- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于主机的信息源主要包括操作系统审计迹-Read
入侵检测 易 卫 E-mail: hnyiwei@126.com 2008.2.10 第四章 入侵检测的信息源 信息源是指可以用于分析和处理的原始数据或中间数据。在入侵检测系统中信息源是指可供入侵检测系统处理的各种原始数据,这主要包括主机系统中的各类数据和网络中传输的数据包。 全面了解入侵检测中使用的信息源,了解获取数据源的方法和途径,对于设计高效的入侵检测系统,提高系统的检测准确率,对于读者全面认识入侵检测系统的功能,都具有重要的意义。 4.1 概 述(1) 早期的入侵检测系统都是基于主机的,但随着网络技术的不断发展,网络遭受的攻击越来越多,基于主机的入侵检测系统难以完成入侵检测任务。因此,基于网络的入侵检测系统被人们提出,并得到了很快发展,现在基于网络的入侵检测系统已经成为主流,是入侵检测的主要研究方向和应用方向。 基于主机的IDS: 分析来自单个的计算机系统的系统审计迹(Operating System Audit Trail)和系统日志来检测攻击,它主要是用来保护网络中比较重要的主机。 操作系统审计迹一般是由操作系统的内核产生,它比系统日志保护得更好,更加详细。系统日志则比较简单明了,比较容易理解。 基于主机的IDS分析的信息来自于单个的计算机系统,因此视野比较集中,这个优点使得它能够相对精确、相对可靠地分析入侵活动,确定是否存在针对某台主机的攻击,是谁进行的攻击。 主要缺点是:它会占用主机的资源,在服务器上产生额外的负载;缺乏平台支持,可移植性差,因而应用范围受到严重限制. 4.1 概 述(2) 基于网络的IDS在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。它们在关键的网段或交换部位侦听,一般监控流经该网段多个主机的网络通信流量. 优点:基于网络的IDS可以配置在专门的机器上,不会占用被保护的设备上的任何资源,对系统资源的占用比较少,本身的抗攻击性比较好,可以实施实时的网络监视。它检测速度快,视野更宽,可做到与操作系统无关。 基于网络的入侵检测系统的主要缺点是:只能监视本网段的活动,比较容易受网络流量的影响,对入侵的检测能力相对较差,误报和漏报比较多,精确度不高;在交换环境下难以配置;防入侵欺骗的能力较差;难以定位入侵者。 4.1 概 述(3) 基于网络为了发挥基于主机的IDS和基于网络的IDS的长处,弥补它们本身的局限性,现在有的入侵检测系统把二者混合起来使用,即入侵检测系统既有主机检测功能,又有网络检测功能,我们称之为混合型入侵检测系统。如图:按照信息源的不同分类: 4.1 概 述(4) 信息源分为如下三个层次,如图4.2所示。 4.1 概 述(5) 最下网络层,处理所有的TCP/IP或SMB传输。在这一层,需要查找的有用数据包括可能出现在网络数据包报头域中的任何信息,主要有: IP地址 端口号 顺序号 协议类型 网络实体名,如SMB中的服务器名字 校验和 设置选项,如IP的源路由等。 以上是在检测网络攻击是要检查的域,然而在这一级上许多事件如登录失败、文件删除是很难发现的。网络层自身还可以进一步细分为许多分层部件。 4.1 概 述(6) 中间一层是操作系统,它可以为所有不直接负责处理网络层信息的部件。这一层的部件有命令、库、备份程序、登录程序以及其他核心子系统。系统的许多功能是由操作系统完成的,操作系统对于一些系统的行为也进行了详细的记录,这些记录对于检测攻击很有帮助。 最上层是应用层,包括所有的应用产品,这些应用产品也往往会记录产品运行过程中的一些事件,其中的攻击事件也可能被记录在案。因此,这些应用产品的日志记录也可以作为入侵检测的数据源。 4.2 基于主机的信息源(1) 在入侵检测技术的发展历史中,最早采用的用于入侵检测任务的输入数据源就是操作系统的审计记录。操作系统的审计记录是由操作系统软件内部的专门审计子系统所产生的,其目的是记录当前系统的活动信息,并将这些信息按照时间顺序组织成为一个或多个审计文件。 不同的系统在审计事件的选择、审计记录的选择和内容组织等诸多方面都存在着兼容性的问题。另外一个存在的问题是,操作系统审计机制的设计和开发的初始目标,并不是为了满足后来才出现的入侵检测技术的需求目的。 4.2 基于主机的信息源(1) 操作系统审计记录被认为是基于主机入侵检测技术的首选数据源: ⑴ 操作系统的审计系统在设计时,就考虑了审计记录的结构化组织工作以及对审计记录内容的保护机制,因此操作系统审计记录的安全性得到了较好的保护。 ⑵ 操作系统审计记录提供了在系统内核级的事件发生情况,反映的是系统底层的活动情况并提供了相关的详尽信息,为发现潜在的异常行为特征奠定了良
您可能关注的文档
最近下载
- 妇产科专业质量控制标准(医疗质量控制标准).pdf VIP
- 直升机系统-2(王华明--03)说课讲解.ppt VIP
- 肝性脑病患者护理查房.pptx VIP
- 小学生自制课本剧提升语文表达能力教学研究课题报告.docx
- 人教版八年级上册数学期中考试试题带答案.docx VIP
- 2025至2030全球及中国太空发射服务行业市场深度研究及发展前景投资可行性分析报告.docx VIP
- 爱国卫生知识竞赛题库(试题及答案).docx VIP
- 世界油页岩干馏技术.ppt VIP
- 小学英语三年级上册 Unit 6 Happy birthday! 第3课时分层作业 Part A Letters and sounds.docx VIP
- 2021年“华为杯”第十八届中国研究生数学建模竞赛题目D:抗乳腺癌候选药物的优化建模优秀论文范例含源代码(共五篇).pdf VIP
文档评论(0)