第五讲-入侵检测技术讲解图示ppt课件.ppt
《第五讲-入侵检测技术讲解图示ppt课件.ppt》由会员分享,可在线阅读,更多相关《第五讲-入侵检测技术讲解图示ppt课件.ppt(86页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第5讲讲 入侵检测技术入侵检测技术内容提要:内容提要:入侵检测概述入侵检测概述入侵检测的技术实现入侵检测的技术实现分布式入侵检测分布式入侵检测入侵检测系统的标准入侵检测系统的标准入侵检测系统示例入侵检测系统示例本章小结本章小结5.1 入侵检测概述入侵检测概述定义 入侵检测系统利用优化匹配模式和统计学技术把传统的电子数据处理(EDP)和安全审计技术结合起来,实现动态网络安全防护,是构成完整的现代网络安全系统的必要部分。 入侵检测系统是防火墙的合理补充,通过主动防御来帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计
2、算机网络系统中的若干关键点收集并分析信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测系统在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护 。返回本章首页返回本章首页发展一个阶段是安全审计 审计定义为对系统中发生事件的记录和分析处理过程。与系统日志相比,审计更关注安全问题。根据美国国防部(DOD)“可信计算机系统评估标准”(TCSEC)橘皮书规定,审计机制(auditmechanism)应作为C2或C2以上安全级别的计算机系统必须具备的安全机制。其功能:记录系统被访问的过程以及系统保护机制的运行;发现试图绕过保护机制的行为;及时发现用户身份的
3、变化;报告并阻碍绕过保护机制的行为并记录相关过程,为灾难恢复提供 信息。 1980年4月,James P.Aderson为美国空军做了一份题为Computer Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测的概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。 Anderson还建议对用户行为进行统计分析,可以确定系统使用的不寻常模式,可能会找出隐藏着的黑客。这个已
4、被验证了的建议是另一个入侵检测的里程碑,即IDES(入侵检测专家系统)方案。5.1 入侵检测概述入侵检测概述发展第二个阶段是入侵检测系统的诞生 1980年,Anderson在 “计算机安全威胁的监察” 报告中提出,必须改变现有的系统审计机制,为专职系统安全人员提供安全信息,被认为是有关IDS的最早论述。其中,他首先提出了入侵检测的概念,将入侵尝试(Intrusion attempt)或威胁(Threat)定义为:潜在的、有预谋的且未经授权而访问信息、操作信息、致使系统不可靠或无法使用的企图。Aderson提出审计追踪可应用于监视入侵威胁,但这一设想的重要性当时并未被理解。 1987年,Doro
5、thy E Denning提出入侵检测系统的抽象模型,首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出。与传统加密和访问控制的常用方法相比,入侵检测技术属于全新的计算机网络安全措施。5.1 入侵检测概述入侵检测概述返回本章首页返回本章首页 (1)主体(subjects);在目标系统上活动的实体,如用户。 (2)对象(objects):指系统资源,如文件、设备、命令等。 (3)审计记录(Audit records):内主体、活动(Action)、异常条件(ExceptionCondition)、资源使用状况(ResourceUsage)和时间戳(Time Stamp)等组成。其中活动
6、是指主体对目标的操作。异常条件是指系统对主体该活动的异常情况的报告。资源使用状况是指系统的资源消耗情况。 (4)活动档案(Active Profile):即系统正常行为模型,保存系统正常活动的有关信息。在各种检测方法中其实现各不相同。在统计方法巾可以从事件数量、频度、资源消耗等方面度量。 (5)异常记录(Anomaly Record):由事件、时间戳和审计记录组成,表示异常事件的发生情况。 (6)活动规则(Active Rule):判断是否为入侵的推则及相应要采取的行动。 一般采用系统正常活动模型为准则,根据专家系统或统计方法对审计记录进行分析处理,在发现入侵时采取相应的对策。5.1 入侵检测
