- 1、本文档共17页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测基本概念检测算法?
本文主要分为几个部分
1. 入侵检测基本概念
2. 入侵检测算法的理论研究发展
3. 入侵检测算法的一种实现尝试?
1. 入侵检测基本概念
入侵检测是一种通过收集和分析被保护系统的信息,从而发现入侵的技术。它的主要功能是对网络和计算机系统进行实时监控,发现和识别系统中的入侵行为或企图,给出入侵警报
入侵检测攻防对抗的观点
1. 要想完全避免安全事件的发生并不太现实,网络安全人员需要做的是尽力发现和察觉入侵及入侵企图(即具有高度的异常敏感性),从长远的角度来看,安全的问题本来就是一个互相攻防对抗的过程。
1) 安全的攻防对抗没有一招解决所有问题的技术
2) 好的攻防思路是部署一种尽可能敏感的攻击事件捕获机制,当发生了已知、或者未知的攻击的事件时,我们能第一时间获取到关于本次攻击的尽可能多的元数据(强大的入侵检测机制)
3) 针对发生的攻击,采取针对性的防御,针对性地防御是最有效的方法(对CMS的漏洞进行针对性的代码修复、为系统的某个CVE漏洞打上补丁)
4) 在针对性防御的基础上,我们对一些解决方案进行归纳、总结,试图找到一种底层性的、归类性的安全解决方案(回想历史上微软的DEP、ASLR、SAFESEH技术)
2. 采取有效的措施来堵塞漏洞和修复系统
入侵检测的定义及分类
1. 定义:
1) 将入侵企图或威胁定义为未经授权蓄意尝试访问信息(SQL注入、横向/纵向越权访问、非法下载数据库/日志信息)、窜改信息(挂黑链、SQL注入),使系统不可靠或不能使用(种植后门木马、webshell)
2) 入侵是指有关试图破坏资源的完整性、机密性及可用性的活动集合(安全的三大定义)
3) 从分类角度指出入侵包括:
3.1) 尝试性闯入(扫描行为)
3.2) 伪装攻击(代理、跳板攻击)
3.3) 安全控制系统渗透
3.4) 泄漏
3.5) 拒绝服务(DDOS)
3.6) 恶意使用(僵尸网络、rootkit后门)
2. 分类:
入侵检测技术主要分成两大类型
1) 异常入侵检测
能够根据异常行为和使用计算机资源情况检测出来的入侵,异常入侵检测试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行。
整个流程基本如下:
1.1) 建立威胁模型,包括:
1.1.1) 确定一个算法
1.1.2) 监控哪些事件的发生
1.1.3) 需要获取哪些数据
1.1.4) 对获取到的数据进行怎样的计算
1.1.5) 计算的结果的上线阈值是多少
1.1.6) 当超过这个阈值的时候,需要采取什么操作,是直接报警、还是采取权重打分的机制
1.2) 进行行为监控,并捕获数据
1.3) 对捕获的数据进行异步、或实时计算
1.4) 根据计算的结果采取相应的预设动作
2) 误用入侵检测
误用检测是指: 根据己知的攻击方法,预先定义入侵特征,通过判断这此特征是否出现来完成检测任务。误用检测中使用的检测技术主要有:模式匹配、专家系统、状态转移等,其中模式匹配原理简单,可扩展性好,而且最为常用。据统计,现在大约95%的入侵检测都是特征匹配的入侵检测
3. 异常入侵检测和误用入侵检测的异同点
1) 误用入侵检测根据己知的攻击方法,预先定义入侵特征,通过判断这此特征是否出现来完成检测任务
2) 异常入侵检测是检查出与正常行为相违背的行为,异常入侵检测的核心就是对合法的行为和可疑的行为进行二值逻辑区分
我个人觉得
误用入侵检测更多的是一种针对性防御,根据已知的POC、EXP攻击特征,指定针对性的匹配规则,例如:
1) WAF对WEB漏洞的URL特征建立的阻断规则库
2) 网络防火墙对DDOS等攻击的流量模式建立规则库
3) 杀软对已知病毒、shellcode的二进制特征、API调用特征建立规则库
而异常入侵检测更侧重于对已知、未知的异常行为进行捕获、判断,本文重点学习异常入侵检测
异常入侵检测方法
异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集。理想状况是异常活动集与入侵性活动集等同,这样,若能检测所有的异常活动,则可检测所有的入侵性活动。但是,入侵性活动并不总是与异常活动相符合,它们之间存在以下几种关系
1) 异常且入侵性(黑客攻击)
2) 异常但非入侵(误报)
3) 非异常但入侵(漏报)
4)
您可能关注的文档
- 房地产目标场选择.doc
- 工厂MicrosoftWord文档(5).doc
- 会计制度税法差异研究.doc
- 煤矿机电安全操作规程4[1].doc
- 浅析我国企业员工培训.doc
- 社会保障国际比较历年考题.doc
- 对我国会计电算化网络化问题思考修改.doc
- 浅析我国上公司股利分配政策李婷婷.doc
- cxeejdy塑料注射模具制造实例.doc
- 北京智能调度系统(28页).doc
- 2025年乡村生态旅游度假村生态旅游与乡村振兴融合发展报告.docx
- 城市轨道交通智慧运维系统在2025年智能化的应用与挑战报告.docx
- 主题公园智慧化转型:2025年ARVR技术应用与游客满意度提升方案分析报告.docx
- 2025年电动清扫车在环卫保洁行业技术创新与应用研究报告.docx
- 工业互联网平台数字水印技术在工业自动化中的应用与数据保护研究报告.docx
- 2025年文化旅游融合发展资金申请的市场前景分析报告.docx
- 2025年电动环卫车辆智能管理市场智能化升级项目实施策略.docx
- 智能穿戴设备用户摄影数据分析报告.docx
- 二章 水、电解质代谢紊乱(钾代谢紊乱)课件.pptx
- 2025年电动环卫车辆智能调度系统在城市应用案例分析.docx
最近下载
- 2012年单证员考试国际商务单证缮制与操作真题试题与答案 .pdf VIP
- 2016年国际商务单证员《国际商务单证缮制与操作》历年真题及详解.doc VIP
- 2023年单证员考试国际商务单证缮制与操作真题试题及答案.doc VIP
- 医院护理培训课件:《如何进行有效的护患沟通》.pptx
- 2024年单证员考试国际商务单证缮制与操作模拟真题试题与答案.doc VIP
- 广发证券-顺丰控股-002352-多年布局终结果,时效国际两开花.pdf VIP
- 2022年单证员考试操作试题及参考答案.doc VIP
- 女性乳腺癌术后患肢功能锻炼.ppt VIP
- 2024江苏省地质局所属事业单位招聘89人笔试模拟试题及答案解析.docx VIP
- 血液灌流课件.ppt VIP
文档评论(0)