计算机信息安全技术 课件 第6、7章 防火墙技术、入侵检测技术_第1页
计算机信息安全技术 课件 第6、7章 防火墙技术、入侵检测技术_第2页
计算机信息安全技术 课件 第6、7章 防火墙技术、入侵检测技术_第3页
计算机信息安全技术 课件 第6、7章 防火墙技术、入侵检测技术_第4页
计算机信息安全技术 课件 第6、7章 防火墙技术、入侵检测技术_第5页
已阅读5页,还剩100页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机信息安全技术第六章防火墙技术目录6.1防火墙概述6.2防火墙的分类6.3防火墙技术

6.4防火墙的体系结构6.5防火墙的部署6.6防火墙技术的发展趋势6.7Windows防火墙6.1防火墙概述防火墙的定义防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。图6.1防火墙示意图6.1防火墙概述防火墙至少提供两个基本的服务:有选择地限制外部网用户对本地网的访问,保护本地网的特定资源。有选择地限制本地网用户对外地网的访问。安全、管理、速度是防火墙的三大要素。6.1防火墙概述防火墙的特性

内部网络和外部网络之间的所有网络数据流都必须经过防火墙。只有符合安全策略的数据流才能通过防火墙。防火墙自身应具有非常强的抗攻击能力。6.1防火墙概述防火墙的功能

1.阻止易受攻击的服务。2.集中安全性管理。3.对网络存取和访问进行监控审计。4.检测扫描计算机的企图。5.防范特洛伊木马。6.防病毒功能。7.支持VPN技术。8.提供网络地址翻译NAT功能6.1防火墙概述防火墙的局限性一、入侵者可以伪造数据绕过防火墙或者找到防火墙中可能开启的后门;二、防火墙不能阻止来自网络内部的攻击;三、通常它不具备实时监控入侵的能力;四、防火墙不能防御所有新的威胁。五、防火墙通常工作在网络层,仅以防火墙则无法检测和防御最新的拒绝服务攻击(DoS)及蠕虫病毒的攻击。6.2防火墙的分类防火墙的发展简史

第一代防火墙第二、三代防火墙第四代防火墙第五代防火墙一体化安全网关UTM6.2防火墙的分类按软硬件形式分类软件防火墙硬件防火墙芯片级防火墙按防火墙结构分类单一主机防火墙路由器集成式防火墙分布式防火墙6.2防火墙的分类按防火墙的应用部署分类边界防火墙个人防火墙混合防火墙按防火墙性能分类百兆级防火墙千兆级防火墙按防火墙技术分类包过滤(Packetfiltering)型应用代理(ApplicationProxy)型6.3防火墙技术包过滤技术以色列的Checkpoint防火墙美国Cisco公司的PIX防火墙代理服务技术美国NAI公司的Gauntlet防火墙状态检测技术NAT技术6.3防火墙技术包过滤(Packetfiltering)技术

包过滤型防火墙工作在OSI网络参考模型的网络层和传输层;它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。6.3防火墙技术包过滤技术出现了两种不同版本,称为“第一代静态包过滤”和“第二代动态包过滤”。第一代静态包过滤类型防火墙:根据定义好的过滤规则审查每个数据包,以便确定其是否与某一条包过滤规则匹配。过滤规则基于数据包的报头信息进行制订。图6.3第一代静态包过滤防火墙工作层次结构6.3防火墙技术第二代动态包过滤型防火墙:采用动态设置包过滤规则的方法,避免了静态包过滤所具有的问题。这种技术后来发展成为包状态检测(StatefulInspection)技术。图6.4第二代动态包过滤防火墙工作层次结构6.3防火墙技术包过滤技术

1.过滤规则(1)过滤规则序号FRNO(FilterruleNumber),它决定过滤算法执行时过滤规则排列的顺序。(2)过滤方式(Action)包括允许(Allow)和阻止(Block)。(3)源IP地址SIP(SourceIPaddress)。(4)源端口SP(SourcePort)。(5)目的IP地址DIP(DestinationIPaddress)。(6)目的端口DP(DestinationPort)。(7)协议标志PF(ProtocolFlags)。(8)最后一项是注释(Comment)。6.3防火墙技术包过滤技术