7、概述入侵检测概述 返回本章首页返回本章首页 1988年,SRICSL的Teresa Lunt等改进了Denning的入侵检测模型,并实际开发出了一个IDES。1988年年Teresa Lunt等人进一步改进了等人进一步改进了Denning提出的入提出的入侵检测模型,并侵检测模型,并实际开发了实际开发了IDES(Intrusion Detection Expert System),),该系统该系统用于检测单一主机的入侵尝试,用于检测单一主机的入侵尝试,提出了与系统平台无关的实时检测思想提出了与系统平台无关的实时检测思想。该系统包括一。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型个
8、异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。的建立和基于规则的特征分析检测。1995年开发的年开发的NIDES(Next-Generation Intrusion Detection Expert System)作为作为IDES完善后的版本可以完善后的版本可以检测出多个主机上的入侵。检测出多个主机上的入侵。返回本章首页返回本章首页1990年是入侵检测系统发展史上十分重要的一年。这一年,加州大学戴维斯分校的L.T.Heberlein 等提出了一个具有里提出了一个具有里程碑意义的新型概念:程碑意义的新型概念:基于网络的入侵检测基于网络的入侵检测网络安网络安全监视器
9、全监视器NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机。从此之后,为入侵检测系统的发展翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。 返回本章首页返回本章首页 1988年的莫里斯蠕虫事件发生后,网络安全才真正引起了军方、学术界和企业的高度重视。美国空军、国家安全局和能源部共同资助空军密码支持中心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式入侵检测系统 DIDS(Distribute Intrusion Detection
10、 System)的研究,将基于主机和基于网络的检测方法集成到一起。DIDS是分布式入侵检测系统历史上的一个里程碑式的产品,它的检测模型采用了分层结构,分数据、事件、主体、上下文、威胁、安全状态等6层。 从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。目前,SRICSL、普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面的研究代表了当前的最高水平。 1994年,年,Mark Crosbie和和Gene Spafford建议使用建议使用自自治代理治代理(autonomous agents
11、)以提高以提高IDS的可伸缩性、的可伸缩性、可维护性、效率和容错性,该理念非常符合计算机科学可维护性、效率和容错性,该理念非常符合计算机科学其他领域(如软件代理,其他领域(如软件代理,software agent)正在进行的相正在进行的相关研究。关研究。另一个致力于解决当代绝大多数入侵检测系统伸缩性不另一个致力于解决当代绝大多数入侵检测系统伸缩性不足的方法于足的方法于1996年提出,这就是年提出,这就是GrIDS(Graph-based Intrusion Detection System)的设计和实现,该系统可的设计和实现,该系统可以方便地检测以方便地检测大规模自动或协同方式大规模自动或协同
12、方式的网络攻击。的网络攻击。返回本章首页返回本章首页 近年来,入侵检测技术研究的主要创新有:近年来,入侵检测技术研究的主要创新有:Forrest等将等将免疫学原理免疫学原理运用于分布式入侵检测运用于分布式入侵检测领域;领域;1998年年Ross Anderson和和Abida Khattak将将信息检索技术信息检索技术引进入侵检测;以及采用引进入侵检测;以及采用状态转换状态转换分析分析、数据挖掘数据挖掘和和遗传算法遗传算法等进行误用和异常检等进行误用和异常检测。测。返回本章首页返回本章首页5.1.1 入侵检测原理入侵检测原理 图图5-2给出了入侵检测的基本原理图。入侵给出了入侵检测的基本原理图
