计算机网络安全课件(沈鑫剡)第8章要点复习进程.ppt
《计算机网络安全课件(沈鑫剡)第8章要点复习进程.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全课件(沈鑫剡)第8章要点复习进程.ppt(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全计算机网络安全课件(沈鑫剡)第8章要点入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全8.1 入侵防御系统概述入侵防御系统概述n入侵防御系统分类;入侵防御系统分类;n入侵防御系统工作过程;入侵防御系统工作过程;n入侵防御系统不足;入侵防御系统不足;n入侵防御系统发展趋势。入侵防御系统发展趋势。入侵防御系统和防火墙是抵御黑客攻击的两面盾入侵防御系统和防火墙是抵御黑客攻击的两面盾牌,防火墙通过控制信息在各个网络间的传输,牌,防火墙通过控制信
2、息在各个网络间的传输,防止攻击信息到达攻击目标。入侵防御系统通过防止攻击信息到达攻击目标。入侵防御系统通过检测流经各个网段的信息流,监测对主机资源的检测流经各个网段的信息流,监测对主机资源的访问过程,发现并反制可能存在的攻击行为。访问过程,发现并反制可能存在的攻击行为。入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全入侵防御系统分类入侵防御系统分类n入侵防御系统分为主机入侵防御系统和网络入侵防御系统;入侵防御系统分为主机入侵防御系统和网络入侵防御系统;n主机入侵防御系统检测进入主机的信息流、监测对主机资源的访问过程,主机入侵防御系统检测进
3、入主机的信息流、监测对主机资源的访问过程,以此发现攻击行为、管制流出主机的信息流,保护主机资源;以此发现攻击行为、管制流出主机的信息流,保护主机资源;n网络入侵防御系统通过检测流经关键网段的信息流,发现攻击行为,实施网络入侵防御系统通过检测流经关键网段的信息流,发现攻击行为,实施反制过程,以此保护重要网络资源;反制过程,以此保护重要网络资源;n主机入侵防御系统和网络入侵防御系统相辅相成,构成有机的防御体系。主机入侵防御系统和网络入侵防御系统相辅相成,构成有机的防御体系。入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全入侵防御系统工作过程入
4、侵防御系统工作过程网络入侵防御系统工作过程网络入侵防御系统工作过程n捕获信息;捕获信息;n检测异常信息;检测异常信息;n反制异常信息;反制异常信息;n报警;报警;n登记。登记。得到流得到流经关关键网网段的信息流。段的信息流。异常指包含非法代异常指包含非法代码,包含非法字段,包含非法字段值,与已知攻,与已知攻击特征匹配等。特征匹配等。反制是反制是丢弃与异常信息具有相同源弃与异常信息具有相同源IP地址,地址,或者相同目的或者相同目的IP地址的地址的IP分分组,释放放传输异常信息的异常信息的TCP连接等。接等。向网向网络安全管理安全管理员报告告检测到异常信息流到异常信息流的情况,异常信息流的特征、源
5、和目的的情况,异常信息流的特征、源和目的IP地址,可能地址,可能实施的攻施的攻击等。等。记录下有关异常信息流的一切信息,以便下有关异常信息流的一切信息,以便对其其进行分析。行分析。入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全主机入侵防御系统工作过程主机入侵防御系统工作过程n拦截主机资源访问操作请求和网络信息流;拦截主机资源访问操作请求和网络信息流;n采集相应数据;采集相应数据;n确定操作请求和网络信息流的合法性;确定操作请求和网络信息流的合法性;n反制动作;反制动作;n登记和分析。登记和分析。主机攻击行为的最终目标是非法访问网络资源,
6、或者感主机攻击行为的最终目标是非法访问网络资源,或者感染病毒,这些操作的实施一般都需要调用操作系统提供染病毒,这些操作的实施一般都需要调用操作系统提供的服务,因此,首要任务是对调用操作系统服务的请求的服务,因此,首要任务是对调用操作系统服务的请求进行检测,根据调用发起进程,调用进程所属用户,需进行检测,根据调用发起进程,调用进程所属用户,需要访问的主机资源等信息确定调用的合法性。同时,需要访问的主机资源等信息确定调用的合法性。同时,需要对进出主机的信息进行检测,发现非法代码和敏感信要对进出主机的信息进行检测,发现非法代码和敏感信息。息。入侵防御系统工作过程入侵防御系统工作过程入侵防御系统入侵防
7、御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全入侵防御系统的不足入侵防御系统的不足n主机入侵防御系统是被动防御,主动防御主机入侵防御系统是被动防御,主动防御是在攻击信息到达主机前予以干预,并查是在攻击信息到达主机前予以干预,并查出攻击源,予以反制。另外,每一台主机出攻击源,予以反制。另外,每一台主机安装主机入侵防御系统的成本和使安全策安装主机入侵防御系统的成本和使安全策略一致的难度都是主机入侵防御系统的不略一致的难度都是主机入侵防御系统的不足;足;n网络入侵防御系统能够实现主动防御,但网络入侵防御系统能够实现主动防御,但只保护部分网络资源,另外对未知攻击
