ImageVerifierCode 换一换
格式:PPTX , 页数:50 ,大小:678.81KB ,
资源ID:4596999      下载积分:6 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/4596999.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     索取发票    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(入侵检测技术原理及应用MSE安全攻防培训资料.pptx)为本站上传会员【丰****】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

入侵检测技术原理及应用MSE安全攻防培训资料.pptx

1、第十二讲 入侵检测技术 原理及应用2 2主要内容入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的原理3 3主要内容入侵检测系统定义和模型入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的原理4 4入侵及入侵检测系统的定义入侵 绕过系统安全机制的非授权行为。绕过系统安全机制的非授权行为。危害计算机、网络的机密性、完整性和可用性或者绕过计算机、网络的安危害计算机、网络的机密性、完整性和可用性或者绕过计算机、网络的安全机制的尝试。入侵通常是由从互联网访问系统的攻击者、或者试图获得额全机制的尝试。入侵通常是由从互联网访问系统的攻击者、或者试图获得额外或者更高的非法权限的授权用户等引起

2、的。外或者更高的非法权限的授权用户等引起的。入侵检测 是一种对计算机系统或网络事件进行监测并分析这些入侵事件特征的过程。是一种对计算机系统或网络事件进行监测并分析这些入侵事件特征的过程。入侵检测系统 自动进行这种监测和分析过程的软件或硬件产品。自动进行这种监测和分析过程的软件或硬件产品。5 5入侵检测(入侵检测(Intrusion DetectionIntrusion Detection),顾名思义,),顾名思义,便是对入侵行为的发觉便是对入侵行为的发觉它通过对计算机网络或计算机系统中得若干关键它通过对计算机网络或计算机系统中得若干关键点收集信息并对其进行分析,从中发现网络或系点收集信息并对其

3、进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象统中是否有违反安全策略的行为和被攻击的迹象入侵检测系统(入侵检测系统(Intrusion Detection System,Intrusion Detection System,简简称称IDSIDS)是进行入侵检测的软件与硬件的组合)是进行入侵检测的软件与硬件的组合与其他安全产品不同的是,入侵检测系统需要更与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能并得出有用的结果。一个合格的入侵检测系统能大大的简化管理

4、员的工作,保证网络安全的运行大大的简化管理员的工作,保证网络安全的运行入侵检测技术简介6 6n n监测并分析用户和系统的活动监测并分析用户和系统的活动n n核查系统配置和漏洞核查系统配置和漏洞n n评估系统关键资源和数据文件的完整性评估系统关键资源和数据文件的完整性n n识别已知的攻击行为识别已知的攻击行为n n统计分析异常行为统计分析异常行为n n操作系统日志管理,并识别违反安全策略的操作系统日志管理,并识别违反安全策略的用户活动用户活动n n实时通知实时通知入侵检测系统的主要功能7 7IDS产品常见结构控制台控制台CONSOLE传感器传感器SENSOR传感器传感器SENSOR传感器传感器S

5、ENSOR传感器传感器SENSOR传感器传感器SENSOR8 8IDWGIntrusion Detection Working GroupIDWG:IDWG:入侵检测工作组入侵检测工作组 http:/www.ietf.org/html.charters/idwg-charter.htmlhttp:/www.ietf.org/html.charters/idwg-charter.html目的:目的:n n定义数据格式定义数据格式n n定义交换流程定义交换流程 输出输出n n需求文件需求文件 n n公共入侵检测语言规范公共入侵检测语言规范n n 框架文件框架文件目前成果目前成果n n尚未形成正式标

6、准,形成尚未形成正式标准,形成 4 4个草案个草案9 9IDWG通用IDS模型p 入侵检测系统(入侵检测系统(IDS)一个或多个下列组建的组合:传感器、分析器和管理器。p 安全策略安全策略 预定义的、正式的成文的说明,它定义了组织机构内网络或特定主机上允许发生的目的为支持组织机构要求的活动。它包括但不限于下列活动:哪一台主机拒绝外部网络访问等。IETF IDWG(Intrusion Detection Working Group)Draft:Intrusion Detection Message Exchange Requirements 1010CIDFCommon Intrusion De

