【教学课件】第四章入侵检测技术.ppt
《【教学课件】第四章入侵检测技术.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第四章入侵检测技术.ppt(52页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章第四章第四章第四章 入侵检测技术入侵检测技术入侵检测技术入侵检测技术第四章第四章 入侵检测技术入侵检测技术本章要点本章要点本章要点本章要点vv入侵检测的原理入侵检测的原理入侵检测的原理入侵检测的原理vv入侵检测涉及到的关键技术入侵检测涉及到的关键技术入侵检测涉及到的关键技术入侵检测涉及到的关键技术vv入侵检测软件的使用入侵检测软件的使用入侵检测软件的使用入侵检测软件的使用第四章第四章 入侵检测技术入侵检测技术4.1入侵检测系统概述入侵检测系统概述4.2入侵检测的监视技术入侵检测的监视技术4.3入侵检测的分析技术入侵检测的分析技术4.4IDS的体系结构的体系结构4.5使用使用Snort搭建
2、搭建NIDS4.6IPS简介简介本章内容本章内容本章内容本章内容4.7IDS的发展趋势的发展趋势4.8实验实验4.1 4.1 入侵检测系统概述入侵检测系统概述IDSIDS的产生的产生被动安全防御技术的不足:防火墙:防火墙:80%以上的攻以上的攻击来源于组织内部;串联的击来源于组织内部;串联的工作方式使其无法进行复杂工作方式使其无法进行复杂的检测的检测 安全访问控制:黑客可安全访问控制:黑客可以通过身份窃取、利用系统以通过身份窃取、利用系统漏洞等手段绕开安全访问控漏洞等手段绕开安全访问控制机制制机制 入侵检测技术的产生:作为一种积极主动的安作为一种积极主动的安全防护技术,对各种被动防全防护技术,
3、对各种被动防护技术起到了极其有益的补护技术起到了极其有益的补充充 它从计算机网络或计算它从计算机网络或计算机系统中的若干关键点处收机系统中的若干关键点处收集信息,并对其分析,从中集信息,并对其分析,从中发现网络或系统中是否有违发现网络或系统中是否有违反安全策略的行为或被攻击反安全策略的行为或被攻击的迹象的迹象 事件产生器事件分析器响应单元事件数据库 CIDF体系结构图体系结构图 事件产生器事件产生器:负责从入侵检测系统负责从入侵检测系统外的计算环境中获得事件。外的计算环境中获得事件。事件分析器事件分析器:对事件进行分析,判对事件进行分析,判断其是否属于攻击。断其是否属于攻击。响应单元响应单元:
4、在发现攻击时作出响应:在发现攻击时作出响应,包括终止进程、重置连接、修改防包括终止进程、重置连接、修改防火墙规则等。火墙规则等。事件数据库事件数据库:用于存放中间数据或:用于存放中间数据或最终数据。它既可以是数据库,也最终数据。它既可以是数据库,也可以是简单的文本文件。可以是简单的文本文件。4.1 4.1 入侵检测系统概述入侵检测系统概述IDSIDS的系统结构的系统结构4.1 4.1 入侵检测系统概述入侵检测系统概述IDSIDS的分类的分类根据监视数据的来源根据监视数据的来源 基于主机的基于主机的基于主机的基于主机的IDSIDS:以主机上发生的各种事情为监控对象:以主机上发生的各种事情为监控对
5、象:以主机上发生的各种事情为监控对象:以主机上发生的各种事情为监控对象 基于网络的基于网络的基于网络的基于网络的IDSIDS:以网络上的数据包为监控对象:以网络上的数据包为监控对象:以网络上的数据包为监控对象:以网络上的数据包为监控对象 根据检根据检测时采用的分析技术测时采用的分析技术 基于误用检测的基于误用检测的基于误用检测的基于误用检测的IDSIDS:依据病毒的行为特征来检测病毒:依据病毒的行为特征来检测病毒:依据病毒的行为特征来检测病毒:依据病毒的行为特征来检测病毒 基于异常检测的基于异常检测的基于异常检测的基于异常检测的IDSIDS:依据正常用户或程序的行为特征来检:依据正常用户或程序