2.包过滤规则的制定过程(1)确定安全需求及安全目标,明确什么是应该和不应该被允许的,然后制定合适的安全策略。(2)必须正式规定允许的包类型、包字段的逻辑表达。(3)必须用防火墙支持的语法重写表达式。6.3防火墙技术包过滤技术3.包过滤操作过程(1)包过滤规则必须被存储作为包过滤设备的端口上。(2)当数据包在端口到达时,包头被提取。同时包过滤设备检查IP,TCP,UDP等包头中的域。(3)包过滤规则以特定的次序被存储,每一规则按照被存储的次序作用于包。(4)如果一条规则阻止传输,包就被弃掉。(5)如果一条规则允许传输,包就被通过。(6)如果一个包不满足任意规则,它就被弃掉。6.3防火墙技术代理(ApplicationProxy)服务技术应用代理型防火墙工作在OSI应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流。在代理型防火墙技术的发展过程中,经历了两个不同的版本:第一代应用网关型代理防火墙;第二代自适应代理防火墙。6.3防火墙技术图6.5代理型防火墙结构示意图6.3防火墙技术第一代应用网关(ApplicationGateway)型防火墙:通过代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过该防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。图6.6第一代应用网关防火墙工作层次结构6.3防火墙技术第二代自适应代理(Adaptiveproxy)型防火墙:结合代理类型防火墙的安全性和包过滤防火墙的高速度等优点,在不损失安全性的基础之上将代理型防火墙的性能提高10倍以上。基本要素:自适应代理服务器(AdaptiveProxyServer)与动态包过滤器(DynamicPacketfilter)。图6.7第二代自适应代理防火墙工作层次结构6.3防火墙技术代理服务技术在Intranet中设置了一个代理服务器,将外部网(Internet)与内部网之间的连接分为两段:从Internet上的主机引到代理服务器;由代理服务器连到内部网中的某一个主机(服务器)。当主机请求访问Intranet的某个应用服务器时,该请求总被送到代理服务器,并在其中通过安全检查后,再由代理服务器与内部网中的应用服务器建立链接。

所有Internet上的主机对内部网中应用服务器的访问,都被送到代理服务器,由后者去代替在Internet上的相应主机,对Intranet的应用服务器进行访问。这样就把Internet主机对Intranet应用服务器的访问,置于代理服务器的安全控制之下,从而使访问者无法了解到Intranet的结构和运行情况。6.3防火墙技术状态检测技术状态检测技术是包过滤技术的延伸,使用各种状态表(statetables)来追踪活跃的TCP会话。由用户定义的访问控制列表(ACL)决定允许建立哪些会话(session),只有与活跃会话相关联的数据才能穿过防火墙。6.3防火墙技术状态检测技术状态检测技术防火墙的工作过程:

(1)防火墙检查数据包是否是一个已经建立并且正在使用的通信流的一部分。

(2)根据所使用的协议,决定对数据包的检查程度。

(3)如果数据包和连接表的各项都不匹配,那么防火墙就会检测数据包是否与它所配置的规则集相匹配。

(4)在数据包检测后,防火墙就会将该数据包转发到它的目的地址,并且防火墙会在其连接表中为此次对话创建或者更新一个连接项,防火墙将使用这个连接项对返回的数据包进行校验。

(5)防火墙通常对TCP包中被设置的FIN位进行检测或者通过使用计时器来决定何时从连接表中删除某连接项。6.3防火墙技术NAT技术(NetworkAddressTranslation,NAT)IETF标准中的一项技术,一种把内部私有IP地址翻译成合法网络IP地址的技术。静态NAT(StaticNAT)永久映射为某一外部地址动态NAT(PooledNAT)临时外部地址网络地址端口转换NAPT(Port-LevelNAT)映射的时候增加了端口号6.3防火墙技术NAT技术优点对外隐藏IP资源共享充分利用包过滤防火墙机制NAT技术缺点不能处理嵌入式IP地址或端口不能从公网访问内部网络服务地址转换将增加交换延迟会导致某些应用程序无法正常运行6.4防火墙的体系结构堡垒主机体系结构堡垒主机是防火墙最基本的构件。它一般作用在网络层(IP层),按照一定的安全策略,对进出内部网络的信息进行分析和限制,实现报文过滤功能。该防火墙优点在于速度快等,但安全性能差。6.4防火墙的体系结构双宿主主机体系结构双宿主主机的防火墙系统由一台装有两张网卡的堡垒主机构成。堡垒机上运行着防火墙软件,可以转发应用程序,提供服务等。内外网络之间的IP数据流被双宿主主机完全切断。用堡垒机取代路由器执行安全控制功能。图6.8双宿主主机防火墙结构示意图6.4防火墙的体系结构双宿主主机的实现方案:应用层数据共享,用户直接登录到双宿主主机图6.9双宿主主机结构防火墙(应用层数据共享)6.4防火墙的体系结构应用层代理服务,在双宿主机上运行代理服务器双宿主主机结构是由一台同时连接在内外部网络的双宿主主机提供安全保障的。图6.10双宿主主机结构防火墙(应用层代理服务)6.4防火墙的体系结构屏蔽主机体系结构

