- 1、本文档共51页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【计算机】入侵检测技术
入侵检测技术 入侵监测系统的基本原理 IDS模型 snort的安装与配置 IDS的体系结构 一、现场范例 如何对网络未经授权的访问进行报警。 二、处理思路 在Linux平台下snort的安装与配置,为snort配置一个ACID的web入侵事件数据库分析控制台 三、预备知识 入侵检测基本概念 入侵检测系统的发展历史 系统模型 IDS的分类 IDS的体系结构 IDS部署实例 入侵监测系统的基本原理 snort的安装与配置 入侵检测基本概念 入侵检测(Intrusion Detection),是对入侵行为的发觉。它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。 具体说来,入侵检测系统的主要功能有: 1.监测并分析用户和系统的活动; 2.核查系统配置和漏洞; 3.评估系统关键资源和数据文件的完整性; 4.识别已知的攻击行为; 5.统计分析异常行为; 6.操作系统日志管理,并识别违反安全策略的用户活动。 入侵检测系统的发展历史 1980年的4月, James P. Anderson为美国空军做了一份题为“计算机安全威胁监控与监视”( Computer Security Threat Monitoring and Sur- veillance ) 的技术报告,这份报告被公认为是入侵检测的开山之作。 1986年,为检测用户对数据库异常访问,W. T.Tener在IBM主机上用COBOL开发的Discovery系统,成为最早的基于主机的IDS雏形之一。 1987年,乔治敦大学的Dorothy E. Denning提出了一个实时的入侵检测系统抽象模型——IDES(Intrusion Detection Expert System,入侵检测专家系统) 1990年是入侵检测系统发展史上的一个分水岭。 1994年,Mark Crosbie和Gene Spafford建议使用自治代理(autonomous agents)以便提高IDS的可伸缩性、可维护性、效率和容错性,该理念非常符合正在进行的计算机科学其他领域(如软件代理,software agent)的研究。1995年开发了IDES完善后的版本——NIDES(Next-Generation Intrusion Detection System)可以检测多个主机上的入侵。 另一条致力于解决当代绝大多数入侵检测系统伸缩性不足的途径于1996年提出,这就是GrIDS(Graph-based Intrusion Detection System)的设计和实现,该系统使得对大规模自动或协同攻击的检测更为便利,这些攻击有时甚至可能跨过多个管理领域。 近些年来,入侵检测的主要创新包括:Forrest等将免疫原理运用到分布式入侵检测领域。1998年Ross Anderson和 Abida Khattak将信息检索技术引进到入侵检测。 系统模型 IDS的分类 1.按照检测类型划分 从技术上划分,入侵检测有两种检测模型: (1)异常检测模型(Anomaly Detection) (2)误用检测模型(Misuse Detection) 2、 按照检测对象划分 主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。 网络型入侵检测系统的数据源则是网络上的数据包。往往将一台机子的网卡设于混杂模式(promisc mode),监听所有本网段内的数据包并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。 IDS的体系结构 一、 数据收集机制 1. 分布式与集中式数据收集机制 2. 直接监控和间接监控 3. 基于主机的数据收集和基于网络的数据收集 4. 外部探测器和内部探测器 二、 数据分析机制 三、 缩短数据收集与数据分析的距离 IDS部署实例 入侵监测系统的基本原理 1.基于用户行为概率统计模型的入侵检测方法 这种基于概率模型的统计方法的弱点是: (1)由于用户的行为可以是非常复杂的,所以对于非常复杂的用户行为很难建立一个准确匹配的统计模型。 (2)统计模型没有普遍性,因此一个用户的监测措施并不适用于其他用户,这将使得算法庞大而且复杂。 (3)由于采用统计的方
您可能关注的文档
- 【广发金工】成交量缩减,波动率C_P创新低-ETF期权每周跟踪(20150720-20150724).docx
- 【广发金工】标的下跌 波动率回升,Put价值凸显-ETF期权每周跟踪(20150727-20150731).docx
- 【广发金工】标的巨震引爆单日成交量-ETF期权每周跟踪(20150601-20150605).docx
- 【必威体育精装版资料】水轮机调节复习资料.doc
- 【珍藏版】司考试题及答案-经济法二_5_24.doc
- 【管理精品】财险公司如何做营销策划.doc
- 【管理精品】健康险培训--目标市场特点分析(PPT 20).ppt
- 【管理课件】领导艺术-吴老师.ppt
- 【管理精品】新健康险与家庭保险计划案例分析(PPT 22).ppt
- 【精品PPT】中高端健康险业务流程.ppt
- 【计算机】人工智能与机器翻译习题.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-0-2.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-3.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-0-3.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-4.1.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-3.1.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-0-4.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-4.2.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-4.3.ppt
- 【计算机】北京邮电大学软件工程研究生的课程---数据库设计开发-4.4.ppt
最近下载
- Unit 8 Colours 第2课时 Story time(大单元教学设计)三年级英语下册(译林版三起2025).docx VIP
- 2023年深圳市高级中学新高一入学分班考试数学模拟试卷及答案解析.pdf VIP
- 天然气工业用户安全培训.pptx VIP
- 2023黑龙江哈尔滨“丁香人才周”(秋季) 事业单位引才招聘巴彦县教师招聘26人笔试备考试题及答案解析.docx VIP
- 交通事故民事起诉状[交通事故起诉状民事].docx VIP
- 交通事故民事起诉状怎么写.pdf VIP
- CJJ1-2008城镇道路工程施工与质量验收规范.docx VIP
- 10万立方储灌施工方案样本.doc VIP
- 天津大学金融专硕431历年真题(2013-2022)及答案解析.pdf VIP
- 公园升级改造工程施工组织设计方案.pdf VIP
文档评论(0)