入侵检测系统

入侵检测系统

ID:43752633

大小:973.00 KB

页数:40页

时间:2019-10-13

入侵检测系统_第1页
入侵检测系统_第2页
入侵检测系统_第3页
入侵检测系统_第4页
入侵检测系统_第5页
资源描述:

《入侵检测系统》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第8章入侵检测系统课时数:1课时网络安全基础教师自我介绍教师姓名:(请进行自我介绍)字体黑体、字号24、色白字体华文中宋、字号根据内容20-32均可、色黑课程介绍本课程介绍了当前国内的网络安全发展趋势,网络安全解决方案的整体架构,探讨VPN、防火墙、入侵检测和认证等安全技术。本课覆盖面比较广,以打造全面专业的安全工程师为目标,为学生打下坚实的安全基础。课程安排入侵检测系统1课时入侵检测技术介绍入侵检测的检测算法入侵检测产品介绍学习对象希望在未来从事信息安全和网络安全工作的学生。学习目标在完成本章的学习后,您将能够:入侵检测系统的原理介绍入侵检测

2、系统的发展入侵检测产品的选型目录大纲入侵检测技术介绍入侵检测的检测算法入侵检测产品介绍入侵检测系统概述入侵检测系统(IntrusionDetectiveSystem,IDS)是从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。将入侵检测的软件与硬件进行组合便是入侵检测系统。1入侵检测技术介绍入侵检测系统发展自从计算机问世以来,安全问题就一直存在。特别是随着Internet的迅速扩张和电子商务的兴起,人们发现保护资源和数据的安全,让它免受来自恶意入侵者的威胁是件相当困难的事。提到网络安全,

3、很多人首先想到的是防火墙,防火墙作为一种静态的访问控制类安全产品通常使用包过滤的技术来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码。在这种需求背景下,入侵检测系统(IDS)应运而生。1入侵检测技术介绍入侵检测系统的分类入侵检测系统从部署位置方面区分可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。1入侵检测技术介绍基于主机的入侵检测系统用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。 直接与操作系统相关,控制文件系统以及重要系统文件,确保操作系

4、统不会被随意删除。 按检测对象不同,分为两种:1)网络链接检测2)主机文件检测1入侵检测技术介绍基于网络的入侵检测系统基于网络的入侵检测系统(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包进行特征分析。如果数据包与系统内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。目前,大部分入侵检测系统是基于网络的。1入侵检测技术介绍基于主机的入侵检查系统的优点尽管基于主机的入侵检查系统不如基于网络的入侵检查系统快捷,但它确实具有基于网络的系统无法比拟的优点。这些优点包括:更好的辩识分析、对特殊主机事件的紧密

5、关注及低廉的成本。1入侵检测技术介绍基于网络的入侵检测系统的优点基于网络的IDS有许多仅靠基于主机的入侵检测法无法提供的优点。实际上,许多客户在最初使用IDS时,都配置了基于网络的入侵检测,因为它拥有成本较低并且反应速度快。以下的内容主要说明了基于网络的入侵检测称为安全策略的实施中的重要组件的主要原因。1入侵检测技术介绍基于网络和主机的入侵检测比较(1)攻击者不易转移证据-基于网络的IDS使用正在发生的网络通讯进行实时攻击的检测。所以攻击者无法转移证据。被捕获的数据不仅包括的攻击的方法,而且还包括可识别黑客身份和对其进行起诉的信息。许多黑客都熟

6、知审记记录,他们知道如何操纵这些文件掩盖他们的作案痕迹,如何阻止需要这些信息的基于主机的系统去检测入侵。1入侵检测技术介绍(2)实时检测和响应-基于网络的IDS可以在恶意及可疑的攻击发生的同时将其检测出来,并做出更快的通知和响应。例如,一个基于TCP的对网络进行的拒绝服务攻击(DOS)可以通过将基于网络的IDS发出TCP复位信号,在该攻击对目标主机造成破坏前,将其中断。而基于主机的系统只有在可疑的登录信息被记录下来以后才能识别攻击并做出反应。而这时关键系统可能早就遭到了破坏,或是运行基于主机的IDS的系统已被摧毁。实时通知时可根据预定义的参数做

7、出快速反应,这些反应包括将攻击设为监视模式以收集信息,立即中止攻击等。1入侵检测技术介绍(3)检测未成功的攻击和不良意图-基于网络的IDS增加了许多有价值的数据,以判别不良意图。即便防火墙可以正在拒绝这些尝试,位于防火墙之外的基于网络的IDS可以查出躲在防火墙后的攻击意图。基于主机的系统无法查到从未攻击到防火墙内主机的未遂攻击,而这些丢失的信息对于评估和优化安全策略是至关重要的。1入侵检测技术介绍(4)操作系统无关性-基于网络的IDS作为安全监测资源,与主机的操作系统无关。与之相比,基于主机的系统必须在特定的、没有遭到破坏的操作系统中才能正常工

8、作,生成有用的结果。1入侵检测技术介绍(5)基于网络和基于主机的IDS反应选项:对于任何入侵检测系统,对危险和攻击的反应能力是至关重要的。大多数基于网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。