ImageVerifierCode 换一换
格式:PPTX , 页数:34 ,大小:401.06KB ,
资源ID:12594809      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/12594809.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(Unit6-入侵响应与IDS的部署市公开课一等奖省赛课微课金奖课件.pptx)为本站上传会员【天****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Unit6-入侵响应与IDS的部署市公开课一等奖省赛课微课金奖课件.pptx

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,入侵检测及扫描技术,入侵响应与IDS布署,1,1/34,入侵响应,2,2/34,响应类型,被动响应:只统计问题和汇报问题,主动响应:用自动或用户指定方式,阻断攻击过程。,3,3/34,主动响应(active response),可分为三类:,针对入侵者采取办法,修正系统,搜集更详细信息,4,4/34,针对入侵者采取办法,追踪攻击发起地,并采取办法禁用入侵者机器或网络连接。其危害是:,可能会使无辜受害者遭受到新损害。,攻击方可能假冒IP对目标进行攻击,可能挑起更猛烈攻击,还击者可能会成为刑事或民事诉讼对象。,

2、可能会牵涉到法律责任和其它一些实际问题,不应作为通用主动响应方式。,5,5/34,针对入侵者采取办法(续),正确方式是:,断开与其之间网络会话,如向攻击方机器法送TCPRESET包,或发送ICMP Destination Unreachable包,也可控制防火墙或网关去阻拦攻击包,发邮件给系统管理员,请求识别并处理问题,6,6/34,修正系统,修正系统填补攻击引发破坏(类似于生物体免疫系统,能够辨识问题并将引发问题部分隔离起来)。,改变分析引擎一些参数设置和操作方式,添加规则,如提升某类攻击可疑级别或扩大监控范围,到达在更加好粒度层次上搜集信息目标(类似于利用当前进程结果来调整优化以后进程),

3、7,7/34,搜集更详细信息,能够与专用服务器(诱骗系统)结合起来,如honey pots,decoys或fishbowls,用来模拟关键系统文件系统或其它系统特征,引诱攻击者,统计攻击者行为,从而取得关于攻击者详细信息,作为深入采取法律办法依据.,Decoy最早出现在1972年Bill Cheswick论文中(An Evening with Berferd in Which a Cracker Is Lured,Endured,and Studied)。,8,8/34,被动响应(passive response),为用户提供信息,由用户决定接下来应该采取什么办法。,警报和通知,警报显示器(控

4、制台或预定义其它部件上),警报和警告远程通报(移动电话或E-mail),SNMP陷阱和插件,与网管工具一起协同工作,出现在网管控制台上,9,9/34,入侵追踪,是主动响应一部分。,给定一系列主机H1,H2,Hn,当攻击者次序从H1连接到H2,称 为一个连接链,追踪任务就是给定Hn,找出Hn-1,H1部分或全部。,当前追踪方法主要两类:基于主机和基于网络,每种又分为主动式和被动式,10,10/34,追踪系统举例,被动式,主动式,基于主机,DIDS,Caller ID,CIS,基于网络,Thumbprinting,IDIP,Time-based,SWT,Deviation-based,11,11/

5、34,基于主机追踪体系,被动式追踪,DIDS,Caller Identification System(CIS),主动式追踪,Caller ID,问题:必须信任追踪系统中每个节点;要求大规模地布署,所以在Internet上难以实现。,12,12/34,基于网络追踪体系,基于网络本身特征进行追踪,不要求每个节点参加,也不基于对每个节点信任,被动式追踪,Thumprint,Time-based,Deviation-based,主动式追踪:包括信息隐形技术,保密研究,13,13/34,联动响应,是一个主动响应方式,它是指当IDS检测到需要阻断入侵行为时,马上快速开启联动机制,自动通知防火墙或其它安全

6、控制设备对攻击源进行封堵,到达整体安全控制效果。,比如:,与防火墙联动,封堵源自外部网络攻击;,与网络管理系统联动,封掉被攻击者利用网络设备和主机;,与操作系统联动,封掉有恶意用户账号。,14,14/34,联动响应举例,例1:攻击者A向防火墙内主机B实施TCP SYN-Flooding攻击。A假冒一个不存在主机C地址向B发送SYN包,B向C回应SYN-ACK包。但因为C并不存在,所以不会给B发送确认包,那么B上这个半连接就一直处于等候状态。A连续向B发送SYN包,因为B连接请求队列长度有限,当这个队列变满后,新连接请求就无法进来,除非队列中半连接因超时被复位。IDS对一段时间内半连接数量进行统