6、的行为特征来检:依据正常用户或程序的行为特征来检:依据正常用户或程序的行为特征来检 测病毒测病毒测病毒测病毒 根据检测到入侵时采取的行动根据检测到入侵时采取的行动 被动被动被动被动IDSIDS:检测到入侵时,发出警报并记录下包的信息:检测到入侵时,发出警报并记录下包的信息:检测到入侵时,发出警报并记录下包的信息:检测到入侵时,发出警报并记录下包的信息 主动主动主动主动IDSIDS:不但给出警报,还会对恶意行为作出响应:不但给出警报,还会对恶意行为作出响应:不但给出警报,还会对恶意行为作出响应:不但给出警报,还会对恶意行为作出响应 4.2 4.2 入侵检测的监控技术入侵检测的监控技术信息收集是入
7、侵检测的第一步,而入侵检测监控技术解信息收集是入侵检测的第一步,而入侵检测监控技术解信息收集是入侵检测的第一步,而入侵检测监控技术解信息收集是入侵检测的第一步,而入侵检测监控技术解决了决了决了决了“从何处获取包含了攻击信息的数据从何处获取包含了攻击信息的数据从何处获取包含了攻击信息的数据从何处获取包含了攻击信息的数据”这一问题。这一问题。这一问题。这一问题。三类监控技术:三类监控技术:三类监控技术:三类监控技术:vv 基于主机的监控基于主机的监控基于主机的监控基于主机的监控vv 基于网络的监控基于网络的监控基于网络的监控基于网络的监控vv 混合型监控混合型监控混合型监控混合型监控4.2.1 4
8、.2.1 基于主机的监控(基于主机的监控(1 1)基于主机的入侵检测系统(基于主机的入侵检测系统(基于主机的入侵检测系统(基于主机的入侵检测系统(host-based IDShost-based IDS,HIDSHIDS)用来保用来保用来保用来保护单台主机,负责监视系统内发生的各种活动,并在可疑事护单台主机,负责监视系统内发生的各种活动,并在可疑事护单台主机,负责监视系统内发生的各种活动,并在可疑事护单台主机,负责监视系统内发生的各种活动,并在可疑事件发生时给出警报或做出响应件发生时给出警报或做出响应件发生时给出警报或做出响应件发生时给出警报或做出响应 。HIDSHIDS可对系统中的多种对象进
9、行监控,包括:可对系统中的多种对象进行监控,包括:可对系统中的多种对象进行监控,包括:可对系统中的多种对象进行监控,包括:vv系统日志系统日志系统日志系统日志vv网络连接网络连接网络连接网络连接vv文件系统文件系统文件系统文件系统 应根据主机的特点来选择最合适的产品。例如,对于一个应根据主机的特点来选择最合适的产品。例如,对于一个应根据主机的特点来选择最合适的产品。例如,对于一个应根据主机的特点来选择最合适的产品。例如,对于一个WebWeb服务器来说,更多的攻击可能来自于网络,故应在其上服务器来说,更多的攻击可能来自于网络,故应在其上服务器来说,更多的攻击可能来自于网络,故应在其上服务器来说,
10、更多的攻击可能来自于网络,故应在其上安装有网络监控功能的安装有网络监控功能的安装有网络监控功能的安装有网络监控功能的HIDSHIDS。4.2.1 4.2.1 基于主机的监控(基于主机的监控(2 2)HIDSHIDS的优点的优点的优点的优点vv对分析对分析对分析对分析“可能的攻击行为可能的攻击行为可能的攻击行为可能的攻击行为”非常有用非常有用非常有用非常有用 vv能够判断攻击是否成功能够判断攻击是否成功能够判断攻击是否成功能够判断攻击是否成功 vv与与与与NIDSNIDS相比,具有较低的误报率相比,具有较低的误报率相比,具有较低的误报率相比,具有较低的误报率 HIDSHIDS的缺点的缺点的缺点的
