版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、入侵检测与入侵响应1防范入侵的几种方法入侵预防利用认证、加密和防火墙技术来保护系统不被入侵者攻击和破坏。 入侵检测容忍入侵当系统遭受一定的入侵或攻击的情况下,仍然能够提供所希望的服务。入侵响应2入侵检测系统(IDS)入侵( Intrusion): 企图进入或滥用计算机系统的行为。入侵检测(Intrusion Detection):对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统(Intrusion Detection System )进行入侵检测的软件与硬件的组合便是入侵检测系统3入侵检测的分类(1)按照分析方法(检测方法)
2、异常检测(Anomaly Detection ):首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵 误用检测(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵 4入侵检测的分类(2)按照数据来源:基于主机:系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机基于网络:系统获取的数据是网络传输的数据包,保护的是网络的运行混合型5入侵检测的分类(3)按系统各模块的运行方式集中式:系统的各个模块包括数据的收集分析集中在一台主机上运行分布式:
3、系统的各个模块分布在不同的计算机和设备上6入侵检测的分类(4)根据时效性脱机分析:行为发生后,对产生的数据进行分析联机分析:在数据产生的同时或者发生改变时进行分析7IDS能做什么?监控网络和系统发现入侵企图或异常现象实时报警主动响应(非常有限)8入侵响应系统(IRS)入侵响应( Intrusion Response) :当检测到入侵或攻击时,采取适当的措施阻止入侵和攻击的进行。入侵响应系统(Intrusion Response System)实施入侵响应的系统9入侵响应系统分类(1)按响应类型报警型响应系统人工响应系统自动响应系统10入侵响应系统分类(2)按响应方式:基于主机的响应基于网络的响
4、应11入侵响应系统分类(3)按响应范围本地响应系统协同入侵响应系统12响应方式(1)记录安全事件 产生报警信息 记录附加日志 激活附加入侵检测工具 隔离入侵者IP 禁止被攻击对象的特定端口和服务 隔离被攻击对象 较温和被动响应介于温和和严厉之间主动响应13响应方式(2)警告攻击者 跟踪攻击者 断开危险连接 攻击攻击者 较严厉主动响应14自动响应系统的结构响应决策响应执行响应决策知识库响应工具库安全事件响应策略响应命令自动入侵响应总体结构15几种自动入侵响应基于代理自适应响应系统AAIRS(Adaptive Agent-based Intrusion Response System)基于移动代理
5、(Mobile Agent)的入侵响应系统基于IDIP协议的响应系统IDIP协议(Intruder Detection and Isolation Protocol,入侵者检测与隔离协议) 基于主动网络(Active Network)的响应系统16IDIP的背景Intruder Detection and Isolation protocol(IDIP) Cooperative tracing of intrusions across network boundaries and blocking of intrusions at boundary controllers near attac
6、k sourcesUse of device independent tracing and blocking directivesCentralized reporting and coordination of intrusion responses17IDIP的概念Objectives share the information necessary to enable intrusion tracking and containmentOrganized into two primary protocol layerIDIP application layer and IDIP mess
7、age layerThree major message typetracereportdiscovery Coordinator directives ( undo,do)18协同入侵跟踪和响应结构CITRACITRA(Cooperative Intrusion Traceback and Response Architecture)采用IDIP协议,使用入侵检测系统、路由器、防火墙、网络安全管理系统和其它部分相互配合以实现下列目的:1、穿越网络边界,追踪网络入侵。2、入侵发生后,防止或减轻后续破坏和损失。3、向协调管理器报告入侵活动。4、协调入侵响应。19CITRA 的背景Communit
8、yBoundary ControllersDiscovery CoordinatorIntrusion Detection SystemNeighborhood 2Intrusion Detection SystemNeighborhood 1Neighborhood 3Boundary ControllersBoundary Controller20IDIP Initial Intrusion responseIntrusion Detection System1235Boundary ControllersDiscovery CoordinatorIntrusion Detection SystemBound
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中职(美术设计与制作)素描基础阶段测试题及答案
- 4.5《探索活动:梯形的面积》(教学课件)-五年级 数学上册 北师大版
- 制氧设备培训课件
- 制剂研发实操培训课件
- 工程安全生产培训通讯稿课件
- 工程安全培训教育内容课件
- 《工厂供电》试卷及答案 共6套
- 手术全流程成本管控与DRG支付适配策略
- 燃气和电气设备的检查和管理制度(4篇)
- 体验式学习资源共享合同
- 餐饮服务流程优化
- 技术标编制培训
- 学校总务工作培训
- 2024年北师大版八年级生物上册阶段测试试卷含答案
- 2024-2025学年六上科学期末综合检测卷(含答案)
- 护理分级ADL评分
- GJB9001C-2017-组织环境、相关方要求及风险与机遇管理程序(含表格)
- 华为《智慧楼宇》整体解决方案课件
- GB/T 2039-2024金属材料单轴拉伸蠕变试验方法
- 商铺三方租赁协议合同范本
- 西安研学旅行活动方案
评论
0/150
提交评论