堡垒机与内部网相连,用筛选路由器连接到外部网上,筛选路由器作为第一道防线,堡垒机作为第二道防线。这确保了内部网络不受未被授权的外部用户的攻击。该防火墙系统提供的安全等级比前面两种防火墙系统要高,主要用于企业小型或中型网络。6.4防火墙的体系结构图6.12屏蔽主机防火墙转发数据包过程6.4防火墙的体系结构屏蔽子网体系结构

屏蔽子网结构就是在屏蔽主机结构中再增加一层边界网络(DMZ)的安全机制,使得内部网与外部网之间完全隔断。图6.13屏蔽子网防火墙结构示意图6.4防火墙的体系结构防火墙的结构组合策略

多堡垒主机合并内、外部路由器合并堡垒主机与外部路由器合并堡垒主机与内部路由器

6.5防火墙的部署防火墙的设计原则

保持设计的简单性安排事故计划防火墙的选购原则第一要素:防火墙的基本功能第二要素:企业的特殊要求第三要素:与用户网络结合6.5防火墙的部署常见防火墙产品CheckpointFirewall-1Sonicwall系列防火墙NetScreenFirewallAlkatelInternetDevices系列防火墙北京天融信公司网络卫士防火墙NAIGauntlet防火墙Comodo防火墙6.5防火墙的部署Comodo防火墙6.6防火墙技术的发展趋势防火墙包过滤技术发展趋势身份认证技术多级过滤技术防病毒技术防火墙的体系结构发展趋势硬件+软件=灵活防火墙的系统管理发展趋势

首先是集中式管理,分布式和分层的安全结构是将来的趋势。强大的审计功能和自动日志分析功能。网络安全产品的系统化。6.7Windows防火墙在Windows操作系统中内置了一个称为ICF的防火墙,ICF是一个基于包的防火墙,可以不响应Ping命令,可以禁止外部程序对你的计算机进行端口扫描,抛弃所有没有请求的IP包。

ICF原理:通过保存一个通信表格,记录所有自本机发出的目的IP地址、端口、服务等来达到保护本机的目的。当一个IP数据包进入本机时,ICF会检查这个表格,看到达的这个IP数据包是不是本机所请求的,如果是就让它通过,否则就抛弃这个IP数据包。本章教学要求(1)了解防火墙的概念;(2)掌握防火墙的主要功能和分类方法;

(3)掌握包过滤防火强、代理型防火墙、状态检测防火墙和NAT技术的原理(4)掌握防火墙的几种体系结构;(5)了解Windows防火墙;(6)了解常见防火墙的部署和使用方法。计算机信息安全技术第七章入侵检测技术目录7.1入侵检测技术概述7.2入侵检测系统的特点和分类7.3入侵检测的技术模型7.4分布式入侵检测7.5入侵防护系统7.6常用入侵检测系统介绍7.7入侵检测技术的存在的问题与发展趋势7.1入侵检测技术概述防火墙是所有保护网络的方法中最能普遍接受的方法,能阻挡外部入侵者,但对内部攻击无能为力;防火墙不能防止通向站点的后门;不提供对内部的保护;无法防范数据驱动型的攻击;不能防止用户由Internet上下载被病毒感染的计算机程序或将该类程序附在电子邮件上传输。

入侵检测是防火墙的合理补充,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。7.1入侵检测技术概述入侵•对信息系统的非授权访问及(或)未经许可在信息系统中进行操作入侵检测•通过对计算机网络或计算机系统中的若干关键点进行信息收集并对其进行分析,发现是否存在违反安全策略的行为或遭到攻击的迹象。入侵检测系统(IDS)•用于辅助进行入侵检测或者独立进行入侵检测的自动化工具7.1入侵检测技术概述入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:

