入侵检测及其实例剖析.pdf

  1. 1、本文档共71页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测及其实例剖析

入侵检测及其实例剖析 入侵检测及其实例剖析 入侵检测及其实例剖析 入侵检测及其实例剖析 入侵检测及其实例剖析 第一部分 入侵检测系统 第一部分 入侵检测系统 第二部分 Snort实例剖析 第二部分 Snort实例剖析 第三部分 总结 第三部分 总结 第一部分 入侵检测系统 第一部分 入侵检测系统 ß 什么是入侵检测 ß 什么是入侵检测系统 ß 入侵检测系统的体系结构 ß 入侵检测系统的分类 ß 入侵检测策略 ß 构建更安全的网络环境 什么是入侵检测 什么是入侵检测 入侵检测是对入侵行为的发觉。它 入侵检测是对入侵行为的发觉。它 通过从计算机网络或计算机系统的关 通过从计算机网络或计算机系统的关 键点收集信息并进行分析,从中发现 键点收集信息并进行分析,从中发现 网络或系统中是否有违反安全策略的 网络或系统中是否有违反安全策略的 行为和被攻击的迹象。 行为和被攻击的迹象。 入侵检测系统 (IDS ) 入侵检测系统 (IDS ) 进行入侵检测的软件与硬件的组合 进行入侵检测的软件与硬件的组合 构成入侵检测系统(Intrusion Detection 构成入侵检测系统(Intrusion Detection System)。 System)。 与其它安全产品不同的是,入侵检 与其它安全产品不同的是,入侵检 测系统需要更多的智能,它必须具备将 测系统需要更多的智能,它必须具备将 得到的数据进行分析、并得出有用的结 得到的数据进行分析、并得出有用的结 果的能力。 果的能力。 入侵检测系统的体系结构 1 美国DARPA提出的CIDF (公共入侵 检测框架)是一个比较通用的入侵检测 模型,它将入侵检测系统分为四个组件: 事件产生器、事件分析器、响应单元和 事件数据库。 入侵检测系统的体系结构2 入侵检测系统的体系结构3 CIDF将需要分析的数据统称为事件, 它可以是网络中的数据包,也可以是从 系统日志等其他途径得到的信息。 下面将分别介绍CIDF模型中四个 组件的作用。 入侵检测系统的体系结构4 事件产生器 其目的是从整个计算环境中获得事件, 并向系统的其他部分提供此事件; 事件分析器 分析得到的数据,并产生分析结果。 响应单元对分析结果作出反应,如切断连接、改变文 件属性等强烈反应,也可以只是简单的报警。 事件数据库 存放各种中间和最终数据的地方的统称, 它可以是复杂的数据库,也可以是简单的文本文件。 入侵检测系统的分类 当前学术界研究入侵检测系统的方 法和思路十分丰富,现有的入侵检测 系统也已经有很多种。根据不同的分 类标准,可以从不同的角度对入侵检 测系统进行分类。 入侵检测的分类 1 入侵检测的分类 1 nn 按照检测方法划分 按照检测方法划分 nn 异常检测 (Anomaly Detection ) :这是一种基于行 异常检测 (Anomaly Detection ) :这是一种基于行 为的入侵检测系统。首先总结正常操作应该具有的 为的入侵检测系统。首先总结正常操作应该具有的 特征 (用户轮廓),当用户活动与正常行为有重大 特征 (用户轮廓),当用户活动与正常行为有重大 偏离时即被认为是入侵。 偏离时即被认为是入侵。 nn 误用检测 (Misuse Detection):这是一种基于入侵 误用检测 (Misuse Detection):这是一种基于入侵 知识的入侵检测系统。收集非正常操作的行为特征, 知识的入侵检测系统。收集非正常操作的行为特征, 建立相关的特征库,当监测

文档评论(0)

wumanduo11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档