入侵检测技术1

入侵检测技术1

ID:45944992

大小:172.00 KB

页数:17页

时间:2019-11-19

入侵检测技术1_第1页
入侵检测技术1_第2页
入侵检测技术1_第3页
入侵检测技术1_第4页
入侵检测技术1_第5页
资源描述:

《入侵检测技术1》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第1章 入侵检测概述曹元大主编,人民邮电出版社,2007年1入侵检测概述第1章入侵检测概述概述:网络安全基本概念入侵检测的产生与发展入侵检测的基本概念2入侵检测概述网络安全的实质保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。为了提高网络安全性,需要从多个层次和环节入手,分别分析应用系统、宿主机、操作系统、数据库管理系统、网络管理系统、子网、分布式计算机系统和全网中的弱点,采取措施加以防范。3入侵检测概述网络系统的安全对策与入侵检测近年来,尽管对计

2、算机安全的研究取得了很大进展,但安全计算机系统的实现和维护仍然非常困难,因为我们无法确保系统的安全性达到某一确定的安全级别。入侵检测是最近10余年发展起来的一种动态的监控、预防或抵御系统入侵行为的安全机制。主要通过监控网络、系统的状态、行为以及系统的使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。4入侵检测概述网络安全的P2DR模型与入侵检测Policy(安全策略)Protection(防护)Detection(检测)Response(响应)5入侵检测概述入侵检测的早期研究1980年,J

3、amesAnderson在技术报告中指出,审计记录可以用于识别计算机误用。他提出了入侵尝试(intrusionattempt)或威胁(threat)的概念,并将其定义为:潜在、有预谋的未经授权访问信息、操作信息,致使系统不可靠或无法使用的企图。1983年,SRI用统计方法分析IBM大型机的SMF记录。总的来说,由于80年代初期网络还没有今天这样普遍和复杂,网络之间也没有完全连通,因此关于入侵检测的研究主要是基于主机的事件日志分析。而且由于入侵行为在当时是相当少见的,因此入侵检测在早期并没有受到人们的重视。6入侵检测概述主机IDS研究

4、1986年,SRI的DorothyE.Denning首次将入侵检测的概念作为一种计算机系统安全防御措施提出,并且建立了一个独立于系统、程序应用环境和系统脆弱性的通用入侵检测系统模型。1988年,SRI开始开发IDES(IntrusionDetectionExpertSystem)原型系统,它是一个实时入侵检测系统。从1992年到1995年,SRI加强优化IDES,在以太网的环境下实现了产品化的NIDES。1988年,LosAlamos国家实验室的TracorAppliedSciences和HaystackLaboratories采用

5、异常检测和基于Signature的检测,开发了Haystack系统。1989年,LosAlamos国家实验室的HankVaccaro为NCSC和DOE开发了W&S系统。1989年,PRC公司开发了ISOA。7入侵检测概述网络IDS研究1990年出现的NSM(NetworkSecurityMonitor,网络安全监视器),是UCD(Carlifornia大学的Davis分校)设计的面向局域网的IDS。1994年,美国空军密码支持中心的一群研究人员创建了一个健壮的网络入侵检测系统ASIM。1996年,UCD(Carlifornia大学的

6、Davis分校)的ComputerSecurity实验室,以开发广域网上的入侵检测系统为目的,开发了GrIDS。1997年,Cisco公司兼并了Wheelgroup,并开始将网络入侵检测整合到Cisco路由器中。从1996年到1999年,SRI开始EMERALD的研究,它是NIDES的后继者。8入侵检测概述主机和网络IDS的集成分布式入侵检测系统(DIDS)最早试图把基于主机的方法和网络监视方法集成在一起。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。DIDS主管安全管理员用户界面专家系统通信管理器主机代理LA

7、N代理主机事件发生器LAN事件发生器主机监视器LAN监视器9入侵检测概述入侵检测的概念入侵:是指任何试图危及计算机资源的完整性、机密性或可用性的行为。入侵检测:对入侵行为的发觉。它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测系统:进行入侵检测的软件与硬件的组合便是入侵检测系统(简称IDS)。10入侵检测概述入侵检测的作用监控、分析用户和系统的活动审计系统的配置和弱点评估关键系统和数据文件的完整性识别攻击的活动模式对异常活动进行统计分析对操作

8、系统进行审计跟踪管理,识别违反政策的用户活动访问控制受保护系统内部有职权的人员防火墙入侵检测系统漏洞扫描系统外部访问内部访问监视内部人员监视外部人员实时监测系统定时扫描系统11入侵检测概述入侵检测的优点提高信息安全构造的其他部分的完整

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。