1)监视、分析用户及系统活动。

2)系统构造和弱点的审计。

3)识别反映已知进攻的活动模式并向相关人士报警。

4)异常行为模式的统计分析。

5)评估重要系统和数据文件的完整性。

6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。7.1入侵检测技术概述入侵检测系统的作用•监控网络和系统•发现入侵企图或异常现象•实时报警•主动响应•审计跟踪形象地说,它就是网络摄像机,能够捕获并记录网络上的所有数据,同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据,它还是X光摄像机,能够穿透一些巧妙的伪装,抓住实际的内容。它还不仅仅只是摄像机,还包括保安员的摄像机.7.1入侵检测技术概述7.1入侵检测技术概述入侵检测技术的发展JamesP.Anderson在1980年发表的《ComputerSecurityThreatMonitoringandSurveillance》作为入侵检测概念的最早起源。7.1入侵检测技术概述1986年DorothyDenning等人在论文AnIntrusionDetectionModel中给出了一个入侵检测的抽象模型IDES(入侵检测专家系统),并在1988年开发出IDES系统。图7.1IDES系统模型7.1入侵检测技术概述1990年Herberlein等人开发出了第一个真正意义上的入侵检测系统NSM(NetworkSecurityMonitor)。上世纪90年代中期,商业入侵检测产品初现端倪,1994年出现了第一台入侵检测产品:ASIM。1997年,Cisco将网络入侵检测集成到其路由器设备,入侵检测系统正式进入主流网络安全产品阶段。2001~2003年之间,蠕虫病毒广泛传播,造就了入侵检测的广泛推广。7.1入侵检测技术概述入侵检测的目的:识别入侵者;识别入侵行为;检测和监视已成功的安全突破;为对抗措施即时提供重要信息。7.2入侵检测系统的特点与分类入侵检测系统的特点入侵检测系统的基本结构入侵检测系统分类7.2.1入侵检测系统的特点入侵检测系统的功能要求:实时性要求可扩展性要求适应性要求安全性与可用性要求有效性要求7.2.2入侵检测系统的基本结构入侵检测系统的基本过程入侵检测系统还包括界面处理,配置管理等模块。7.2.2入侵检测系统的基本结构信息收集模块信息收集模块的作用为系统提供检测的数据。数据内容包括系统、网络、数据及用户活动的状态和行为。数据来源系统和网络日志文件目录和文件中的不期望的改变网络流量程序执行中的异常行为7.2.2入侵检测系统的基本结构信息收集模块入侵检测很大程度上依赖于收集信息的可靠性和正确性要保证用来检测网络系统的软件的完整性特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息7.2.2入侵检测系统的基本结构数据分析模块对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,通过技术手段进行分析。模式匹配优点:技术成熟,减少系统负担缺点:需要不断升级,不能检测未知统计分析优点:可以检测未知的入侵缺点:误报和漏报比较高完整性分析优点:能发现所有的入侵行为缺点:用于批处理方式实现,不能用于实时响应7.2.2入侵检测系统的基本结构事件响应模块事件响应模块的作用在于警告与反应,这实际上与PPDR模型的R有所重叠。7.2.2入侵检测系统的基本结构入侵检测系统的结构

7.2.2入侵检测系统的基本结构引擎的工作流程

引擎的主要功能:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能7.2.3入侵检测系统的分类入侵检测系统的分类基于主机的入侵检测系统(HIDS)

基于网络的入侵检测系统(NIDS)分布式入侵检测系统(DIDS)7.2.3入侵检测系统的分类1.基于主机的入侵检测系统(HIDS)基于主机的IDS安装在被保护的主机上,保护运行关键应用的服务器。通过监视与分析主机的审计记录和日志文件来检测入侵行为。InternetDesktopsWebServersTelecommutersCustomersServersNetworkBranchOfficePartnersHost-based入侵检测HackerHost-basedIDSHost-basedIDSInternet基于主机入侵检测系统工作原理网络服务器1客户端网络服务器2X检测内容:

