第8章网络信息安全.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第8章网络信息安全.ppt》由会员分享,可在线阅读,更多相关《第8章网络信息安全.ppt(48页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第8章 入侵检测技术 第8章 入侵检测技术8.1 概述概述8.2 IDS功能与模型功能与模型8.3 IDS技术原理技术原理8.4 IDS的局限性的局限性8.5 Snort8.6 蜜罐技术蜜罐技术习题习题 第8章 入侵检测技术 8.1 概概 述述 IDS是入侵检测系统(Intrusion Detection System)的缩写,它通过对计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大简化管理员的
2、工作,保证网络安全的运行。第8章 入侵检测技术 Anderson在1980年首次引入了入侵检测的概念。他定义入侵检测就是发现入侵企图或潜在的可能会导致非认证存取和操纵信息或导致系统不可靠和不可用的技术。从这以后,检测入侵的技术得到了广泛的研究。进行入侵检测的软件与硬件的组合便是入侵检测系统(IDS)。IDS是一个识别认证用户滥用和非认证用户使用网络或计算机资源行为的系统。入侵检测技术是基于这样一个假设:入侵行为与正常的行为相比有显著的不同,因而是可以被侦测到的。第8章 入侵检测技术 在实际应用环境中,入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,包括安全审计
3、监视、入侵识别和响应,提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的另一道安全闸门。在不影响网络性能的情况下,IDS能对网络进行监测,从而提供对内部攻击、外部攻击和误操作进行实时监控。入侵检测也是保障系统动态安全的核心技术之一。第8章 入侵检测技术 8.2 IDS功能与模型功能与模型 1 1入侵检测系统的功能入侵检测系统的功能入侵检测系统作为一种积极的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。它具有以下主要作用:(1)通过检测和记录网络中的安全违规行为,追踪网络犯罪,防止网络入侵事件的发生。(2)检测其他安全措
4、施未能阻止的攻击或安全违规行为。(3)检测黑客在攻击前的探测行为,预先给管理员发出警报。第8章 入侵检测技术(4)报告计算机系统或网络中存在的安全威胁。(5)提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。(6)在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。第8章 入侵检测技术 2 2IDSIDS系统一般模型与框架系统一般模型与框架Dennying于1987年提出经典的入侵检测一般模型,如图8-1所示。该模型由以下6个主要部分构成:(1)主体(Subjects)是指目标系统上活动的实体,如用户。(2)客体(Objects)是指系统资源,如文
5、件、设备和命令等。第8章 入侵检测技术(3)审 计 记 录(Audit records)由 Subject、Action、Object、Exception-Condition、Resource-Usage和 Time-Stamp构成的六元组。动作(Action)是主体对客体的操作,对操作系统而言,这些操作包括读、写、登录、退出等;异常条件(Exception-Condition)是指系统对主体活动产生异常报告的条件,如违反系统读写权限;资源使用状况(Resource-Usage)是指系统的资源消耗情况,如CPU和内存使用率等;时间戳(Time-Stamp)是动作发生的时间。第8章 入侵检测技术
6、(4)行为轮廓(Activity Profile)是用以保存主体正常活动的有关信息,具体实现依赖于检测方法。在统计方法中从事件数量、频度和资源消耗等方面度量,可以使用方差、马尔可夫链模型等方法来实现。(5)异常记录(Anomaly Record)由Event、Time-stamp和Profile组成。用以表示异常事件的发生情况。(6)活动规则是指规则集是检查入侵是否发生的处理引擎,结合行为轮廓可用专家系统或统计方法等来分析接收到的审计记录,从而调整内部规则或统计信息,在判断有入侵发生时采取相应的措施。第8章 入侵检测技术 图8-1 入侵检测的通用模型 第8章 入侵检测技术 CIDF阐述了一个入
7、侵检测系统通用框架。它将一个入侵检测系统分为以下组件:(1)事件产生器E(Event generators)。(2)事件分析器A(Event analyzers)。(3)响应单元R(Response unite)。(4)事件数据库D(Event database)。第8章 入侵检测技术 8.3 IDS技术原理技术原理 1 1IDSIDS分类分类1)异常检测和滥用检测(1)异常检测:异常检测的前提条件是将入侵活动作为异常活动的子集,理想状况是异常活动与入侵活动集等同。这意味着在理论上可以为系统建立一个正常的行为轮廓(normal activity profile),偏离正常行为轮廓的行为都将被认
8、为是异常行为。异常检测技术是通过计算审计数据(audit trails)与一个期望的正常行为描述的模型之间的偏差来判断入侵与否。异常审计数据可以包括用户行为、特权程序的行为和网络数据等。正常行为模型可以用统计方法、启发式智能机器学习方法和神经网络等方法来生成。第8章 入侵检测技术 图8-2 一般异常检测原理图 第8章 入侵检测技术(2)滥用检测(特征匹配检测):假设攻击总可以用一种模式或属性来表示,以至于相同的攻击甚至变化的攻击可以被检测出。特征匹配检测技术是通过扫描审计数据,看是否与已知攻击特征匹配来判断入侵与否。滥用检测技术可以用专家系统和Petri网等方法来实现。滥用检测的一般原理图如图