8、行只保护部分网络资源,另外对未知攻击行为的检测存在一定的难度。为的检测存在一定的难度。入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全入侵防御系统发展趋势入侵防御系统发展趋势n融合到操作系统中融合到操作系统中主机入侵防御系统的主要功能是监测对主机资源主机入侵防御系统的主要功能是监测对主机资源的访问过程,对访问资源的合法性进行判别,这的访问过程,对访问资源的合法性进行判别,这是操作系统应该集成的功能。是操作系统应该集成的功能。n集成到网络转发设备中集成到网络转发设备中所有信息流都需经过转发设备进行转发,因此,所有信息流都需经过转发设备进行转
9、发,因此,转发设备是检测信息流的合适之处。转发设备是检测信息流的合适之处。入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全8.2 网络入侵防御系统网络入侵防御系统n系统结构;系统结构;n信息捕获机制;信息捕获机制;n入侵检测机制;入侵检测机制;n安全策略。安全策略。网络入侵防御系统首先是捕获流经网络的网络入侵防御系统首先是捕获流经网络的信息流,然后对其进行检测,并根据检测信息流,然后对其进行检测,并根据检测结果确定反制动作,检测机制、攻击特征结果确定反制动作,检测机制、攻击特征库和反制动作由安全策略确定。库和反制动作由安全策略确定。入侵防
10、御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全系统结构系统结构n探测器探测器1处于探测模式,需要采用相应捕获机制才能捕获信息流,探测器处于探测模式,需要采用相应捕获机制才能捕获信息流,探测器2处于转发模式;处于转发模式;n探测器探测器1只能使用释放只能使用释放TCP连接的反制动作,探测器连接的反制动作,探测器2可以使用其他反制动可以使用其他反制动作;作;n为了安全起见,探测器和管理服务器用专用网络实现互连。为了安全起见,探测器和管理服务器用专用网络实现互连。入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络
11、安全计算机网络安全信息捕获机制信息捕获机制n利用集线器的广播传输功能,从集线器任何端口利用集线器的广播传输功能,从集线器任何端口进入的信息流,将广播到所有其他端口。进入的信息流,将广播到所有其他端口。利用集利用集线器捕器捕获信息机制信息机制入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全n端口境像功能是将交换机某个端口(如图中的端口端口境像功能是将交换机某个端口(如图中的端口2)作为另一个端口)作为另一个端口(如图中的端口(如图中的端口1)的境像,这样,所有从该端口输出的信息流,都被复)的境像,这样,所有从该端口输出的信息流,都被复制到境
12、像端口,由于境像端口和其他交换机端口之间的境像关系是动态的,制到境像端口,由于境像端口和其他交换机端口之间的境像关系是动态的,因此,连接在端口因此,连接在端口2的探测器,可以捕获从交换机任意端口输出的信息流。的探测器,可以捕获从交换机任意端口输出的信息流。信息捕获机制信息捕获机制利用端口境像捕利用端口境像捕获信息机制信息机制入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全n跨交换机端口境像功能是将需要检测的端口和连接探测模式的跨交换机端口境像功能是将需要检测的端口和连接探测模式的探测器端口之间交换路径所经过交换机端口划分为一个特定的探测器
13、端口之间交换路径所经过交换机端口划分为一个特定的VLAN;n从检测端口进入的信息除了正常转发外,在该特定从检测端口进入的信息除了正常转发外,在该特定VLAN内广内广播。播。信息捕获机制信息捕获机制利用跨交利用跨交换机端口境像捕机端口境像捕获信息机制信息机制入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全n通过分类器鉴别出具有指定源和目的通过分类器鉴别出具有指定源和目的IP地址、源和目的端口号等属性参数地址、源和目的端口号等属性参数的的IP分组;分组;n为这些为这些IP分组选择特定的传输路径;分组选择特定的传输路径;n虚拟访问控制列表允许这
14、些虚拟访问控制列表允许这些IP分组既正常转发,又从特定传输路径转发;分组既正常转发,又从特定传输路径转发;n通过特定传输路径转发的通过特定传输路径转发的IP分组到达探测器。分组到达探测器。信息捕获机制信息捕获机制虚虚拟访问控制列表控制列表入侵防御系统入侵防御系统入侵防御系统入侵防御系统计算机网络安全计算机网络安全计算机网络安全计算机网络安全入侵检测机制入侵检测机制攻击特征检测攻击特征检测n从已知的攻击信息流中提取出有别于正常信息流的特征从已知的攻击信息流中提取出有别于正常信息流的特征信息;信息;n特征信息分为元攻击特征和有状态攻击特征;特征信息分为元攻击特征和有状态攻击特征;n元攻击特征是单个
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 课件 沈鑫剡 要点 复习 进程
限制150内