系统调用、端口调用、系统日志、安全审记、应用日志HIDSXHIDS7.2.3入侵检测系统的分类1.基于主机的入侵检测系统(HIDS)优点:能够校验出攻击是成功还是失败;可使特定的系统行为受到严密监控等。缺点:它会占用主机的资源HIDS的安全性受到宿主操作系统的限制。HIDS的数据源受到审计系统限制。被木马化的系统内核能够骗过HIDS。维护/升级不方便。7.2.3入侵检测系统的分类2.基于网络的入侵检测系统(NIDS)基于网络的IDS一般安装在需要保护的网段中,利用网络侦听技术实时监视网段中传输的各种数据包,对这些数据包的内容、源地址、目的地址等进行分析和检测。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报甚至切断网络连接。

InternetDesktopsWebServersTelecommutersCustomersServersNetworkBranchOfficePartnersNIDSNetwork-basedIDSNetwork-basedIDSNetwork-basedIDS7.2.3入侵检测系统的分类NIDS工作模型7.2.3入侵检测系统的分类InternetNIDS基于网络入侵检测系统工作原理网络服务器1数据包=包头信息+有效数据部分客户端网络服务器2X检测内容:

包头信息+有效数据部分7.2.3入侵检测系统的分类2.基于网络的入侵检测系统(NIDS)优点:

(1)网络IDS系统单独架设,不占用其它计算机系统的任何资源;(2)网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;(3)它既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后分析取证;(4)可与防火墙的联动,对攻击预警,有效地阻止非法入侵和破坏。缺点:

(1)不适合交换环境和高速环境(2)不能处理加密数据(3)系统相关的脆弱性7.2.3入侵检测系统的分类3.分布式入侵检测系统(DIDS)典型的DIDS是管理端/传感器结构。NIDS作为传感器放置在网络的各个地方,并向中央管理平台汇报情况。对DIDS来说,传感器可以使用NIDS、HIDS,或者同时使用,而且传感器有的工作在混杂模式,有的工作在非混杂模式。7.3入侵检测的技术模型入侵检测的技术模型最早的入侵检测模型由DorothyDenning在1986年提出。这个模型与具体系统和具体输入无关,对此后的实用系统都很有借鉴价值。

事件产生器行为特征模块规则模块审计记录/网络数据包等特征表更新规则更新7.3入侵检测的技术模型基于异常检测的入侵检测入侵和滥用行为与正常的行为存在严重的差异,通过检查差异就可以检测入侵。优点:不需要保存各种攻击特征的数据库,随着统计数据的增加,检测的准确性会越来越高,可能还会检测到一些未知的攻击。缺点:由于用户的行为有很大的不确定性,很难对其行为确定正常范围,因此门限值的确定也比较困难,出错的概率比较大。只能说明系统发生了异常的情况,并不能指出系统遭受了什么样的攻击,这给系统管理员采取应对措施带来了一定困难。异常检测中常用的方法有:量化分析、统计分析和神经网络等。用于异常入侵检测的技术1.量化分析检测门限检测启发式门限检测目标完整性检查2.统计分析方法基于行为模式组成的统计知识库--偏离

其正常的行为认为是入侵7.3入侵检测的技术模型用于异常入侵检测的技术3.神经网络参考历史数据进行训练收集数据进行预测7.3入侵检测的技术模型7.3入侵检测的技术模型基于误用的入侵检测

收集非正常操作的行为特征,通过监测用户的或系统行为,将收集到的数据与预先确定的特征知识库模式比较。优点:能迅速发现已知的攻击,并指出攻击的类型,便于采取应对措施;可以根据自身情况选择所要监控的事件类型和数量;误用检测没有浮点运算,效率较高。缺点:它只能检测数据库中己有的攻击,对未知的攻击无能为力。误用检测中常用的方法有:简单的模式匹配、专家系统和状态转移法。7.3入侵检测的技术模型基于误用的入侵检测

1.模式匹配方法最为通用的一种检测方式。优点:原理简单,扩展性好,检测效率高,配置和维护方便缺点:只适用于简单的攻击,误报率高基于误用的入侵检测

2.专家系统根据知识库的内容对监测数据进行评估,判断是否存在入侵优点:简单,易用缺点:效率低,只能检测已知攻击,规则库维护麻烦7.3入侵检测的技术模型基于误用的入侵检测

