《入侵检测系统》PPT课件.ppt_第1页
《入侵检测系统》PPT课件.ppt_第2页
《入侵检测系统》PPT课件.ppt_第3页
《入侵检测系统》PPT课件.ppt_第4页
《入侵检测系统》PPT课件.ppt_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章入侵检测技术,入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。什么是入侵检测呢?简单地说,从系统运行过程中产生的或系统所处理的各种数据中查找出威胁系统安全的因素,并对威胁做出相应的处理,就是入侵检测。相应的软件或硬件称为入侵检测系统。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。,本课知识点,入侵检测系统的发展历史、作用及功能。 入侵检测系统的分类。 入侵检测原理及系统通用模型。 入侵检测系统的局限及面临的挑战。 入侵检测系统的发展趋势及产品。,提问,什么是入侵检测系统? 入侵检测原理是什么? 入侵检测系统的局限? ,第1小节入侵检测技术概述,入侵检测系统的发展历史 入侵检测的作用和功能 入侵检测系统分类,入侵检测系统的发展历史,“入侵”(Intrusion)是个广义的概念,不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问(DoS)等对计算机系统造成危害的行为。从入侵策略的角度可将入侵检测的内容分为:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。 入侵尝试(intrusion attempt)或威胁(threat)定义为:潜在的有预谋未经授权访问信息、操作信息、致使系统不可靠或无法使用的企图。在报告中,Anderson还提出审计跟踪可应用于监视入侵活动的思想。但由于当时所有已有的系统安全程序都着重于拒绝未经认证主体对重要数据的访问,这一设想的重要性当时并未被理解。,入侵检测系统的发展历史,1987年,乔治敦大学的Dorothy E. Denning提出了一个实时的入侵检测系统抽象模型IDES(Intrusion Detection Expert System,入侵检测专家系统),首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出。 1988年的Morris Internet蠕虫事件使得Internet近5天无法使用,该事件促进了人们投入更多的精力于IDS的研究。 1990年加州大学戴维斯分校的L. T. Heberlein等人提出了一个新的概念:基于网络的入侵检测NSM(Network Security Monitor) 1991年,NADIR(Network Anomaly Detection and Intrusion Reporter)与DIDS(Distribute Intrusion Detection System)提出了收集和合并处理来自多个主机的审计信息以检测一系列主机的协同攻击。,入侵检测系统的发展历史,1994年,Mark Crosbie和Gene Spafford建议使用自治代理(autonomous agents)以便提高IDS的可伸缩性、可维护性、效率和容错性 1995年开发了IDES完善后的版本NIDES(Next-Generation Intrusion Detection System)可以检测多个主机上的入侵。 1998年Ross Anderson和 Abida Khattak将信息检索技术引进到入侵检测。 2000年2月,对Yahoo!、Amazon、CNN等大型网站的DDOS(分布式拒绝服务)攻击引发了对IDS系统的新一轮研究热潮。,入侵检测的作用和功能,入侵检测的作用主要有如下几个方面。 若能迅速检测到入侵,则有可能在造成系统损坏或数据丢失之前识别并驱除入侵者。 若能迅速检测到入侵,可以减少损失,使系统迅速恢复正常工作,对入侵者造成威胁,阻止其进一步的行动。 通过入侵检测可以收集关于入侵的技术资料,可用于改进和增强系统抵抗入侵的能力。 入侵检测的功能有如下几个方面。 监控、分析用户和系统的活动。 核查系统配置和漏洞。 评估关键系统和数据文件的完整性。 识别攻击的活动模式并向网管人员报警。 对异常活动的统计分析。 操作系统审计跟踪管理,识别违反政策的用户活动。 评估重要系统和数据文件的完整性。,入侵检测系统分类,根据原始数据的来源分类 基于主机的入侵检测系统(HIDS) 基于网络的入侵检测系统(NIDS) 基于应用(application)的入侵检测系统 根据检测原理分类 异常检测 误用检测 根据体系结构分类 集中式 等级式 协作式,本小节总结:,了解入侵检测系统的发展历史、作用及功能。 了解入侵检测系统的分类。,第2小节入侵检测技术,入侵检测原理 入侵检测系统通用模型外围设备,入侵检测原理,入侵检测跟其他检测技术有同样的原理。从一组数据中,检测出符合某一特点的数据。攻击者进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的时候产生的数据混在一起,我们的任务就是从这些混合数据中找出是否有入侵的痕迹。如果有入侵的痕迹就报警。 入侵检测一般包括以下两个步骤。 信息收集 数据分析,入侵检测系统通用模型,目前所有的入侵检测系统都根据以上原理,实现一个通用模型。入侵检测系统通用模型由5个主要部分(信息收集器、分析器、响应、数据库和目录服务器)组成,如图9.1所示。,本小节总结:,掌握入侵检测原理及系统通用模型。,第3小节入侵检测系统的弱点 和局限,网络入侵检测系统的局限 主机入侵检测系统的局限 入侵检测系统面临的挑战,网络入侵检测系统的局限,网络局限 检测方法局限 资源及处理能力局限,主机入侵检测系统的局限,资源局限 操作系统局限 系统日志限制 被修改过的系统核心能够骗过文件检查 网络检测局限,IDS技术主要面临着三大挑战。 如何提高入侵检测系统的检测速度,以适应网络通信的要求 如何减少入侵检测系统的漏报和误报,提高其安全性和准确度 如何提高入侵检测系统的互动性能,从而提高整个系统的安全性能,本小节总结:,了解入侵检测系统的局限及面临的挑战,第4小节入侵检测系统的发展趋势,随着网络技术和网络规模的不断发展,人们对于计算机网络的依赖也不断增强。与此同时,针对网络系统的攻击越来越普遍,攻击手法日趋复杂。IDS也随着网络技术和相关学科的发展而日趋成熟,其未来发展的趋势主要表现在以下方面。 宽带高速实时的检测技术 大规模分布式的检测技术 数据挖掘技术 更先进的检测算法 入侵响应技术 建立入侵检测系统评价体系,本小节总结:,了解入侵检测系统的发展趋势,第5小节入侵检测产品,入侵检测产品的评估 入侵检测系统实例,入侵检测产品的评估,目前市场上有许多入侵检测系统,这些产品在不同方面都有各自的特色。如何去评价这些产品,尚无形成规定的评估标准。一般可以从以下几个方面去评价一个入侵检测系统。 能保证自身的安全 运行与维护系统的开销 入侵检测系统报警准确率 网络入侵检测系统负载能力以及可支持的网络类型 支持的入侵特征数和升级能力及方便性 是否支持IP碎片重组 是否支持TCP流重组,入侵检测系统实例,Internet Security System(ISS)公司的LinkTrustIDS Computer Associates(CA)公司的eTrust Intrusion Detection(eID) Symentec的Intruder Alert 启明星辰的天阗黑客入侵检测与预警系统 中软DIDSystem 分布式入侵检测系统,第6小节入侵检测系统实例,Snort简介 Snort的安装 Snort的运行 Snort的规则,本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论