7、tection FrameworkCommon Intrusion Detection Framework历史历史 n nDARPADARPA(Defense Advanced Research Projects AgencyDefense Advanced Research Projects Agency)的)的Teresa LuntTeresa Lunt女士提出女士提出 n nStuart Staniford-ChenStuart Staniford-Chen对对CIDFCIDF概念进行拓宽概念进行拓宽通用入侵检测框架通用入侵检测框架Common Intrusion Detection C

8、ommon Intrusion Detection FrameworkFrameworkn n体系结构的体系结构的IDSIDS模块模块 n n用于审计数据和数据传送的规范用于审计数据和数据传送的规范 CIDFCIDF信息信息n nhttp:/www.seclab.ucdavis.edu/cidf/spec/cidf.txthttp:/www.seclab.ucdavis.edu/cidf/spec/cidf.txtn nhttp:/www.isi.edu/gost/cidf/http:/www.isi.edu/gost/cidf/1111 标准APIE 事件生成器 A 事件分析器 D 事件数据

9、库 C 系统特定的控制器CIDF通用入侵检测框架l 标准接口标准接口 -数据搜集、分析和响应组件的互连框架 -可扩展的体系 -核心技术的重用 -方便技术转让 -减少成本 l IDS框架、分层通信、CISL语言、API1212CVECommon Vulnerabilities and ExposuresCommon Vulnerabilities and ExposuresCVECVE:Common Vulnerabilities and ExposuresCommon Vulnerabilities and Exposuresn n是脆弱性和其他信息安全暴露的标准化名称的列表是脆弱性和其他信息

10、安全暴露的标准化名称的列表CVECVE的目标的目标是标准化命名所有公共已知的脆弱性和安全暴露是标准化命名所有公共已知的脆弱性和安全暴露 n n网址:网址:http:/cve.mitre.org/http:/cve.mitre.org/CVE CVE是:是:n nA Dictionary,NOT a DatabaseA Dictionary,NOT a Databasen nA Community-Wide EffortA Community-Wide Effort n nFreely Available for Review or Download Freely Available for R

11、eview or Download 以上内容:以上内容:http:/cve.mitre.org/about/http:/cve.mitre.org/about/1313入侵检测系统概述功能入侵检测是网络防火墙的逻辑补充,扩展了系统入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的管理员的安全管理能力安全管理能力安全管理能力安全管理能力,提供了安全审计、监控、,提供了安全审计、监控、攻击识别和响应攻击识别和响应 入侵检测系统主要执行功能:入侵检测系统主要执行功能:n n监控和分析监控和分析监控和分析监控和分析用户和系统活动用户和系统活动 n n审计审计审计审计系统配置和脆弱性系统配置和脆弱性 n

12、 n评估评估评估评估关键系统和数据文件的完整性关键系统和数据文件的完整性 n n识别识别识别识别活动模式以反应已知攻击活动模式以反应已知攻击 n n统计分析统计分析统计分析统计分析异常活动模式异常活动模式 n n操作系统审计跟踪管理,操作系统审计跟踪管理,识别违反策略的用户活动识别违反策略的用户活动识别违反策略的用户活动识别违反策略的用户活动 1414主要内容入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的发展历史入侵检测系统的原理1515入侵检测系统的历史1980年James P.Anderson 可以使用审计记录以标识误用 威胁分类的分类学 建议在审计子系统的基础上进行改进以检测

13、误用1616入侵检测系统的历史1985 年SRI由美国海军(SPAWAR)资助以建立Intrusion Detection Expert System(IDES)入侵检测专家系统(入侵检测专家系统(IDES)的初步原型。第一个系统中同时使用了statistical and rule-based基于统计和基基于统计和基于规则于规则的方法。1717入侵检测系统的历史1986 年Dorothy Denning发表了“An Intrusion-Detection Model-一个入侵检测的模型一个入侵检测的模型”,入侵检测领域开创性的工作。基本的行为分析机制。一些可能的实现系统的方法。1818入侵检测

14、系统的历史1989 年Todd Heberlien,California,Davis大学的一个学生写了Network Security Monitor(NSM)网络安全监视器(网络安全监视器(NSM),系统设计用于捕获TCP/IP包并检测异构网络中的异常行动。网络入侵检测诞生网络入侵检测诞生网络入侵检测诞生网络入侵检测诞生1919入侵检测系统的历史1992 年计算机误用检测系统(计算机误用检测系统(CMDS)Computer Misuse Detection System(CMDS)Screen Application International Corporation(SAIC)基于在海军报

