入侵检测知识点集.docx
《入侵检测知识点集.docx》由会员分享,可在线阅读,更多相关《入侵检测知识点集.docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、入侵检测图片篇图 1-1 通用入侵检测模型 (Denning 提出)图 2-1 通用入侵检测系统模型图 2-2 P2DR 安全模型图 4-1 STAT审计记录格式图 4-3 状态转移图的根本组件图 4-4 状态转移图的示意图 4-5 构建状态转移图 Step-1图 4-6 最终的状态转移图预处理器Preprocessor学问库事实库Fact Base初始化模块Knowledge Base更模块STAT系统规章库Rule Base状态描述表State Description Table 特征操作表Signature Action Table推理引擎Inference Engine 决策引擎Dec
2、ision Engine图 4-7 STAT 系统架构示意图图 4-13 TripWire 的系统设计模块示意图应用层表示层会话层传输层网络层数据链路层物理层图 5-1 OSI/ISO 模型alert tcp any any - 192.168.1.0/24 111 (content: |00 01 86 a5|; msg: mountd access;)图 5-15 Snort 检测规章例如alert tcp any any - 192.168.1.0/24 111 (content: |00 01 86 a5|; msg: mountd access;)图 5-16 IP 地址规章实例lo
3、g udp any any - 192.168.1.0/24 1:1024记录来自任意端口且目标端口为 11024 范围内的 UDP 数据包log tcp any any - 192.168.1.0/24:6000记录目标端口小于或等于 6000 的 TCP 数据包log tcp any:1024 - 192.168.1.0/24 500:记录源端口号小于或等于 1024 而目标端口号大于或等于 500 的 TCP 数据包图 5-17 端口范围例如log tcp any any - 192.168.1.0/24 !6000:6010图 5-18 端口求反例如log !192.168.1.0/2
4、4 any 192.168.1.0/24 23图 5-19 使用双向操作符的规章表 5-16 特征分析 vs 协议分析类型优点缺点特征分析 在小规章集合状况下,工作速度快 检测规章易于编写、便于理解并且简洁进展定制 对消灭的攻击手段,具备快速升级支持力量 对低层的简洁脚本攻击行为,具备良好的检测性能 对所发生的攻击行为类型,具备确定性的解释力量 随着规章集合规模的扩大,检测速度快速下降 各种变种的攻击行为,易于造成过度膨胀的规章集合 较易产生虚警信息 仅能检测到的攻击类型,前提是该种攻击类型的检测特征协议分析 具备良好的性能可扩展性,特别是在规章集合规模较大的状况下 能够觉察最的未知安全漏洞Z
5、ero-Day Exploits 较少消灭虚警信息 在小规章集合状况下,初始的检测速度相对较慢 检测规章比较简单,难以编写和理解并且通常是由特定厂商实现 协议简单性的扩展以及实际实现的多样性,简洁导致规章扩展的困难 对觉察的攻击行为类型,缺乏明确的解释信息图 6-1 DIDS 系统架构图 6-2 主机监控器的构造图 6-3 IDES 系统设计模型图 6-4 IDES系统构造图 6-5 客户机/效劳器模型图 7-1 Lippmann 根本算法流程图 7-3 IDS 数据融合层次模型图 7-4 基于遗传规划的 IDS 架构引自 Crosbie 等人文献图 9-1 系统设计的生命周期总名目第 1 章