3.状态转移法优化的模式匹配技术来进行判断,主要方法有状态转移分析和着色Petri网。状态转移分析用状态转移图表示和检测已知攻击模式的无用检测技术;着色Petri网将入侵表示成一个着色的Petri网,特征匹配过程由标记的动作构成,标记在审计记录的驱动下,从初始状态向最终状态逐步前进。7.3入侵检测的技术模型分布式入侵检测优势检测大范围的攻击行为提高检测的准确度提高检测效率协调响应措施7.4分布式入侵检测分布式入侵检测的实现Snortnet(KyrgyzRussianSlavic大学)Agent-Based分布式入侵检测(Purdue大学)DIDS(加州大学戴维斯分校NSM)GrIDS(UCDavis)数据融合(TimmBass提出)7.4分布式入侵检测防火墙:拒绝那些明显可疑的网络流量,但仍允许某些流量通过,因此它对很多入侵攻击无计可施。IDS:通过监视网络和系统资源,寻找违反安全策略的行为,并发出警报,因此IDS只能被动地检测攻击,而不能主动地把威胁阻止在网络之外。7.5入侵防护系统防火墙不能满足要求IDS不能满足新网络环境下对安全的需求。人们迫切需要找到一种主动入侵防护解决方案。7.5入侵防护系统入侵防防护系统(IPS:IntrusionPreventionSystem)则能提供主动性的防护,其设计旨在对入侵活动和攻击性网络流量进行拦截,避免其直接进入内部网络,而不是简单地在恶意流量传送时或传送后才发出警报。7.4入侵防护系统入侵防护系统原理7.5入侵防护系统入侵防护系统关键技术主动防御技术防火墙与IPS联动技术集成多种检测技术硬件加速系统7.5入侵防护系统IPS系统分类基于主机的入侵防护系统(HIPS)基于网络的入侵防护系统(NIPS)7.5入侵防护系统IPS系统分类基于主机的入侵防护系统(HIPS)7.5入侵防护系统IPS系统分类基于网络的入侵防护系统(NIPS)7.5入侵防护系统入侵检测系统IDS的核心价值在于通过对全网信息的收集、分析,了解信息系统的安全状况,进而指导信息系统安全建设目标以及安全策略的确立和调整。入侵防御系统IPS的核心价值在于对数据的深度分析及安全策略的实施——对黑客行为的阻击。入侵检测系统需要部署在网络内部,监控范围可以覆盖整个子网,包括来自外部的数据以及内部终端之间传输的数据,入侵防御系统则必须部署在网络边界,抵御来自外部的入侵,对内部攻击行为无能为力。IPS可以理解为深度Firewall。7.6常用入侵检测系统介绍SnortSnort系统是一个以开放源代码(OpenSource)形式发行的网络入侵检测系统,由MartinRoesch编写,并由遍布世界各地的众多程序员共同维护和升级。Snort最初是设计给小网络段使用的,常被称为轻量级的入侵检测系统。现在Snort既可用于Unix/Linux平台,也有适用于Windows操作系统的版本。

它具有很好的配置性和可移植性。扩展性很好:基于规则的体系结构使Snort非常灵活,设计者使其很容易插入和扩充新的规则——就能对抗那些新出现的威胁。7.6常用入侵检测系统介绍Snort的工作模式网络嗅探分析仪(Sniffer)IP包日志记录器网络入侵检测系统7.6常用入侵检测系统介绍Snort的模块结构Snort在逻辑上可以分成多个模块,这些模块共同工作,来检测特定的攻击,并产生符合特定要求的输出格式。图7.6Snort模块的组成及其相互关系7.6常用入侵检测系统介绍Snort具有实时数据流量分析和日志IP网络数据包的能力,能截获网络中的数据包并记录数据包日志。Snort能够对多种协议进行协议解析,对内容进行搜索和匹配。它能够检测多种方式的攻击和探测。Snort的报警机制很丰富,有多种方式。利用XML插件,Snort可以使用SNML(SimpleNetworkMarkupLanguage,简单网络标记语言),把日志存放到一个文件或者适时报警。7.6常用入侵检测系统介绍构建完整的Snort系统需要以下软件,详细安装方法请参照网上相关资料。acid-0.9.6b23.tar.gz

基于php的入侵检测数据库分析控制台adodb360.zipADOdb(ActiveDataObjectsDataBase)库forPHPapache_2.0.46-win32-x86-no_s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论