11、缺点vv需占用被监控系统的系统资源需占用被监控系统的系统资源需占用被监控系统的系统资源需占用被监控系统的系统资源vv全面部署全面部署全面部署全面部署HIDSHIDS的代价较大的代价较大的代价较大的代价较大vv无法检测来自网络的攻击,存在检测盲点无法检测来自网络的攻击,存在检测盲点无法检测来自网络的攻击,存在检测盲点无法检测来自网络的攻击,存在检测盲点4.2.2 4.2.2 基于网络的监控(基于网络的监控(1 1)基于网络的入侵检测系统(基于网络的入侵检测系统(基于网络的入侵检测系统(基于网络的入侵检测系统(Network-based IDSNetwork-based IDS,NIDSNIDS)
12、用来保护网络中的多台主机,它以网络中的数用来保护网络中的多台主机,它以网络中的数用来保护网络中的多台主机,它以网络中的数用来保护网络中的多台主机,它以网络中的数据包作为分析对象据包作为分析对象据包作为分析对象据包作为分析对象 由于需处理大量数据,由于需处理大量数据,由于需处理大量数据,由于需处理大量数据,NIDSNIDS一般位于专用硬件平台上一般位于专用硬件平台上一般位于专用硬件平台上一般位于专用硬件平台上 所在主机的网卡需设为混杂模式所在主机的网卡需设为混杂模式所在主机的网卡需设为混杂模式所在主机的网卡需设为混杂模式4.2.2 4.2.2 基于网络的监控(基于网络的监控(2 2)部署部署部署
13、部署NIDSNIDS时需考虑的问题时需考虑的问题时需考虑的问题时需考虑的问题 vvNIDSNIDS的部署位的部署位的部署位的部署位置?置?置?置?与网络本身的拓扑结构、管理员希望达到的与网络本身的拓扑结构、管理员希望达到的与网络本身的拓扑结构、管理员希望达到的与网络本身的拓扑结构、管理员希望达到的监控目的有关。监控目的有关。监控目的有关。监控目的有关。vv如何处理交换式网络?如何处理交换式网络?如何处理交换式网络?如何处理交换式网络?使用带调试端口的交换机;使用带调试端口的交换机;使用带调试端口的交换机;使用带调试端口的交换机;使用使用使用使用HubHub或或或或TrapTrap。4.2.2
14、4.2.2 基于网络的监控(基于网络的监控(3 3)NIDSNIDS的优点的优点的优点的优点vv能够检测来自网络的攻击能够检测来自网络的攻击能够检测来自网络的攻击能够检测来自网络的攻击vv采用旁路技术,不会成为系统中的瓶颈采用旁路技术,不会成为系统中的瓶颈采用旁路技术,不会成为系统中的瓶颈采用旁路技术,不会成为系统中的瓶颈vv系统容易部署系统容易部署系统容易部署系统容易部署vv操作系统无关性操作系统无关性操作系统无关性操作系统无关性 NIDSNIDS的缺点的缺点的缺点的缺点vv在交换式网络环境下需添加额外的硬件设施在交换式网络环境下需添加额外的硬件设施在交换式网络环境下需添加额外的硬件设施在交
15、换式网络环境下需添加额外的硬件设施vv网络流量较大时处理能力有限网络流量较大时处理能力有限网络流量较大时处理能力有限网络流量较大时处理能力有限 vv不适用于加密的网络环境不适用于加密的网络环境不适用于加密的网络环境不适用于加密的网络环境 vv对入侵不能做出合理的反应对入侵不能做出合理的反应对入侵不能做出合理的反应对入侵不能做出合理的反应 4.2.3 4.2.3 混合型监控混合型监控混合型混合型混合型混合型IDSIDS的基本特点的基本特点的基本特点的基本特点vv结合了结合了结合了结合了HIDSHIDS和和和和NIDSNIDS的特点,既可以发现网的特点,既可以发现网的特点,既可以发现网的特点,既可
