入侵检测技术第12章

入侵检测技术第12章

ID:39836606

大小:291.92 KB

页数:12页

时间:2019-07-12

入侵检测技术第12章_第1页
入侵检测技术第12章_第2页
入侵检测技术第12章_第3页
入侵检测技术第12章_第4页
入侵检测技术第12章_第5页
资源描述:

《入侵检测技术第12章》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、12.1技术的发展趋势12.2现有入侵检测技术的局限性12.3入侵检测的发展前景第12章未来需求与技术发展前景本章主要介绍技术发展的未来趋势以及对现有入侵检测技术的影响,其中涉及目前入侵检测技术中存在的若干限制问题。信息安全技术的发展是由每次的信息技术进步不断推动的。近年来,技术的发展出现了许多重要的发展趋势。首先,网络结构的不断变化。网络拓扑结构由传统的广播媒介结构逐步转向交换拓扑结构,即由集线器连接向交换机连接形式转变。尽管交换结构能够增强网络性能同时增加安全性,但是同时也给网络入侵检测技术提出

2、了技术上的新问题。虽然目前能够通过一定的技术措施(诸如镜像端口)来处理交换结构,但是随着交换带宽的不断增长,势必需要采取新的方法来处理数据包的获取问题。12.1技术的发展趋势其次,网络带宽迅速增长(千兆以太网和光纤网络技术迅速普及),其增加速度已经超过了同期的计算能力的提高速度,因此给入侵检测的处理能力提出了更高要求。为了分散单个检测结点的处理负担,对网络结点检测技术的需求将会得到进一步增强。另外,三网合一是大势所趋,使融合速度进一步加快,最后形成的将是建立在包交换技术上的统一网络环境。如何处理在融

3、合进程中出现的各种问题,对入侵检测也是一个不小的挑战。无线网络环境的普及,带来了更为便利的物理接入方式和更大的接入范围,同时,也带来了更多的安全问题。无线网络环境下的入侵检测技术,需要处理与传统网络环境下不同的技术问题。计算机技术发展的另外一个重要趋势就是分布式计算技术的不断发展和成熟。分布式计算技术从计算机的早期发展阶段,就一直在不断演化,到现在更加成熟,包括目前提出的“网格”计算技术,都是在倡导计算资源透明化的理念,用户只需要通过接口使用计算能力即可,而不必关心它是从哪里来以及如何获得的问题,就

4、像使用日常的水电煤气一样地来获得计算资源。分布式计算技术的发展,提供了更为方便的获取计算能力的途径,但是同时如何来保证对计算资源的合理正常使用的问题,还需要更多安全研究工作的开展。入侵检测技术作为整体安全保护机制的一部分,也需要考虑处理分布式计算环境下的特定问题。就安全技术本身的发展,同样对入侵检测技术的发展提出了新的要求。首先,信息安全技术的发展,越来越重视整体的防护体系,提出了安全管理系统的概念。在此体系下,各个安全防护组件需要无缝集成,并支持统一的安全管理框架。因此,未来的入侵检测需要支持这样

5、的安全管理需求。其次,基于IPSec协议的虚拟专用网为代表的加密技术应用会不断普及流行,这就对通过数据包内容分析工作的网络入侵检测技术提出了很大的挑战。现有的若干解决方案,都涉及密钥的管理问题,同时处理能力的需求也是个需要解决的问题。未来技术发展对安全技术的需求,特别是对入侵检测技术的影响,还需要自己不断体会探究。现有的入侵检测技术还存在若干的不足因素,首先可以从各种类型的入侵检测技术谈起。就网络入侵检测技术而言,目前面临的主要问题包括:⑴高速网络环境下的检测问题。网络带宽的增长速度已经超过了计算能

6、力的提高速度,尤其对于入侵检测而言,为了保证必需的检测能力,通常需要进行网络数据包的重组操作,这就需要耗费更多的计算能力。12.2现有入侵检测技术的局限性⑵交换式网络环境下的检测问题。传统的网络入侵检测技术无法监控交换式网络,通常需要添加一些额外的硬件措施,才能够完成检测任务。这将带来性能和通用性的实际问题。⑶加密的问题。大多数的网络入侵检测技术都需要通过对数据包载荷中的特定特征字符串进行分析匹配,才能够发现入侵活动。如果对网络上传输的数据进行了加密操作,无论是在IP层(IPSec),还是在会话层和

7、应用层(SSL),都会极大影响网络入侵检测系统的正常工作。对于主机入侵检测技术,存在的问题包括:⑴对系统性能的影响。主机入侵检测依赖于部署在目标主机上的代理进行工作,并且通常是在分布式的网络系统内部署多个检测代理组件来完成对目标系统的安全监控。主机入侵检测对系统性能的影响体现在两个方面:首先,目标主机上生成的审计数据量通常是很大的,而负责处理这些审计数据的代理势必要占据主机的处理能力,从而影响主机的运行性能;其次,如果主机代理需要通过网络将数据和报警信号传送到控制台进行统一处理时,则大量代理所发送的

8、网络数据包会占用可观的带宽资源,从而影响网络的运行性能。通常需要根据具体情况,在两种不同性能影响情况中进行折中处理。⑵部署和维护的问题。由于主机入侵检测需要在每个目标机上都至少部署一个代理,所以如何实现方便的统一部署、管理和维护工作是一项困难的工作,特别是在分布式的网络环境下尤其如此。⑶安全问题。代理直接部署在目标系统上,因此获得非法根权限的用户可以直接关闭该代理的运行并删除该代理。主机上的审计记录来源同样较为容易被恶意地删改,从而躲避过主机入侵检测。除了上述具体技术

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。