9、8-3所示。一般地,滥用检测的误报警率较低,但只能检测出已知的攻击。第8章 入侵检测技术 图8-3 一般滥用检测原理图 第8章 入侵检测技术 2)基于网络的检测和基于主机的检测(1)基于网络的检测:基于网络的IDS是使用原始的网络分组数据包作为进行攻击分析的数据源。一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知报警以及中断连接等方式来对攻击做出反应。基于网络的IDS的主要优点有:低成本。攻击者转移入侵证据很困难。第8章 入侵检测技术 实时检测和应答,一旦发生攻击基于网络的IDS检测可以随时发现它们,因此能够更快地作出反应从而将入侵活动对
10、系统的破坏减到最低。能够检测未成功的或试探性的攻击企图。与操作系统独立,基于网络的IDS并不依赖主机的操作系统类型,而基于主机的系统需要特定的操作系统才能发挥作用。第8章 入侵检测技术(2)基于主机的检测:基于主机的IDS是监视操作系统安全日志以及关键应用的日志文件的。基于主机的IDS的主要优势有:非常适用于加密和交换网络环境。接近实时的检测和应答。不需要额外的硬件。能实现应用级的入侵检测。第8章 入侵检测技术 2 2检测引擎常用技术检测引擎常用技术1)统计方法基于统计的IDS是利用统计模型、概率模型和随机过程等来识别入侵行为,也称为SBIDS(statistical-based intrus
11、ion detection systems)。SBIDS利用分析审计数据,比较与典型轮廓或预测轮廓的偏离程度来发现违反安全规则的行为。SBIDS最大的优点可以在没有系统缺陷和攻击手段的先验知识的情况下检测出攻击行为来。SBIDS典型情况被应用于基于统计异常检测中。统计检测算法至少在1988年前就出现了。几个原型系统包括Haystack、IDES和MIDAS。SBIDS的不足之处是正常行为轮廓必须经常更新,而且统计模型的门限值的确定一般来讲比较困难。第8章 入侵检测技术 2)专家系统专家系统用于入侵检测,首先要对已知入侵特征进行抽取与表达,并建立一个完备的专家库系统,然后利用专家库判断当前的行为
12、是否属于正常行为。NIDES就是一个具有专家系统模块的IDS。基于专家系统的IDS的缺点是要建立一个完备的专家库是很困难的,而且只能由专家才能完成正确的入侵特征抽取与表达。另外基于专家系统的IDS一般只能对已知的入侵方法才有效。第8章 入侵检测技术 3)神经网络用于入侵检测的神经网络,首先搜集一定量的入侵信号数据集来训练固定结构的神经网络,然后对入侵信号序列进行预测。神经网络在经过一定数量的已知信号序列训练后,能够预报出下一时刻的信号。神经网络的结构是决定神经网络的非线性映射(包括动态与静态)的关键,如果应用具有自动结构调整的神经网络进行入侵检测,将会大大提高入侵检测的效率及准确性。但神经网络
13、的连接权系数难以确定,其输出准确性往往依赖于已知入侵信号集合的大小。第8章 入侵检测技术 4)状态转移分析状态转移分析方法是将入侵方法转化成一系列从初始化的安全状态到危险状态的模型。用状态转移图来代表入侵行为,而每一个状态则代表入侵过程中必须完成的关键事件。状态转移分析检测入侵的关键是要建立精确的状态转移模型和正确识别关键事件。第8章 入侵检测技术 5)Petri网Petri网模型能直观和简洁地表达出具有存在、顺序和偏序特征的攻击,并能在此基础上推理识别出攻击等。使用Petri网来发现一个攻击意味着将攻击用Petri网来描述,并要求对于给定的每个事件按照Petri网的变迁来确定它的输出,若在最
14、终位置上得到一个Token,我们就说发现了一个攻击。但由于Petri网模型用于入侵检测时要对大量的历史数据进行记录和分析,因而不可避免地存在着空间复杂度高和推理时间长等问题。第8章 入侵检测技术 6)计算机免疫生物免疫系统的自我保护机制对设计入侵检测系统具有很好的借鉴意义。通过抽取生物免疫系统中所蕴涵的各种信息处理机制,将系统的行为分为正常和异常行为,分别对应为系统的自我与非我。系统中蕴涵的生物免疫机制主要有非我识别机制和免疫进化机制等。生物免疫的自我保护机制在入侵检测系统方面具有很好的应用前景。第8章 入侵检测技术 7)Agent技术为了IDS能在分布式环境中更好地工作,要解决好传统IDS在
15、分布环境中的配置性、扩展性、协调性和效率性等问题。用Agent来解决分布式IDS的问题,主要思想是利用相对独立自治的实体Agent来完成审计数据收集或数据分析工作,从而完成IDS在分布环境中的协同工作,消除不同系统的差别因素。第8章 入侵检测技术 8)其他检测技术近年来,还有在IDS中应用人工智能及其他技术的研究,如遗传算法、数据挖掘和粗糙集理论等。第8章 入侵检测技术 8.4 IDS的局限性的局限性 根据国外权威机构近来发布的入侵检测产品评测报告,目前主流的入侵检测系统大都存在三个问题:一是存在过多的报警信息,即使在没有恶意攻击时,入侵检测系统也会发出大量报警。二是入侵检测系统自身的抗攻击能
16、力差。我们知道,入侵检测系统的智能分析能力越强,处理越复杂,抗攻击的能力就越差。目前入侵检测系统的设计趋势是,越来越多地追踪和分析网络数据流状态,使系统的智能分析能力得到提高,但由此引起的弊端是系统的健壮性被削弱,并且,对高带宽网络的适应能力有所下降。三是缺乏检测高水平攻击者的有效手段。现有的入侵检测系统一般都设置了阈值,但攻击者如果将网络探测、攻击速度和频率控制在阈值之下,入侵检测系统就不会报警。第8章 入侵检测技术 8.5 Snort 1 1概述概述它的特点有:(1)Snort虽然功能强大,但是其代码极为简洁、短小。Snort可移植性非常好。Snort的跨平台性能极佳,目前已经支持Linu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内