网络安全技术 第2版 作者 陈卓 第7章.pptVIP

网络安全技术 第2版 作者 陈卓 第7章.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 入侵检测技术 7.1 什么是入侵检测 7.2 入侵检测在安全中的作用 7.3 入侵检测模型及工作过程 7.4 入侵检测系统的分类 7.5 商业入侵检测的性能指标及常见类型 7.6 入侵检测系统的部署方式 7.7 入侵检测技术应用 7.1 什么是入侵检测 7.1 什么是入侵检测 入侵检测,也称为IDS,是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。 用一个非常形象的比喻来形容防火墙技术和入侵检测技术在保护网络安全方面的作用——假如防火墙是一幢大厦的门锁,那么IDS就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况、发出警告并记录小偷的行为。也就是说,入侵检测系统是防火墙的一个有效的补充,两者互相配合,才能有效保护网络系统的安全。 7.2 入侵检测技术的作用 7.2 入侵检测技术的作用 入侵检测系统主要有两大职责,一是实时监控,二是安全审计。实时监控实时地监视、分析网络中所有的数据报文,发现并实时处理所捕获的数据报文;安全审计通过对入侵检测系统所记录的网络事件进行分析,发现其中的异常现象,得出系统的安全状态,找出所需要的证据。 7.2 入侵检测技术的作用 具体来说有以下作用: 1)通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生; 2)检测其它安全措施未能阻止的攻击或安全违规行为; 3)检测黑客在攻击前的探测行为,预先给管理员发出警报; 4)报告计算机系统或网络中存在的安全威胁; 5)提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补; 6)在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。 7.3 入侵检测模型 7.3 入侵检测模型 为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对IDS进行标准化工作的有两个组织:IETF的Intrusion Detection Working Group(IDWG)和Common Intrusion Detection Framework(CIDF)。CIDF早期由美国国防部高级研究计划局赞助研究,现在由CIDF工作组负责,是一个开放组织。 7.3 入侵检测模型 CIDF阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为以下组件:事件产生器(Event Generators),用E盒表示;事件分析器(Event Analyzers),用A盒表示;响应单元(Response Units),用R盒表示;事件数据库(Event Databases),用D盒表示。 7.3 入侵检测模型 模型图如下 7.3 入侵检测模型 E盒通过传感器收集事件数据,并将信息传送给A盒,A盒检测误用模式;D盒存储来自A、E盒的数据,并为额外的分析提供信息;R盒从A、E盒中提取数据,D盒启动适当的响应。A、E、D及R盒之间的通信都基于GIDO(Generalized Intrusion Detection Objects,通用入侵检测对象)和CISL(Common Intrusion Specification Language,通用入侵规范语言)。如果想在不同种类的A、E、D及R盒之间实现互操作,需要对GIDO实现标准化并使用CISL。 7.3 入侵检测模型 用通俗的语言说,各个部件的作用具体如下。 事件产生器(Event Generators): 事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。 事件分析器(Event Analyzers):事件分析器分析得到的数据,并产生分析结果。 7.3 入侵检测模型 响应单元(Response Units) 响应单元则是对分析结果作出作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,甚至发动对攻击者的反击,也可以只是简单的报警。 事件数据库(Event Databases):事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。 7.4 入侵检测系统的工作过程 7.4 入侵检测系统的工作过程 入侵检测过程分为三个步骤:信息收集、信息分析和结果处理。 1.信息收集 入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。入侵检测很

您可能关注的文档

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档