7、计,当单位时间内TCP半连接数量超出一定阈值,则向防火墙发送命令,重新设置超时时间,即将超时时间设置为更短t,若在时间t内没有ACK确认包或RST包发给B,则防火墙向B发RST包来复位该半连接。,15,15/34,主动响应存在问题,IP 地址坑骗和误报警可能引发错误:既然入侵检测系统有产生误报警问题,我们就有可能错误地针对一个从未攻击我们网络节点进行响应。,假如攻击者判定我们系统有自动响应,他可能会利用这一点来针对我们。,如:攻击者可从某企业合作搭档/客户/供给商地址发出虚假攻击,使得防火墙把一个企业与另一个企业隔离开,这么二者之间就有了不能逾越隔离界限。,16,16/34,入侵响应小结,入侵

8、响应应该与安全策略相协调。如在安全防护策略中规以定一怎样办法来对检测到入侵行为作出响应。,按照办法时间和紧急程度分为:,即时办法:入侵发生时,及时办法:入侵被完全检测出来时,当地长久办法:处于当地安全长久考虑,全局长久办法:对社会安全情况很主要,17,17/34,IDS布署和应用,18,18/34,网络检测器位置,对于主机型IDS,其数据采集部分当然位于其所监测主机上。,基于网络入侵检测系统需要有检测器才能工作。假如检测器放位置不正确,入侵检测系统也无法工作在最正确状态。普通说来检测器放在防火墙附近比很好。,放在防火墙之外,检测器在防火墙内,防火墙内外都有检测器,检测器其它位置,19,19/3

9、4,检测器布署示意图,Internet,布署二,布署三,布署四,布署一,20,20/34,检测器放在边界防火墙之内,放置于防火墙DMZ区域,能够查看受保护区域主机被攻击状态,能够看出防火墙系统策略是否合理,能够看出DMZ区域被黑客攻击重点,21,21/34,检测器放在边界防火墙之外,放置于路由器和边界防火墙之间,能够审计全部来自Internet上面对保护网络攻击数目,能够审计全部来自Internet上面对保护网络攻击类型,22,22/34,检测器放在主要网络中枢,监控大量网络数据,可提升检测黑客攻击可能性,可经过授权用户权利边界来发觉未授权用户行为,23,23/34,放在安全级别高子网,对非常

10、主要系统和资源入侵检测,24,24/34,共享媒介上检测器布署,HUB,IDS Sensor,Monitored Servers,Console,25,25/34,交换环境检测器布署,Switch,IDS Sensor,Monitored Servers,Console,经过端口镜像实现,(SPAN/Port Monitor),26,26/34,隐蔽模式下检测器布署,Switch,IDS Sensor,Monitored Servers,Console,不设IP,27,27/34,基于主机IDS经典配置,防火墙,路由器,DNS Server,被保护内部网络,系统管理控制台,28,28/34,基

11、于网络IDS经典配置,DNS Server,NIDS控制管理器,被保护内部网络,NIDS,探测器,29,29/34,应用于交换机环境时问题,因为交换机不采取共享媒质方法,传统采取一个sniffer来监听整个子网方法不再可行。可处理方法有:,1交换机关键芯片上普通有一个用于调试端口(span port),任何其它端口进出信息都可从此得到。假如交换机厂商把此端口开放出来,用户可将IDS系统接到此端口上。,优点:无需改变IDS体系结构。,缺点:采取此端口会降低交换机性能。,30,30/34,应用于交换机环境时问题(续),2把入侵检测系统放在交换机内部或防火墙内部等数据流关键入口、出口。,优点:可得到

12、几乎所相关键数据。,缺点:必须与其它厂商紧密合作,且会降低网络性能。,3.采取分接器(Tap),将其接在全部要监测线路上。,优点:在不降低网络性能前提下搜集了所需信息。,缺点:必须购置额外设备(Tap);若所保护资源众多,IDS必须配置众多网络接口。,4使用含有网络接口检测功效主机代理。,31,31/34,IDS在安全体系结构中层次,第一个观点:检测应该处于和保护基本不交叉一个独立层次上,这种类型IDS轻易实现。,优点:因为和OS 无关,所以可靠性好,缺点:信息不能共享,加重了IDS负担,了解可能会有误差。,第二种观点:检测应该与保护紧密结合。强调与OS结合,IDS常以内核补丁或驱动程序形式出现。,优点:检测准确,缺点:难以实现,运行在内核中,影响系统效率,32,32/34,IDS体系结构应该含有特征,类似于免疫系统对病原体检测,分层保护:最大程度地保护系统,分布式检测:保障系统可靠性,检测系统各个组成部分相互独立:某部分失效不会影响其它部分。,含有自适应能力:记忆能力和检测未知能力,非常主要。,33,33/34,参考文件,戴英侠,连一峰,王航编著,系统安全与入侵检测,清华大学出版社,北京,年3月,唐正军编著,入侵检测技术导论,机械工业出版社,北京,年4月,34,34/34,

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服