过程。入侵检测系统—自动进行这种监测和分析过程的软件或硬件产品。4入

2、侵检测(IntrusionDetection),顾名思义,便是对入侵行为的发觉它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象入侵检测系统(IntrusionDetectionSystem,简称IDS)是进行入侵检测的软件与硬件的组合与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行入侵检测技术简介5监测并分析用户和系统的活动核查系统配置和漏洞评估

3、系统关键资源和数据文件的完整性识别已知的攻击行为统计分析异常行为操作系统日志管理,并识别违反安全策略的用户活动实时通知入侵检测系统的主要功能6IDS产品常见结构控制台CONSOLE传感器SENSOR传感器SENSOR传感器SENSOR传感器SENSOR传感器SENSOR7IDWG—IntrusionDetectionWorkingGroupIDWG:入侵检测工作组http://www.ietf.org/html.charters/idwg-charter.html目的:定义数据格式定义交换流程输出需求文件公共入侵检测语言规范框架文件目前成果

4、尚未形成正式标准,形成4个草案8IDWG通用IDS模型入侵检测系统(IDS)–一个或多个下列组建的组合:传感器、分析器和管理器。安全策略–预定义的、正式的成文的说明,它定义了组织机构内网络或特定主机上允许发生的目的为支持组织机构要求的活动。它包括但不限于下列活动:哪一台主机拒绝外部网络访问等。IETFIDWG(IntrusionDetectionWorkingGroup)《Draft:IntrusionDetectionMessageExchangeRequirements》9CIDF—CommonIntrusionDetectionFra

5、mework历史DARPA(DefenseAdvancedResearchProjectsAgency)的TeresaLunt女士提出StuartStaniford-Chen对CIDF概念进行拓宽通用入侵检测框架-CommonIntrusionDetectionFramework体系结构的IDS模块用于审计数据和数据传送的规范CIDF信息http://www.seclab.ucdavis.edu/cidf/spec/cidf.txthttp://www.isi.edu/gost/cidf/10标准APIE事件生成器A事件分析器D事件数据库C

6、系统特定的控制器CIDF通用入侵检测框架标准接口-数据搜集、分析和响应组件的互连框架-可扩展的体系-核心技术的重用-方便技术转让-减少成本IDS框架、分层通信、CISL语言、API11CVE—CommonVulnerabilitiesandExposuresCVE:CommonVulnerabilitiesandExposures是脆弱性和其他信息安全暴露的标准化名称的列表-CVE的目标是标准化命名所有公共已知的脆弱性和安全暴露网址:http://cve.mitre.org/CVE是:ADictionary,NOTaDatabaseACom

7、munity-WideEffortFreelyAvailableforRevieworDownload以上内容:http://cve.mitre.org/about/12入侵检测系统概述——功能入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、攻击识别和响应入侵检测系统主要执行功能:监控和分析用户和系统活动审计系统配置和脆弱性评估关键系统和数据文件的完整性识别活动模式以反应已知攻击统计分析异常活动模式操作系统审计跟踪管理,识别违反策略的用户活动13主要内容入侵检测系统定义和模型入侵检测系统的发展历史入侵检

8、测系统的原理14入侵检测系统的历史1980年JamesP.Anderson可以使用审计记录以标识误用威胁分类的分类学建议在审计子系统的基础上进行改进以检测误用15入侵检测系统的历

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。