15、告调查中完成的工作 Stalker(Haystack Labs.)基于为空军完成的原Haystack工作,第一个商业化的主机IDS,用于UNIX2020入侵检测系统的历史1994 年A group of researchers at the 空军加密支持中心(Air Force Cryptological Support Center)的一组研究人员创建了鲁棒的网络入侵检测系统,ASIMASIM,广泛用于空军。来自于一家商业化公司 WheelgroupWheelgroup的开发人员开始商业化网络入侵检测技术。2121入侵检测系统的历史1997 年 Cisco收购了 Wheelgroup并开始将

16、网络入侵检测加入路由器中。Internet Security Systems发布了 RealsecureRealsecure,Windows NT的网络入侵检测系统。开始了网络入侵检测的革命。2222入侵检测系统的历史1998 年 Centrax公司发布了 eNTrax,用于Windows NT的分布主机入侵检测系统 Centrax是由CMDS的开发人员组成,后来加入了建立Stalker的技术队伍。2323主要内容入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的原理入侵检测系统的原理2424入侵检测产品分类按技术按技术按技术按技术n n特征检测特征检测特征检测特征检测n n异常检测异

17、常检测异常检测异常检测按监测对象按监测对象按监测对象按监测对象n n网络入侵检测网络入侵检测网络入侵检测网络入侵检测 (NIDS)(NIDS)(NIDS)(NIDS)n n主机入侵检测主机入侵检测主机入侵检测主机入侵检测 (HIDS)(HIDS)(HIDS)(HIDS)2525特征检测特征检测Signature-based detectionSignature-based detection原理:原理:原理:原理:n n假设入侵者活动可以用一种模式来表示假设入侵者活动可以用一种模式来表示假设入侵者活动可以用一种模式来表示假设入侵者活动可以用一种模式来表示n n系统的目标是检测主体活动是否符合这

18、些模式。系统的目标是检测主体活动是否符合这些模式。系统的目标是检测主体活动是否符合这些模式。系统的目标是检测主体活动是否符合这些模式。n n特征检测可以将已有的入侵方法检查出来,但特征检测可以将已有的入侵方法检查出来,但特征检测可以将已有的入侵方法检查出来,但特征检测可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。对新的入侵方法无能为力。对新的入侵方法无能为力。对新的入侵方法无能为力。难点:难点:难点:难点:n n如何设计模式既能够表达如何设计模式既能够表达如何设计模式既能够表达如何设计模式既能够表达“入侵入侵入侵入侵”现象又不会现象又不会现象又不会现象又不会将正常的活动包含进来。将正

19、常的活动包含进来。将正常的活动包含进来。将正常的活动包含进来。常用方法:常用方法:常用方法:常用方法:n n模式匹配。模式匹配。模式匹配。模式匹配。2626异常检测异常检测 Anomaly detectionAnomaly detection原理原理原理原理n n假设入侵者活动异常于正常主体的活动假设入侵者活动异常于正常主体的活动假设入侵者活动异常于正常主体的活动假设入侵者活动异常于正常主体的活动n n念建立主体正常活动的念建立主体正常活动的念建立主体正常活动的念建立主体正常活动的“活动简档活动简档活动简档活动简档”n n将当前主体的活动状况与将当前主体的活动状况与将当前主体的活动状况与将当前

20、主体的活动状况与“活动简档活动简档活动简档活动简档”相比相比相比相比n n当违反统计规律时,认为该活动可能是当违反统计规律时,认为该活动可能是当违反统计规律时,认为该活动可能是当违反统计规律时,认为该活动可能是“入侵入侵入侵入侵”行行行行为为为为难点难点难点难点n n异常检测的难题在于如何建立异常检测的难题在于如何建立异常检测的难题在于如何建立异常检测的难题在于如何建立“活动简档活动简档活动简档活动简档”以及如以及如以及如以及如何设计统计算法,从而不把正常的操作作为何设计统计算法,从而不把正常的操作作为何设计统计算法,从而不把正常的操作作为何设计统计算法,从而不把正常的操作作为“入侵入侵入侵入

