[精品]入侵检测面临的挑战及对策

[精品]入侵检测面临的挑战及对策

ID:43763794

大小:42.50 KB

页数:4页

时间:2019-10-14

[精品]入侵检测面临的挑战及对策_第1页
[精品]入侵检测面临的挑战及对策_第2页
[精品]入侵检测面临的挑战及对策_第3页
[精品]入侵检测面临的挑战及对策_第4页
资源描述:

《[精品]入侵检测面临的挑战及对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、入侵检测面临的挑战及对策吴礼发摘要近儿年来,入侵检测作为一种重要的网络安全技术,发展非常迅速。但是,网络技术和网络攻击技术的发展也给入侵检测带来了诸多挑战。本文首先简要介绍了入侵检测的基本原理和技术,然后从多个角度重点分析了冃前入侵检测所而临的挑战,以及相应的应对策略。关键字入侵检测,入侵检测系统,网络安全1概述近几年來,随着Internet的高速发展和LI益普及,网络入侵事件迅速增长,网络安全越来越受到人们的重视。作为一种重耍的网络安全手段,入侵检测(ID:IntrusionDetection)得到了快速的发展。入侵检测是指通过从计算机网络系统屮的若干关键点收集

2、信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹彖。入侵检测系统(IDS:IntrusionDetectionSystem)被认为是防火墙之后的第二道安全闸门,从而提供对内部攻击、外部攻击和课操作的实时保护,在网络系统受到危害之前拦截和响应入侵。尽管入侵检测技术发展很快,但面临着一些问题。本文首先简要介绍了入侵检测的基本原理和技术,然后从多个角度重点分析了入侵检测所面临的这些问题,并探讨了相应的对策。2入侵检测目询,主要有两类IDS:基于主机的和基于网络的。基于主机的IDS主要从受保护主机上收集信息,从而发现入侵证据。此类系统-般主要使用操作

3、系统的审计、跟踪H志作为输入,某些系统也会主动与主机系统进行交互以获得不存在于系统口志中的信息。其所收集的信息集中在系统调用和应用层审计上,试图从口志判断滥用和入侵事件的线索。基于网络的IDS主要是从网络屮的关键网段收集网络分组信息,并对流量进行分析以提取其特征模式,再与已知攻击特征相匹配或与匸常网络行为原型相比较来识别攻击事件。它能在不影响网络性能的情况下对网络进行监测,发现入侵事件并作出响应。由于每一种IDS均冇其局限性,因此,综合两者优点的综合入侵检测系统得到快速发展。混合分布式入侵检测系统可以从不同的主机系统、网络部件和通过网络监听方式收集数据,这些系统综

4、介利用网络数据和来自主机系统中的审计信息来发现入侵行为。入侵检测方法主要分为两大类:基于异常(anomaly-based)的入侵检测与基于特征(signature-based)的入侵检测两类。异常入侵检测系统记录用户在系统上的活动,并且根据这些记录创建活动的统计报告。如果报告表明它与正常用户的行为冇明显的不同,那么检测系统就会将这种活动视为入侵。显而易见,当入侵集合与异常活动集合存在相交情况时,一定会存在“漏报(false-negative)和“误报(falsepositive)v问题。为了使“漏报”和"误报"的概率较为符合实际盂要,这类系统的主要问题是选择一个区

5、分异常事件的“阈值”O而调整和更新某些系统特征度量值的方法非常复杂,开销巨大。特征入侵检测(也称为谋用入侵检测)是事先对已知的入侵方式进行定义(即定义入侵方式的特征),并且将这些方式写进系统中。然后,将网络上检测到的攻击与系统定义的已知入侵特征进行对比,如果两者相同,则认为发生了入侵。基于特征的入侵检测系统是建立在使用某种模式或者特征描述方法能够对任何已知攻击进行表达这一理论:基础上的。并几,它不适合检测一些未知特征的攻击。一般來说,入侵检测系统由三部分构成:传感器(sensor),分析器(analyzer)和用户接口(userinterface)o传感器,也称为

6、探测引擎(engine),它的作用是收集数据。它所收集的数据中包含入侵的信息或证据。分析器接收一个或多个传感器送来的数据,并根据这些信息判断是否有入侵事件发牛。用户接口的主要功能是使得用户查看系统的输岀或控制系统的行为。在某些系统屮,用户接口相当于“管理者”(manager或director)>"控制台”(console)o3入侵检测面临的挑战和对策3.1网络攻击带来的挑战近儿年來,网络安全技术发展迅速。但是,网络攻击事件却呈快速增长趋势。一个很重要的原因是网络攻击技术在以更快的速度发展。攻击者在不断地提高他们攻击网络系统的能力,变换攻击模式和攻击工具。攻击工具提

7、供的攻击方式也越来越复:朵,向高度的口动化、复杂化和分布式方向发展。而入侵检测技术的发展跟不上攻击能力捉高的步伐。3」」攻击工具的自动化网络攻击从最初的手工发起和实施已发展到高度的白动化攻击。-•般来说,攻击者实施自动化攻击主要包插四个步骤:扫描攻击冃标;攻陷冃标;利川攻陷的冃标发起新一轮的攻击;协调管理所发起的所有攻击。自动化、分布式攻击工具的出现使得上述每一个步骤均可白动完成。例如,大最的分布式拒绝服务(DDOS:DistributedDenialOfService)攻击T具,著名的红色代码和Nimda病毒等均是自动化程度很高的攻击工具。3.1.2攻击工具的复

8、杂化为了防

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。