介紹入侵檢測概念、過程分析和布署_第1頁
介紹入侵檢測概念、過程分析和布署_第2頁
介紹入侵檢測概念、過程分析和布署_第3頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、http:/ 侵檢測的基本概念入侵檢測是指通過對行為、安全日志或?qū)徲嫈?shù)據(jù)或其它網(wǎng)絡(luò)上可以獲得的信息進行操作,檢測到對系統(tǒng)的闖入或闖入的企圖(參見國標 GB/T18336)。入侵檢測是檢測和響應(yīng)計算機誤用的學科,其作用包括威懾、檢測、響應(yīng)、損失情況評估、攻擊預(yù)測和起訴支持。入侵檢測技術(shù)是為保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。進行入侵檢測的軟件與硬件的組合便是入侵檢測系統(tǒng)(Intrusion Detection System,簡稱 IDS)。2、 入侵檢測系統(tǒng)的發(fā)展歷史1980 年 JamesP.A

2、nderson 在給一個保密客戶寫的一份題為計算機安全威脅監(jiān)控與監(jiān)視的技術(shù)報告中指出,審計記錄可以用于識別計算機誤用,他給威脅進行了分類,第一次詳細闡述了入侵檢測的概念。1984 年到 1986 年喬治敦大學的 DorothyDenning 和 SRI 公司計算機科學實驗室的 PeterNeumann 研究出了一個實時入侵檢測系統(tǒng)模型- IDES(Intrusion Detection ExpertSystems 入侵檢測專家系統(tǒng)),是第一個在一個應(yīng)用中運用了統(tǒng)計和基于規(guī)則兩種技術(shù)的系統(tǒng),是入侵檢測研究中最有影響的一個系統(tǒng)。1989 年,加州大學戴維斯分校的 Todd Heberlein 寫了

3、一篇論文A NetworkSecurityMonitor,該監(jiān)控器用于捕獲 TCP/IP 分組,第一次直接將網(wǎng)絡(luò)流作為審計數(shù)據(jù)來源,因而可以在不將審計數(shù)據(jù)轉(zhuǎn)換成統(tǒng)一格式的情況下監(jiān)控異種主機,網(wǎng)絡(luò)入侵檢測從此誕生。3、 系統(tǒng)模型為解決入侵檢測系統(tǒng)之間的互操作性,國際上的一些研究組織開展了標準化工作,目前對 IDS 進行標準化工作的有兩個組織:IETF 的 IntrusionDetection Working Group(IDWG)和 Common Intrusion DetectionFramework(CIDF)。CIDF 早期由美國國防部高級研究計劃局贊助研究,現(xiàn)在由 CIDF 工作組負責,

4、是一個開放組織。 CIDF 闡述了一個入侵檢測系統(tǒng)(IDS)的通用模型。它將一個入侵檢測系統(tǒng)分為以下組件:事件產(chǎn)生器(Event generators),用 E盒表示;事件分析器(Event analyzers),用 A 盒表示;響應(yīng)單元(Responseunits),用 R 盒表示;事件數(shù)據(jù)庫(Event databases),用 D 盒表示。CIDF 模型的結(jié)構(gòu)如下:E 盒通過傳感器收集事件數(shù)據(jù),并將信息傳送給 A盒,A 盒檢測誤用模式;D 盒存儲來自 A、E 盒的數(shù)據(jù),并為額外的分析提供信息;R 盒從 A、E 盒中提取數(shù)據(jù),D 盒啟動適當?shù)捻憫?yīng)。A、E、D 及 R 盒之間的通信都基于 G

5、IDO(generalized Intrusion detection objects,通用入侵檢測對象)和 CISL(common intrusion specification language,通用入侵規(guī)范語言)。如果想在不同種類的 A、E、D 及 R 盒之間實現(xiàn)互操作,需要對 GIDO實現(xiàn)標準化并使用 CISL。4、 分類4.1 按照檢測類型劃分 從技術(shù)上劃分,入侵檢測有兩種檢測模型:(1) 異常檢測模型(Anomaly Detection):檢測與可接受行為之間的偏差。如果可以定義每項可接受的行為,那么每項不可接受的行為就應(yīng)該是入侵。首先總結(jié)正常操作應(yīng)該具有的特征(用戶輪廓),當用戶

6、活動與正常行為有重大偏離時即被認為是入侵。這種檢測模型漏報率低,誤報率高。因為不需要對每種入侵行為進行定義,所以能有效檢測未知的入侵。(2) 誤用檢測模型(Misuse Detection):檢測與已知的不可接受行為之間的匹配程度。如果可以定義所有的不可接受行為,那么每種能夠與之匹配的行為都會引起告警。收集非正常操作的行為特征,建立相關(guān)的特征庫,當監(jiān)測的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。這種檢測模型誤報率低、漏報率高。對于已知的攻擊,它可以詳細、準確地報告出攻擊類型,但是對未知攻擊卻效果有限,而且特征庫必須不斷更新。4.2 按照檢測對象劃分基于主機:系統(tǒng)分析的數(shù)據(jù)是

7、計算機操作系統(tǒng)的事件日志、應(yīng)用程序的事件日志、系統(tǒng)調(diào)用、端口調(diào)用和安全審計記錄。主機型入侵檢測系統(tǒng)保護的一般是所在的主機系統(tǒng)。是由代理(agent)來實現(xiàn)的,代理是運行在目標主機上的小的可執(zhí)行程序,它們與命令控制臺(console)通信?;诰W(wǎng)絡(luò):系統(tǒng)分析的數(shù)據(jù)是網(wǎng)絡(luò)上的數(shù)據(jù)包。網(wǎng)絡(luò)型入侵檢測系統(tǒng)擔負著保護整個網(wǎng)段的任務(wù),基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)由遍及網(wǎng)絡(luò)的傳感器(sensor)組成,傳感器是一臺將以太網(wǎng)卡置于混雜模式的計算機,用于嗅探網(wǎng)絡(luò)上的數(shù)據(jù)包?;旌闲停夯诰W(wǎng)絡(luò)和基于主機的入侵檢測系統(tǒng)都有不足之處,會造成防御體系的不全面,綜合了基于網(wǎng)絡(luò)和基于主機的混合型入侵檢測系統(tǒng)既可以發(fā)現(xiàn)網(wǎng)絡(luò)中的攻擊信

8、息,也可以從系統(tǒng)日志中發(fā)現(xiàn)異常情況。5、 入侵檢測過程分析 過程分為三部分:信息收集、信息分析和結(jié)果處理。(1) 信息收集:入侵檢測的第一步是信息收集,收集內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為。由放置在不同網(wǎng)段的傳感器或不同主機的代理來收集信息,包括系統(tǒng)和網(wǎng)絡(luò)日志文件、網(wǎng)絡(luò)流量、非正常的目錄和文件改變、非正常的程序執(zhí)行。(2)信息分析:收集到的有關(guān)系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過三種技術(shù)手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。當檢測到某種誤用模式時,產(chǎn)生一個告警并發(fā)送給控制臺。(3)結(jié)果處理:控制臺按照告警產(chǎn)生預(yù)先定義的響應(yīng)采取相應(yīng)措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。6、IDS 部署實

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論