21、侵”或忽略真正的或忽略真正的或忽略真正的或忽略真正的“入侵入侵入侵入侵”行为。行为。行为。行为。常用方法常用方法常用方法常用方法n n概率统计。概率统计。概率统计。概率统计。2727NIDS大多数入侵检测厂商采用的产品形式。通过捕获和分析网络包来探测攻击。网络入侵检测可以在网段或者交换机上进行监听,来检测对连接在网段上的多个主机有影响的网络通讯,从而保护那些主机。2828网络入侵检测优点1.网络通信检测能力n nNIDSNIDS能够检测那些来自网络的攻击能够检测那些来自网络的攻击n n它能够检测到超过授权的非法访问它能够检测到超过授权的非法访问2.对正常业务影响少n nNIDSNIDS不需要改

22、变服务器等主机的配置不需要改变服务器等主机的配置n n由于它不会在业务系统中的主机中安装额外的软件由于它不会在业务系统中的主机中安装额外的软件n n从而不会影响这些机器的从而不会影响这些机器的CPUCPU、I/OI/O与磁盘等资源的与磁盘等资源的使用使用n n不会影响业务系统的性能不会影响业务系统的性能2929网络入侵检测优点3.布署风险小n nNIDSNIDS不像路由器、防火墙等关键设备方式工作不像路由器、防火墙等关键设备方式工作n n它不会成为系统中的关键路径它不会成为系统中的关键路径n nNIDSNIDS发生故障不会影响正常业务的运行发生故障不会影响正常业务的运行n n布署布署NIDSN

23、IDS的风险比的风险比HIDSHIDS的风险来得少得多的风险来得少得多4.定制设备,安装简单n nNIDSNIDS近年内有向专门的设备发展的趋势近年内有向专门的设备发展的趋势n n安装安装NIDSNIDS系统非常方便系统非常方便n n只需将定制的备接上电源,做很少一些配置,将其只需将定制的备接上电源,做很少一些配置,将其接上网络即可接上网络即可3030网络入侵检测弱点1.共享网段的局限n nNIDSNIDS只检查它直接连接网段的通信只检查它直接连接网段的通信n nNIDSNIDS不能监测在不同网段的网络包不能监测在不同网段的网络包n n交换以太网环境中就会出现它的监测范围的局限交换以太网环境中

24、就会出现它的监测范围的局限n n多传感器系统会使布署成本增加多传感器系统会使布署成本增加2.性能局限n nNIDSNIDS为了性能目标通常采用特征检测的方法为了性能目标通常采用特征检测的方法它可以高效地检测出普通的一些攻击它可以高效地检测出普通的一些攻击实现一些复杂的需要大量计算与分析时间的攻击检测时,实现一些复杂的需要大量计算与分析时间的攻击检测时,对硬件处理能力要求较高对硬件处理能力要求较高3131网络入侵检测弱点3.中央分析与大数据流量的矛盾中央分析与大数据流量的矛盾n nNIDSNIDS可能会将大量的数据传回分析系统中,会产生大量的可能会将大量的数据传回分析系统中,会产生大量的分析数据

25、流量分析数据流量n n采用以下方法可减少回传的数据量:采用以下方法可减少回传的数据量:对入侵判断的决策由传感器实现,而中央控制台成为状态显对入侵判断的决策由传感器实现,而中央控制台成为状态显示与通信中心,不再作为入侵行为分析器示与通信中心,不再作为入侵行为分析器这样的系统中的传感器协同工作能力较弱这样的系统中的传感器协同工作能力较弱3232网络入侵检测弱点4.加密通信加密通信n nNIDSNIDS处理加密的会话过程时,会参与解密操作处理加密的会话过程时,会参与解密操作n n目前通过加密通道的攻击尚不多目前通过加密通道的攻击尚不多n n随着随着IPv6IPv6的普及,这个问题会越来越突出的普及,

26、这个问题会越来越突出3333HIDS基于主机的入侵检测产品(HIDS)通常是安装在被重点检测的主机之上。主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。如果其中主体活动十分可疑(特征或违反统计规律),入侵检测系统就会采取相应措施。3434主机入侵检测优点1.入侵行为分析能力n nHIDSHIDS对分析对分析“可能的攻击行为可能的攻击行为”非常有用非常有用除了指出入侵者试图执行一些除了指出入侵者试图执行一些“危险的命令危险的命令”之外之外还能分辨出入侵者干了什么事:还能分辨出入侵者干了什么事:n n运行了什么程序、打开了哪些文件、执行了哪些系运行了什么程序、打开了哪些文件、执行了