16、以发现网络中的攻击行为,又可以从系统日志中发现络中的攻击行为,又可以从系统日志中发现络中的攻击行为,又可以从系统日志中发现络中的攻击行为,又可以从系统日志中发现异常情况异常情况异常情况异常情况vv一般采用分布监控、集中分析的体系结构一般采用分布监控、集中分析的体系结构一般采用分布监控、集中分析的体系结构一般采用分布监控、集中分析的体系结构4.3 4.3 入侵检测的分析技术入侵检测的分析技术在完成信息收集后,接下来要进行的工作就是对这些信在完成信息收集后,接下来要进行的工作就是对这些信在完成信息收集后,接下来要进行的工作就是对这些信在完成信息收集后,接下来要进行的工作就是对这些信息进行分析,看其
17、中是否包含了可疑的攻击行为。息进行分析,看其中是否包含了可疑的攻击行为。息进行分析,看其中是否包含了可疑的攻击行为。息进行分析,看其中是否包含了可疑的攻击行为。入侵检测分析技术主要分成两类:入侵检测分析技术主要分成两类:入侵检测分析技术主要分成两类:入侵检测分析技术主要分成两类:vv误用检测误用检测误用检测误用检测:收集已有的入侵技术并建立知识库,通过匹配:收集已有的入侵技术并建立知识库,通过匹配:收集已有的入侵技术并建立知识库,通过匹配:收集已有的入侵技术并建立知识库,通过匹配查找来判断当前行为是否为入侵。查找来判断当前行为是否为入侵。查找来判断当前行为是否为入侵。查找来判断当前行为是否为入
18、侵。vv异常检测异常检测异常检测异常检测:系统管理员首先为网络通信流量、分组典型大:系统管理员首先为网络通信流量、分组典型大:系统管理员首先为网络通信流量、分组典型大:系统管理员首先为网络通信流量、分组典型大小等指标定义一个基线,或者说定义一个正常状态值。小等指标定义一个基线,或者说定义一个正常状态值。小等指标定义一个基线,或者说定义一个正常状态值。小等指标定义一个基线,或者说定义一个正常状态值。然后将待检测对象的状态与正常状态值进行比较,如果然后将待检测对象的状态与正常状态值进行比较,如果然后将待检测对象的状态与正常状态值进行比较,如果然后将待检测对象的状态与正常状态值进行比较,如果超出正常
19、值,则认为出现了攻击事件。超出正常值,则认为出现了攻击事件。超出正常值,则认为出现了攻击事件。超出正常值,则认为出现了攻击事件。4.3.1 4.3.1 误用检测(误用检测(1 1)模式匹配模式匹配模式匹配模式匹配vv检测原理:将数据包的内容与代表某种恶意事件或流量检测原理:将数据包的内容与代表某种恶意事件或流量检测原理:将数据包的内容与代表某种恶意事件或流量检测原理:将数据包的内容与代表某种恶意事件或流量的特征串进行逐字节地比较的特征串进行逐字节地比较的特征串进行逐字节地比较的特征串进行逐字节地比较 vv优点:分析速度快,误报率低优点:分析速度快,误报率低优点:分析速度快,误报率低优点:分析速
20、度快,误报率低 vv缺点:计算量大,尤其是模式库规模较大的情况下;只缺点:计算量大,尤其是模式库规模较大的情况下;只缺点:计算量大,尤其是模式库规模较大的情况下;只缺点:计算量大,尤其是模式库规模较大的情况下;只能检测给定类型的攻击,对稍微变形的攻击特征就束手能检测给定类型的攻击,对稍微变形的攻击特征就束手能检测给定类型的攻击,对稍微变形的攻击特征就束手能检测给定类型的攻击,对稍微变形的攻击特征就束手无策无策无策无策 4.3.1 4.3.1 误用检测(误用检测(2 2)专家系统专家系统专家系统专家系统vv检测原理:根据安全专家对可疑行为的分析经验来形成一检测原理:根据安全专家对可疑行为的分析经