13、。入侵检测是用于检测任何损害或企图损害系统的保密检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。统及网络行为,为防范入侵行为提供有效的手段。返回本章首页返回本章首页图5-2 入侵检测原理框图 返回本章首页返回本章首页监控分析系统和用户的活
14、动发现异常企图或异常现象记录报警和响应 所谓所谓入侵检测系统入侵检测系统就是执行入侵检测任务的就是执行入侵检测任务的硬件或软件产品。硬件或软件产品。 入侵检测提供了用于发现入侵攻击与合法用入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法。其应用前提是入侵行为户滥用特权的一种方法。其应用前提是入侵行为和合法行为是可区分的,也即可以通过提取行为和合法行为是可区分的,也即可以通过提取行为的模式特征来判断该行为的性质。一般地,入侵的模式特征来判断该行为的性质。一般地,入侵检测系统需要解决两个问题:检测系统需要解决两个问题:u如何充分并可靠地提取描述行为特征的数据;如何充分并可靠地提取描述行为
15、特征的数据;u如何根据特征数据,高效并准确地判定行为的如何根据特征数据,高效并准确地判定行为的性质。性质。返回本章首页返回本章首页5.1.2 系统结构系统结构 由于网络环境和系统安全策略的差异,入侵由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成检测系统在具体实现上也有所不同。从系统构成上看,入侵检测系统应包括事件提取、入侵分析、上看,入侵检测系统应包括事件提取、入侵分析、入侵响应和远程管理四大部分,另外还可能结合入侵响应和远程管理四大部分,另外还可能结合安全知识库、数据存储等功能模块,提供更为完安全知识库、数据存储等功能模块,提供更为完善的安全检测及数据分析功
16、能(如图善的安全检测及数据分析功能(如图5-3所示)。所示)。返回本章首页返回本章首页数据提取入侵分析数据存储响应处理 原始数据流知识库图5-3 入侵检测系统结构返回本章首页返回本章首页 入侵检测的思想源于传统的系统审计,但拓入侵检测的思想源于传统的系统审计,但拓宽了传统审计的概念,它以近乎不间断的方式进宽了传统审计的概念,它以近乎不间断的方式进行安全检测,从而可形成一个连续的检测过程。行安全检测,从而可形成一个连续的检测过程。这通常是通过执行下列任务来实现的:这通常是通过执行下列任务来实现的:监视、分析用户及系统活动;监视、分析用户及系统活动;系统构造和弱点的审计;系统构造和弱点的审计;识别
17、分析知名攻击的行为特征并告警;识别分析知名攻击的行为特征并告警;异常行为特征的统计分析;异常行为特征的统计分析;评估重要系统和数据文件的完整性;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略操作系统的审计跟踪管理,并识别用户违反安全策略的行为。的行为。返回本章首页返回本章首页图图5-4 入侵检测系统的功能结构入侵检测系统的功能结构知识库文件生成器安全报告专家系统管理员客户代理服务目标系统安全RPC采集审计数据代理服务目标系统安全RPC采集审计数据中心检测平台 代理服务器负责从各个目标系统中采集审计数据,并代理服务器负责从各个目标系统中采集审计数据,并把审计数据转
18、换为与平台无关的格式后传送到中心检把审计数据转换为与平台无关的格式后传送到中心检测平台,同时把中心平台的审计数据要求传送到各个测平台,同时把中心平台的审计数据要求传送到各个目标系统目标系统 中心检测平台的功能是根据代理服务器采集来的审计中心检测平台的功能是根据代理服务器采集来的审计数据由专家系统进行分析,产生系统报告。数据由专家系统进行分析,产生系统报告。 管理员可向各个主机提供安全管理功能,根据专家系管理员可向各个主机提供安全管理功能,根据专家系统分析结果向各个代理服务器发出审计数据的需求。统分析结果向各个代理服务器发出审计数据的需求。 中心检测平台和代理服务器之间通过安全的远程过程中心检测
19、平台和代理服务器之间通过安全的远程过程调用(调用(RPC)进行通信。)进行通信。 5.1.3 系统分类系统分类 由于功能和体系结构的复杂性,入侵检测按由于功能和体系结构的复杂性,入侵检测按照不同的标准有多种分类方法。可分别从照不同的标准有多种分类方法。可分别从数据源、数据源、检测理论、检测时效检测理论、检测时效三个方面来描述入侵检测系三个方面来描述入侵检测系统的类型。统的类型。 返回本章首页返回本章首页1基于数据源的分类基于数据源的分类 基于主机基于主机:安装在主机上,监视和分析主机的审安装在主机上,监视和分析主机的审计记录,从而对可疑的主体活动采取相应的措施。计记录,从而对可疑的主体活动采取