27、哪些系统调用统调用n nHIDSHIDS比比NIDSNIDS能够提供更详尽的相关信息能够提供更详尽的相关信息2.误报率低n nHIDSHIDS通常情况下比通常情况下比NIDSNIDS误报率要低误报率要低3535主机入侵检测优点3.复杂性小n n因为监测在主机上运行的命令序列比监测网络流因为监测在主机上运行的命令序列比监测网络流来得简单来得简单4.网络通信要求低n n可布署在那些不需要广泛的入侵检测可布署在那些不需要广泛的入侵检测n n传感器与控制台之间的通信带宽不足的情况下传感器与控制台之间的通信带宽不足的情况下5.布署风险n nHIDSHIDS在不使用诸如在不使用诸如“停止服务停止服务”、“

28、注销用户注销用户”等响应方法时风险较少等响应方法时风险较少3636主机入侵检测弱点1.影响保护目标n nHIDSHIDS安装在需要保护的设备上安装在需要保护的设备上n n可能会降低应用系统的效率可能会降低应用系统的效率n n带来一些额外的安全问题带来一些额外的安全问题如:安装了如:安装了HIDSHIDS后,将本不允许安全管理员有权力访问后,将本不允许安全管理员有权力访问的服务器变成他可以访问的了的服务器变成他可以访问的了2.服务器依赖性n n依赖于服务器固有的日志与监视能力。如果服务依赖于服务器固有的日志与监视能力。如果服务器没有配置日志功能,则必需重新配置,这将会器没有配置日志功能,则必需重

29、新配置,这将会给运行中的业务系统带来不可预见的性能影响给运行中的业务系统带来不可预见的性能影响3737主机入侵检测弱点3.全面布署代价与主机盲点n n全面布署主机入侵检测系统代价较大全面布署主机入侵检测系统代价较大n n若选择部分主机保护若选择部分主机保护n n那些未装那些未装HIDSHIDS的机器将成为保护的盲点的机器将成为保护的盲点n n入侵者可利用这些机器达到攻击目标入侵者可利用这些机器达到攻击目标4.工作量随主机数目线性增加n nHIDSHIDS主机入侵检测系统除了监测自身的主机以外主机入侵检测系统除了监测自身的主机以外n n根本不监测网络上的情况根本不监测网络上的情况n n对入侵行为

30、的分析的工作量将随着主机数目增加对入侵行为的分析的工作量将随着主机数目增加而增加而增加3838n n实时分析的方法实时分析的方法u实时系统可以不间断地提供信息收集、分析和汇报,实时系统提供了多种实时报警,并对攻击自动做出反应n n事后分析的方法事后分析的方法 u在事后分析的方法中,入侵检测系统将事件信息的记录到文件中,并且由入侵检测系统在事后对这些文件进行分析,找出入侵或误用的特征 IDS信息的收集和分析的时间3939n n改变被攻击系统的环境改变被攻击系统的环境u断开进攻者使用的连接 u重新配置网络设施u这种响应机制可让系统管理员在职权范围内采取主动措施,使被检测到的攻击造成的损失最小化n

31、n实时通知实时通知 u即时发送的与事件有关的信息,通知重要人员u电子邮件、寻呼机、手机短消息、传真等对误用或入侵的响应4040入侵检测技术发展方向n n高速网络的数据分析能力高速网络的数据分析能力n n分布式入侵检测与通用入侵检测架构分布式入侵检测与通用入侵检测架构 n n智能的入侵检测智能的入侵检测 n n入侵检测的评测方法入侵检测的评测方法n n与其它网络安全技术相结合与其它网络安全技术相结合 4141使用网络协处理器提高处理能力4242收到收到报警警攻攻击检测主主动响响应产生生临时阻阻挡策略策略内部内部违规用用户攻攻击报警、警、记录阻断入侵行阻断入侵行为网络入侵检测系统网络入侵检测系统(

