入侵检测与安全审计(39页PPT).pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《入侵检测与安全审计(39页PPT).pptx》由会员分享,可在线阅读,更多相关《入侵检测与安全审计(39页PPT).pptx(39页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章 入侵检测与安全审计主要内容q 入侵检测系统基础q 入侵检测分析方法q 入侵检测系统实例q 安全审计l 概念l 功能l IDS的基本结构l 分类l 基于异常的检测技术l 基于误用的检测技术l 分布式入侵检测系统l 典型的入侵检测系统snortl IDS的应用1.1 入侵检测基础考虑:考虑:如何防火墙被攻破了,该怎么来保护系统的安全?q 入侵检测(入侵检测(ID)是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。通过对数据包的分析,从数据流中过滤出可疑数据包,通过与已知的入侵方式进行比较,确定入侵是否发生以及入侵的类型并进行报警。q
2、 入侵检测系统(入侵检测系统(IDS)为完成入侵检测任务而设计的计算机系统称为入侵检测系统(Intrusion Detection System,IDS),这是防火墙之后的第二道安全闸门。q 功能功能v 发现和制止来自系统内部/外部的攻击,迅速采取保护措施v 记录入侵行为的证据,动态调整安全策略q 特点特点v 经济性:IDS不能妨碍系统的正常运行。v 时效性:及时地发现入侵行为。v 安全性:保证自身安全。v 可扩展性:机制与数据分离;体系结构的可扩展性。q 工作流程工作流程v数据提取模块数据提取模块为系统提供数据,经过简单的处理后提交给数据分析模块。v数据分析模块数据分析模块两方面功能:一是分
3、析数据提取模块搜集到的数据;二是对数据库保存的数据做定期的统计分析。v结果处理模块结果处理模块作用在于告警与反应。v事件数据库事件数据库记录分析结果,并记录下所有的时间,用于以后的分析与检查。1.2 IDS分类q 基于主机的入侵检测系统基于主机的入侵检测系统用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。根据检测对象的不同,基于主机的IDS可分为:v 网络连接检测网络连接检测对试图进入该主机的数据流进行检测,分析确定是否有入侵行为。v 主机文件检测主机文件检测检测主机上的各种相关文件,发现入侵行为或入侵企图。q优点v 检测准确度较高v 可以检测到没有明显行为特征的入侵v 成本
4、较低v 不会因网络流量影响性能v 适合加密和交换环境q缺点v 实时性较差v 无法检测数据包的全部v 检测效果取决于日志系统v 占用主机资源v 隐蔽性较差q 基于网络的入侵检测系统基于网络的入侵检测系统作为一个独立的个体放置在被保护的网络上,使用原始的网络分组数据包作为进行攻击分析的数据源。q 优点v 可以提供实时的网络行为检测v 可以同时保护多台网络主机v 具有良好的隐蔽性v 有效保护入侵证据v 不影响被保护主机的性能q 缺点v 防止入侵欺骗的能力较差v 在交换式网络环境中难以配置v 检测性能受硬件条件限制v 不能处理加密后的数据1.4 蜜罐技术q 原理原理蜜罐系统是一个包含漏洞的诱骗系统,它
5、通过模拟一个或多个易攻击的主机,给攻击者提供一个容易攻击的目标。v 用来观测黑客如何探测并最终入侵系统;v 用于拖延攻击者对真正目标的攻击。Honeypot模型关键应用系统内部网虚拟网络主机防火墙高层交换可疑数据流Internet2.1 基于异常的入侵检测也称为基于行为的检测技术,在总结出的正常行为规律基础上,检查入侵和滥用行为特征与其之间的差异,以此来判断是否有入侵行为。q 基于统计学方法的异常检测系统基于统计学方法的异常检测系统使用统计学的方法来学习和检测用户的行为。q 预测模式生成法预测模式生成法利用动态的规则集来检测入侵。q 神经网络方法神经网络方法将神经网络用于对系统和用户行为的学习
6、。2.1.1 基于统计学的异常检测系统步骤:步骤:Step1:收集样本对系统和用户的行为按照一定的时间间隔进行采样,样本的内容包括每个会话的登录、退出情况,CPU和内存的占用情况,硬盘等存储介质的使用情况等。Step2:分析样本对每次采集到的样本进行计算,得出一系列的参数变量来对这些行为进行描述,从而产生行为轮廓,将每次采样后得到的行为轮廓与以后轮廓进行合并,最终得到系统和用户的正常行为轮廓。Step3:检查入侵行为通过将当前采集到的行为轮廓与正常行为轮廓相比较,来检测是否存在网络入侵行为。算法:算法:M1,M2,Mn表示行为轮廓中的特征变量,S1,S2,Sn分别表示各个变量的异常性测量值,S
7、i的值越大就表示异常性越大。ai表示变量Mi的权重值。将各个异常性测量值的平均加权求和得出特征值然后选取阈值,例如选择标准偏差其中均值取=M/n,如果S值超出了d的范围就认为异常。2.1.2 预测模式生成法利用动态的规则集来检测入侵,这些规则是由系统的归纳引擎,根据已发生的事件的情况来预测将来发生的事件的概率来产生的,归纳引擎为每一种事件设置可能发生的概率。归纳出来的规律一般为:E1,Ek:-(Ek+1,P(Ek+1),(En,P(En)例如:规则A,B:-(C,50%),(D,30%),(E,15%),(F,5%),如果AB已经发生,而F多次发生,远远大于5%,或者发生了事件G,都认为是异常
8、行为。q 优点v 能检测出传统方法难以检测的异常活动;v 具有很强的适应变化的能力;v 容易检测到企图在学习阶段训练系统中的入侵者;v 实时性高。q 缺点v 对于不在规则库中的入侵将会漏判。2.1.3 神经网络方法q 神经网络神经网络是一种算法,通过学习已有的输入/输出信息对,抽象出其内在的关系,然后通过归纳得到新的输入/输出对。q 在在IDS中的应用中的应用在IDS中,系统把用户当前输入的命令和用户已经执行的W个命令传递给神经网络,如果神经网络通过预测得到的命令与该用户随后输入的命令不一致,则在某种程度上表明用户的行为与其轮廓框架产生了偏离,即说明用户行为异常。q 优点优点v能更好的处理原始
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 安全 审计 39 PPT
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内