6、 入侵检测技术的历史第 2 章 入侵检测的相关概念第 3 章 入侵检测技术的分类第 4 章 基于主机的入侵检测技术第 5 章 基于网络的入侵检测技术第 6 章 混合型的入侵检测技术第 7 章 先进入侵检测技术不考第 8 章 分布式的入侵检测架构第 9 章 入侵检测系统的设计考虑第 10 章 入侵检测的响应问题第 11 章 相关的法律问题第 12 章 将来需求与技术进展前景1.1 主机审计: 产生、记录并检查依据时间挨次排列的系统大事记录的过程。2.1 入侵是对信息系统的非授权访问以及或者未经许可在信息系统中进展的操作。2.2 入侵检测是对企图入侵、正在进展的入侵或者已经发生的入侵进展识别的过程
7、。2.3 P2DR 模型是一个动态的计算机系统安全理论模型,特点是动态性和基于时间的特性。入侵检测系统需要依据现有的安全策略信息,来更好地配置系统模块参数信息,当觉察入侵行为后,入侵检测系统会通过响应模块转变系统的防护措 施,改善系统的防护力量,从而实现动态的系统安全模型。因此从技术手段上分析,入侵检测可以看作是实现模型的承前 启后的关键环节。3.1 操作系统的审计记录存在的问题不同的系统在审计大事的选择、审计记录的选择和内容组织等诸多方面都存在着兼容性的问题。另外一个是,操作系统审计机制的设计和开发的初始目标,不是为了满足后来才消灭的入侵检测技术的需求目的。3.1 操作系统审计记录被认为是基
8、于主机入侵检测技术的首选数据源: 操作系统的审计系统在设计时,就考虑了审计记录的构造化组织工作以及对审计记录内容的保护机制,因此操作系统审计记录的安全性得到了较好的保护。 操作系统审计记录供给了在系统内核级的大事发生状况,反映的是系统底层的活动状况并供给了相关的详尽信息,为发现潜在的特别行为特征奠定了良好的根底。3.1 一组审计令牌小-审计记录-审计文件审计日志大。3.1 系统日志的安全性与操作系统的审计记录比较而言,要差一些,其缘由如下: 产生系统日志的软件通常是在内核外运行的应用程序,因而这些软件简洁受到恶意的修改或攻击。 系统日志通常是存储在一般的不受保护的文件名目里,简洁受到恶意的篡改
9、和删除等操作,而审计记录通常以二进制文件形式存放具备较强的保护机制。3.1 应用程序日志信息的必要性: 系统设计日益简单,单纯分析从内核底层数据是不够的;底层级别安全数据的规模快速膨胀,增加了分析难度;入侵攻击行为的目标集中于供给网络效劳各种特定应用程序。存在的问题及风险:应用程序的日志信息易遭到恶意的攻击,包括篡改和删除等操作;特定应用程序同样存在是否值得信任的问题。9.网络数据源的优势:承受被动监听方式不影响目标监控系统的运行性能,且无须转变原有网络构造和工作方式;嗅探器模块可以承受对网络用户透亮的模式,降低了其自身被入侵者攻击的概率;网络数据信息源可觉察主机数据源无法觉察的攻击手段。相对
10、于主机数据源网络数据包标准化程度更高,有利于在不同系统平台环境下的移植。 3.1其他数据来源 1、其他安全产品:其他独立运行的安全产品;2、网络设备的数据:网络治理系统、路由器或交换机供给的数据信息;3、带外数据源是指由人工方式供给的数据信息。3.1.6 信息源的选择问题:依据入侵检测系统设计的检测目标来选择。假设要求检测主机用户的特别活动,或特定应用程序的运行状况等,承受主机数据源;如需觉察通过网络协议发动的入侵攻击就网络数据的输入信息。如要求监控整个目标系统内的总体安全状况等,就需同时承受来自主机和网络的数据源;在分布式的环境下,或许还要考虑到包括带外数据在内的其他类型数据源。3.2.1
11、按信息源分类:基于主机和网络的入侵检测,基于主机的缺陷:依靠特定的操作系统平台,在它所保护的主机上运行, 影响宿主机的运行性能,无法对网络环境下发生的大量攻击行为作出准时的反响。 按数据分析手段分类: 分为滥用和特别入侵检测,滥用入侵检测的技术根底是分析各种类型的攻击手段,并找出可能的“攻击特征”集合。滥用入侵检测利用这些特征集合或者是对应的规章集合,对当前的数据来源进展各种处理后,再进展特征匹配或者规章匹配工作,假设觉察满足条件的匹配,则指示发生了一次攻击行为;特别入侵检测的假设条件是对攻击行为的检测可以通过观看当前活动与系统历史正常活动状况之间的差异来实现。比较而言,滥用入侵检测比特别入侵
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 知识点
限制150内