32、NIDS)(NIDS)工作流程工作流程NIDSNIDS控制台控制台4343NIDSNIDS传感器的部署位置传感器的部署位置InternetInternet 路由器路由器防火墙防火墙核心交核心交换机换机Web 服务器服务器电子邮件服务器电子邮件服务器FTP 服务器服务器DMZ公共服务网管服务内部服务办公区办公自动化办公自动化数据库数据库办公办公用户用户办公办公用户用户办公办公用户用户IDS管理管理中心中心部署位置部署位置 1 优点:优点:记录源自于互联网目标为本地网络的攻击次数记录源自于互联网目标为本地网络的攻击次数记录源自于互联网目标为本地网络的攻击类型记录源自于互联网目标为本地网络的攻击类型

33、部署位置部署位置 2 优点:优点:查看源自于外部穿透网络边界防护的攻击查看源自于外部穿透网络边界防护的攻击重点关注网络防火墙策略和性能的问题重点关注网络防火墙策略和性能的问题查看目标针对于查看目标针对于DMZ区中区中Web/邮件等服务器的攻击邮件等服务器的攻击即使不能识别入攻击,有时识别被攻击后返回的流量即使不能识别入攻击,有时识别被攻击后返回的流量部署位置部署位置 4 优点:优点:检测对关键系统和资源的攻击检测对关键系统和资源的攻击将有限资源集中在被认为具有最大价值的网络资产上将有限资源集中在被认为具有最大价值的网络资产上部署位置部署位置 3 优点:优点:监控大量的网络流量,增加定位攻击的可

34、能性监控大量的网络流量,增加定位攻击的可能性检测组织机构安全边界内部的授权人员的非授权活动检测组织机构安全边界内部的授权人员的非授权活动4444NIDSNIDS传感器的部署方法传感器的部署方法NIDS传感器的监听端口n n共享环境:共享环境:HubHubn n交换环境交换环境Span/Mirror PortSpan/Mirror Port分接器(分接器(TapTap)4545NIDSNIDS传感器的部署方法传感器的部署方法-共享介质共享介质IDS IDS IDS IDS 传感器传感器传感器传感器控制台InternetInternet 路由器路由器防火墙防火墙核心交核心交换机换机Web 服务器服

35、务器电子邮件服务器电子邮件服务器FTP 服务器服务器DMZDMZ公共服务公共服务公司内网公司内网HubHub4646NIDSNIDS传感器的部署方法传感器的部署方法-SPAN/-SPAN/端口镜像端口镜像InternetInternet 路由器路由器防火墙防火墙核心交核心交换机换机网管服务网管服务内部服务内部服务办公自动化办公自动化数据库数据库IDS IDS IDS IDS 传感器传感器传感器传感器控制台SPANSPAN或镜或镜像端口像端口4747NIDSNIDS传感器的部署方法传感器的部署方法-tap-tap分接器分接器IDS IDS IDS IDS 传感器传感器传感器传感器控制台Inter

36、netInternet 路由器路由器防火墙防火墙核心交核心交换机换机Web 服务器服务器电子邮件服务器电子邮件服务器FTP 服务器服务器DMZDMZ公共服务公共服务公司内网公司内网TapTap分接器分接器分接器分接器4848IDS能够识别的攻击和事件能够识别的攻击和事件 类类 型型说说 明明拒绝服务攻击和分布式拒绝服务攻击通过消耗系统资源使目标主机的部分或全部服务功能丧失。例如,SYN FLOOD攻击,PING FLOOD攻击,WINNUK攻击等。非授权访问攻击攻击者企图读取、写或执行被保护的资源。如FTP ROOT攻击,EMAIL WIZ攻击等。预攻击嗅探攻击者试图从网络中获取用户名、口令等

37、敏感信息。如SATAN扫描、端口扫描、IP HALF扫描等。可疑行为非“正常”的网络访问,很可能是需要注意的不安全事件。如IP地址复用,无法识别IP协议的事件。协议分析对协议进行解析,帮助管理员发现可能的危险事件。如FTP口令解析,EMAIL主题解析等。普通网络事件识别各种网络协议包的源、目的IP地址,源、目的端口号,协议类型等。4949入侵检测系统的选择产品是否支持分布式部署是否具有高速网络数据采集分析能力是否能够识别并分析常见的数据通讯协议是否具备完备的检测规则库系统的检测规则更新速度IDS系统和其他安全产品的结合5050内容回顾入侵检测系统定义和模型入侵检测系统的发展历史入侵检测系统的原理

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服