第7章 入侵检测技术精选文档.ppt
《第7章 入侵检测技术精选文档.ppt》由会员分享,可在线阅读,更多相关《第7章 入侵检测技术精选文档.ppt(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第7章 入侵检测技术本讲稿第一页,共十九页目录o7.1 入侵检测的基本概念 o7.2 PPDR模型及入侵检测系统 o7.3 入侵检测的技术模型 o7.4 常用入侵检测系统介绍 o7.5 入侵检测技术的存在的问题与发展趋势 本讲稿第二页,共十九页7.1 入侵检测的基本概念入侵检测的基本概念o网络入侵行为网络入侵行为n1、外部渗透n2、内部渗透n3、不法使用o常见的网络入侵的手段常见的网络入侵的手段 n电子欺骗攻击n嗅探器Sniffern端口扫描与漏洞扫描本讲稿第三页,共十九页7.1 入侵检测的基本概念入侵检测的基本概念n口令破解 n特洛伊木马n缓冲区溢出攻击n拒绝服务攻击(DoS攻击)n利用系统
2、或软件的漏洞进行攻击n电子欺骗攻击 o入侵检测的发展入侵检测的发展 n业界将James P.Anderson在1980年发布的那篇Computer Security Threat Monitoring and Surveillance作为入侵检测概念的最早起源本讲稿第四页,共十九页7.1 入侵检测的基本概念入侵检测的基本概念n1986年Dorothy Denning等人才在其论文An Intrusion Detection Model中给出了一个入侵检测的抽象模型IDES(入侵检测专家系统),并在1988年开发出一个IDES系统。图7.1 IDES系统模型本讲稿第五页,共十九页7.1 入侵检测
3、的基本概念入侵检测的基本概念n1990年Herberlein等人开发出了第一个真正意义上的入侵检测系统NSM(Network Security Monitor)。n上世纪90年代中期,商业入侵检测产品初现端倪,1994年出现了第一台入侵检测产品:ASIM。n1997年,Cisco将网络入侵检测集成到其路由器设备,入侵检测系统正式进入主流网络安全产品阶段。n20012003年之间,防火墙是无法控制和发现蠕虫传播的,反倒是入侵检测产品可以对这些蠕虫病毒所利用的攻击代码进行检测,一时间入侵检测名声大振。n2003年GARTNER的一篇入侵检测已死的文章,带来了一个新的概念:入侵防御。本讲稿第六页,共
4、十九页7.2 PPDR模型及入侵检测系统模型及入侵检测系统o网络安全模型网络安全模型n针对网络安全问题,人们提出了各种网络安全模型,其中具有代表性的是PDR模型。PDR模型有很多变种。人们普遍接受的一个模型是PPDR模型模型图7.2 PPDR模型本讲稿第七页,共十九页7.2 PPDR模型及入侵检测系统模型及入侵检测系统o入侵检测系统的功能要求入侵检测系统的功能要求:n实时性要求 n可扩展性要求 n适应性要求 n安全性与可用性要求 n有效性要求 本讲稿第八页,共十九页7.2 PPDR模型及入侵检测系统模型及入侵检测系统o入侵检测系统的基本结构入侵检测系统的基本结构 n图7.3给出了一个通用的入侵
5、检测系统结构。很多入侵检测系统还包括界面处理,配置管理等模块。图7.3 通用入侵检测系统的基本结构图本讲稿第九页,共十九页7.2 PPDR模型及入侵检测系统模型及入侵检测系统o入侵检测系统的分类入侵检测系统的分类 n基于主机的入侵检测系统(基于主机的入侵检测系统(HIDS)o安装在需要重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。n基于网络的入侵检测系统(基于网络的入侵检测系统(NIDS)o利用网络侦听技术,通过对网络上的数据流进行捕捉、分析,以判断是否存在入侵。它以网络上传输的信息包为主要研究对象,保护网络的运行。本讲稿第十页,共十九页7.2 PPDR模
6、型及入侵检测系统模型及入侵检测系统o基于网络的IDS成本低,只需要在网络的关键点进行部署即可,其次对那些基于协议入侵的行为有很好的防范作用,并且对攻击进行实时响应,而与主机操作系统无关。n分布式入侵检测系统(分布式入侵检测系统(DIDS)o典型的DIDS是管理端/传感器结构。NIDS作为传感器放置在网络的各个地方,并向中央管理平台汇报情况。o对DIDS来说,传感器可以使用NIDS、HIDS,或者同时使用,而且传感器有的工作在混杂模式,有的工作在非混杂模式。本讲稿第十一页,共十九页7.3 入侵检测的技术模型入侵检测的技术模型o入侵检测的技术模型入侵检测的技术模型n最早的入侵检测模型由Doroth
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第7章 入侵检测技术精选文档 入侵 检测 技术 精选 文档
限制150内