(高职)6.入侵检测技术ppt课件.pptx





《(高职)6.入侵检测技术ppt课件.pptx》由会员分享,可在线阅读,更多相关《(高职)6.入侵检测技术ppt课件.pptx(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、6.入侵检测技术2 入侵检测技术高等教育出版社-电子商务安全实务第二版入侵检测系统概述入侵入侵-指任何企图破坏资源的完整性、保密性和有效性的行为。入侵检测入侵检测-对入侵行为的发觉,它通过收集和分析相关信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。 入侵检测系统入侵检测系统-全称为Intrusion Detection System,IDS。入侵检测的软件与硬件的结合构成IDS,是对防火墙的合理的补充。入侵检测系统相当于一个监控器,能够捕获和记录系统使用情况和网络数据,智能地分析上述得到的数据,穿透伪装、看透实际的入侵行为,还能够对入侵行为自动的反击(1 1)基本概念入侵检测
2、系统概述 监视、分析用户及系统活动,查找非法用户和合法用户的越权操作; 核查系统配置和漏洞,并提示管理员修补漏洞; 识别反映已知进攻的活动模式并向相关人士报警,能够实时对检测到的入侵行为进行反应; 异常行为模式的统计分析,发现入侵行为的规律; 评估重要系统资源和数据文件的完整性,如计算和比较文件系统的校验和; 操作系统的审计跟踪管理,并识别违反安全策略的用户行为。 (2 2)入侵检测的主要任务入侵检测系统概述针对入侵行为的入侵检测通常包括数据收集与提取、数据分析、数据收集与提取、数据分析、结果处理结果处理3大步骤。(3 3)入侵检测流程入侵检测系统概述要求入侵检测系统软件的完整性以及软件本身应
3、具有相当强的要求入侵检测系统软件的完整性以及软件本身应具有相当强的坚固性坚固性数据的收集主要来源于:数据的收集主要来源于: 1 1)系统和网络日志文件;)系统和网络日志文件; 2 2)目录和文件不期望的改变;目录和文件不期望的改变; 3 3)程序不期望的行为)程序不期望的行为 4 4)物理形式的入侵数据)物理形式的入侵数据数据分析数据分析结果处理结果处理【数据收集与提取数据收集与提取】入侵检测系统概述对收集到的有关系统、网络、数据及用户活动的状态和行为等对收集到的有关系统、网络、数据及用户活动的状态和行为等数据信息进行分析。数据信息进行分析。数据分析的三种技术手段:数据分析的三种技术手段: 模
4、式匹配、统计分析、完整性分析模式匹配、统计分析、完整性分析 【数据数据分析】分析】 1 1)模式匹配)模式匹配将收集到的信息与已知的网络入侵和系统误用模式数据库进行将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为比较,从而发现违背安全策略的行为 特点:特点:准确率较高准确率较高、不能检测到未知的攻击、不能检测到未知的攻击入侵检测系统概述 2 2)统计分析统计分析 该方法首先给系统对象创建一个系统描述,统计正常使用该方法首先给系统对象创建一个系统描述,统计正常使用时的一些测量属性时的一些测量属性,若实时检测值在正常值范围之外时,就认若实时检测值在正常值范围之
5、外时,就认为有入侵发生为有入侵发生特点:特点:可以检测未知可以检测未知、更为复杂的入侵;更为复杂的入侵;但但误报、漏报率较高误报、漏报率较高 3 3)完整性分析)完整性分析 该方法主要关注某个文件或对象是否被更改,包括文件和该方法主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。目录的内容及属性。特点:能识别微小的变化,其缺点是它一般以批处理方式实现,特点:能识别微小的变化,其缺点是它一般以批处理方式实现,不用于实时响应不用于实时响应入侵检测系统概述该阶段分为主动响应与被动响应两种模式。该阶段分为主动响应与被动响应两种模式。主动响应采用切断网络连接的方式阻止入侵行为;主动响应采用切
6、断网络连接的方式阻止入侵行为;被动响应只是记录事件和报警,并不采取一定的措施来阻止入被动响应只是记录事件和报警,并不采取一定的措施来阻止入侵行为。侵行为。 【结果处理】【结果处理】 衡量衡量入侵检测系统的性能指标:误报率和漏报率(越小越好)入侵检测系统的性能指标:误报率和漏报率(越小越好) 误报误报- -指实际上无害的事件却被指实际上无害的事件却被IDSIDS检测为攻击事件的情况;检测为攻击事件的情况; 漏报漏报- -指一个攻击事件未被指一个攻击事件未被IDSIDS检测到或被分析人员认为是无害检测到或被分析人员认为是无害的情况的情况入侵检测系统分类入侵检测系统可以从多种不同的角度进行分类根据入
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高职 入侵 检测 技术 ppt 课件

限制150内