20、相应的措施。缺点是系统自身安全和入侵检测系统的性能之间缺点是系统自身安全和入侵检测系统的性能之间无法统一(系统特权或逃过审计);再则依赖系无法统一(系统特权或逃过审计);再则依赖系统的日志和监视能力,使得能否及时采集获得审统的日志和监视能力,使得能否及时采集获得审计数据成为问题。计数据成为问题。返回本章首页返回本章首页1基于数据源的分类基于数据源的分类 基于网络基于网络:放在共享网段的重要位置,依据规则放在共享网段的重要位置,依据规则对监听到的每个数据包进行特征分析,并做出响对监听到的每个数据包进行特征分析,并做出响应。优点是具有平台无关性,影响很小,系统不应。优点是具有平台无关性,影响很小,
21、系统不可见性使其不易受攻击;缺点是性能受限于交换可见性使其不易受攻击;缺点是性能受限于交换网络环境,特征检测法很难检测存在大量复杂计网络环境,特征检测法很难检测存在大量复杂计算和分析的攻击方法,受网段协调能力制约,网算和分析的攻击方法,受网段协调能力制约,网络流量回传和攻击告警延迟较大。络流量回传和攻击告警延迟较大。返回本章首页返回本章首页1基于数据源的分类基于数据源的分类 混合入侵检测混合入侵检测:综合基于网络和基于主机两种结构优势的入综合基于网络和基于主机两种结构优势的入侵检测系统。其特点是形成一套完整的、立体式的主动防御侵检测系统。其特点是形成一套完整的、立体式的主动防御体系,既可发现网
22、络中的攻击信息,也可从系统日志中发现体系,既可发现网络中的攻击信息,也可从系统日志中发现异常。异常。基于网关基于网关:由新一代的高速网络结合路由与高速交换技术构由新一代的高速网络结合路由与高速交换技术构成的,它从网关中提取信息来提供对整个信息基础设施的保成的,它从网关中提取信息来提供对整个信息基础设施的保护措施。护措施。文件完整性检查系统文件完整性检查系统:检查计算机中自上次检查后文件系统检查计算机中自上次检查后文件系统的变化情况,从而发现其中异常现象。缺点是此系统依赖本的变化情况,从而发现其中异常现象。缺点是此系统依赖本地的文摘数据库,与日志文件一样,存在被入侵者修改的可地的文摘数据库,与日
23、志文件一样,存在被入侵者修改的可能。能。返回本章首页返回本章首页 2基于检测理论的分类基于检测理论的分类 从具体的检测理论上来说,入侵检测又可分从具体的检测理论上来说,入侵检测又可分为为异常检测异常检测和和误用检测误用检测。 误用检测技术通过将用户行为与已知的入侵行为特征进行比较来发现入侵。异常检测技术通过将用户行为与已知的正常行为特征进行比较来发现入侵。返回本章首页返回本章首页 2基于检测理论的分类基于检测理论的分类 异常检测异常检测(Anomaly Detection)指根据使用者指根据使用者的行为或资源使用状况的正常程度来判断是否入的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于
24、具体行为是否出现来检测。侵,而不依赖于具体行为是否出现来检测。 与系统相对无关,通用性较强,它甚至有可能检与系统相对无关,通用性较强,它甚至有可能检测出以前未出现的攻击方法。测出以前未出现的攻击方法。缺陷是误检率高,面临受恶意训练攻击的可能。缺陷是误检率高,面临受恶意训练攻击的可能。返回本章首页返回本章首页 2基于检测理论的分类基于检测理论的分类 误用检测误用检测(Misuse Detection)指运用已知攻击方指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。侵模式是否出现来检测。 亦被称为特征分析或基于知识的检测。亦
25、被称为特征分析或基于知识的检测。检测准度高,缺陷是受已知知识的局限,另外对检测准度高,缺陷是受已知知识的局限,另外对目标系统依赖性太强,不但移植性不好,维护工目标系统依赖性太强,不但移植性不好,维护工作量大,而且将具体入侵手段抽象成只是也很困作量大,而且将具体入侵手段抽象成只是也很困难,而对于内部人员的入侵行为无能为力。难,而对于内部人员的入侵行为无能为力。返回本章首页返回本章首页 3基于检测时效的分类基于检测时效的分类 IDS在处理数据的时候可以采用在处理数据的时候可以采用实时在线检测方式实时在线检测方式,也可以采用批处理方式,定时对处理原始数据进行也可以采用批处理方式,定时对处理原始数据进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 入侵 检测 技术 讲解 图示 ppt 课件
限制150内