21、验来形成一检测原理:根据安全专家对可疑行为的分析经验来形成一检测原理:根据安全专家对可疑行为的分析经验来形成一套推理规则,然后再在此基础之上构建相应的专家系统。套推理规则,然后再在此基础之上构建相应的专家系统。套推理规则,然后再在此基础之上构建相应的专家系统。套推理规则,然后再在此基础之上构建相应的专家系统。安全专家的知识被表达成安全专家的知识被表达成安全专家的知识被表达成安全专家的知识被表达成“if-then”if-then”格式。其中,每条规格式。其中,每条规格式。其中,每条规格式。其中,每条规则的则的则的则的if if部分代表某个入侵特征,部分代表某个入侵特征,部分代表某个入侵特征,部分
22、代表某个入侵特征,thenthen部分为系统的响应措施。部分为系统的响应措施。部分为系统的响应措施。部分为系统的响应措施。当当当当if if条件满足时即判断为入侵行为,并做出响应。条件满足时即判断为入侵行为,并做出响应。条件满足时即判断为入侵行为,并做出响应。条件满足时即判断为入侵行为,并做出响应。4.3.1 4.3.1 误用检测(误用检测(3 3)状态转移分析状态转移分析状态转移分析状态转移分析vv检测原理:将状态转换图应用于入侵行为的分析。检测原理:将状态转换图应用于入侵行为的分析。检测原理:将状态转换图应用于入侵行为的分析。检测原理:将状态转换图应用于入侵行为的分析。分析时首先针对每一种
23、入侵方法确定系统的初始状态和被入分析时首先针对每一种入侵方法确定系统的初始状态和被入分析时首先针对每一种入侵方法确定系统的初始状态和被入分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的转换条件,即导致系统进入被侵状态,以及导致状态转换的转换条件,即导致系统进入被侵状态,以及导致状态转换的转换条件,即导致系统进入被侵状态,以及导致状态转换的转换条件,即导致系统进入被入侵状态必须执行的操作。然后用状态转换图来表示每一个入侵状态必须执行的操作。然后用状态转换图来表示每一个入侵状态必须执行的操作。然后用状态转换图来表示每一个入侵状态必须执行的操作。然后用状态转换图来表示每
24、一个状态和特征事件。这样,一个入侵行为就被描绘成一系列导状态和特征事件。这样,一个入侵行为就被描绘成一系列导状态和特征事件。这样,一个入侵行为就被描绘成一系列导状态和特征事件。这样,一个入侵行为就被描绘成一系列导致目标系统从初始状态转换到被入侵状态的特征操作,及一致目标系统从初始状态转换到被入侵状态的特征操作,及一致目标系统从初始状态转换到被入侵状态的特征操作,及一致目标系统从初始状态转换到被入侵状态的特征操作,及一系列系统状态转换过程。系列系统状态转换过程。系列系统状态转换过程。系列系统状态转换过程。4.3.2 4.3.2 异常检测(异常检测(1 1)统计方法统计方法统计方法统计方法vv检测
25、原理:首先,检测器为系统对象创建一个统计描述,检测原理:首先,检测器为系统对象创建一个统计描述,检测原理:首先,检测器为系统对象创建一个统计描述,检测原理:首先,检测器为系统对象创建一个统计描述,统计正常情况下的一些属性的值。当观察值在正常值范围统计正常情况下的一些属性的值。当观察值在正常值范围统计正常情况下的一些属性的值。当观察值在正常值范围统计正常情况下的一些属性的值。当观察值在正常值范围之外时,则认为出现了攻击事件。之外时,则认为出现了攻击事件。之外时,则认为出现了攻击事件。之外时,则认为出现了攻击事件。vv细分为细分为细分为细分为基于阀值基于阀值基于阀值基于阀值和和和和基于轮廓基于轮廓
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 第四 入侵 检测 技术
限制150内