ch5入侵检测技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《ch5入侵检测技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ch5 入侵 检测 技术 课件
- 资源描述:
-
1、第五章第五章 入侵检测技术入侵检测技术 第第5章章 入侵检测技术入侵检测技术内容提要:内容提要:入侵检测概述入侵检测概述入侵检测的技术实现入侵检测的技术实现分布式入侵检测分布式入侵检测入侵检测系统的标准入侵检测系统的标准入侵检测系统示例入侵检测系统示例本章小结本章小结第五章第五章 入侵检测技术入侵检测技术 5.1 入侵检测概述入侵检测概述发展简况发展简况1概念的诞生概念的诞生1980年4月,James P.Aderson为美国空军做了一份题为Computer Security Threat Monitoring and Surveillance(计算机安全威胁监控与监视)的技术报告,第一次详细
2、阐述了入侵检测的概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.1 入侵检测概述入侵检测概述发展简况发展简况2模型的发展模型的发展19841986年,乔治敦大学的Dorothy Denning和SRICSL(SRI公司计算机科学实验室)的Peter Neumann研究出了一种实时入侵检测系统模型,取名为IDES(入侵检测专家系统)(Intrusion Detection Expert System
3、)。该模型由六个部分组成:主体、对象、审计记录、轮廓特征、异常记录、活动规则。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRICSL的Teresa Lunt等改进了Denning的入侵检测模型,并实际开发出了一个IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 (1)主体(subjects);在目标系统上活动的实体,如用户。(2)对象(objects)
4、:指系统资源,如文件、设备、命令等。(3)审计记录(Audit records):内主体、活动(Action)、异常条件(ExceptionCondition)、资源使用状况(ResourceUsage)和时间戳(Time Stamp)等组成。其中活动是指主体对目标的操作。异常条件是指系统对主体该活动的异常情况的报告。资源使用状况是指系统的资源消耗情况。(4)活动档案(Active Profile):即系统正常行为模型,保存系统正常活动的有关信息。在各种检测方法中其实现各不相同。在统计方法巾可以从事件数量、频度、资源消耗等方面度量。(5)异常记录(Anomaly Record):由事件、时间戳
5、和审计记录组成,表示异常事件的发生情况。(6)活动规则(Active Rule):判断是否为入侵的推则及相应要采取的行动。一般采用系统正常活动模型为准则,根据专家系统或统计方法对审计记录进行分析处理,在发现入侵时采取相应的对策。第五章第五章 入侵检测技术入侵检测技术 5.1 入侵检测概述入侵检测概述发展简况发展简况 2模型的发展模型的发展 1990年是入侵检测系统发展史上十分重要的一年。这一年,加州大学戴维斯分校的L.T.Heberlein 等开发出了NSM(Network Security Monitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况
6、下监控异种主机。从此之后,为入侵检测系统的发展翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.1 入侵检测概述入侵检测概述发展简况发展简况 2模型的发展模型的发展1988年的莫里斯蠕虫事件发生后,网络安全才真正引起了军方、学术界和企业的高度重视。美国空军、国家安全局和能源部共同资助空军密码支持中心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式入侵检测系统DIDS(Distribute Intrusion Detection System)的研究,将基于主机和基于网络的
7、检测方法集成到一起。DIDS是分布式入侵检测系统历史上的一个里程碑式的产品,它的检测模型采用了分层结构,分数据、事件、主体、上下文、威胁、安全状态等6层。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.1 入侵检测概述入侵检测概述发展简况发展简况 2模型的发展模型的发展从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。目前,SRICSL、普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面的研究代表了当前的最高水平返回本章首页返回本章首页第五章第五章 入侵检测技术入侵
8、检测技术 3.入侵检测技术的发展入侵检测技术的发展 近年来,入侵检测技术研究的主要创新有:近年来,入侵检测技术研究的主要创新有:Forrest等将免疫学原理运用于分布式入侵检测等将免疫学原理运用于分布式入侵检测领域;领域;1998年年Ross Anderson和和Abida Khattak将将信息检索技术引进入侵检测;以及采用状态转换信息检索技术引进入侵检测;以及采用状态转换分析、数据挖掘和遗传算法等进行误用和异常检分析、数据挖掘和遗传算法等进行误用和异常检测。测。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.1.1 入侵检测原理入侵检测原理 图图5-2给出了入侵检测的基
9、本原理图。入侵给出了入侵检测的基本原理图。入侵检测是用于检测任何损害或企图损害系统的保密检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测过监视受保护系统的状态和活动,采用误用检测(Misuse Detection)或异常检测(或异常检测(Anomaly Detection)的方式,发现非授权的或恶意的系的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。统及网络行为,为防范入侵行为提供有效的手段。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测
10、技术 图5-2 入侵检测原理框图 返回本章首页返回本章首页监控分析系统和用户的活动发现异常企图或异常现象记录报警和响应第五章第五章 入侵检测技术入侵检测技术 所谓所谓入侵检测系统入侵检测系统就是执行入侵检测任务的就是执行入侵检测任务的硬件或软件产品。硬件或软件产品。入侵检测提供了用于发现入侵攻击与合法用入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法。其应用前提是入侵行为户滥用特权的一种方法。其应用前提是入侵行为和合法行为是可区分的,也即可以通过提取行为和合法行为是可区分的,也即可以通过提取行为的模式特征来判断该行为的性质。一般地,入侵的模式特征来判断该行为的性质。一般地,入侵检测系
11、统需要解决两个问题:检测系统需要解决两个问题:u如何充分并可靠地提取描述行为特征的数据;如何充分并可靠地提取描述行为特征的数据;u如何根据特征数据,高效并准确地判定行为的如何根据特征数据,高效并准确地判定行为的性质。性质。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.1.2 系统结构系统结构 由于网络环境和系统安全策略的差异,入侵由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成检测系统在具体实现上也有所不同。从系统构成上看,入侵检测系统应包括事件提取、入侵分析、上看,入侵检测系统应包括事件提取、入侵分析、入侵响应和远程管理四大部分,另外还可
12、能结合入侵响应和远程管理四大部分,另外还可能结合安全知识库、数据存储等功能模块,提供更为完安全知识库、数据存储等功能模块,提供更为完善的安全检测及数据分析功能(如图善的安全检测及数据分析功能(如图5-3所示)。所示)。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 数据提取入侵分析数据存储响应处理 原始数据流知识库图5-3 入侵检测系统结构返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 入侵检测的思想源于传统的系统审计,但拓入侵检测的思想源于传统的系统审计,但拓宽了传统审计的概念,它以近乎不间断的方式进宽了传统审计的概念,它以近乎不间断的方式进行安全检测,从而可
13、形成一个连续的检测过程。行安全检测,从而可形成一个连续的检测过程。这通常是通过执行下列任务来实现的:这通常是通过执行下列任务来实现的:监视、分析用户及系统活动;监视、分析用户及系统活动;系统构造和弱点的审计;系统构造和弱点的审计;识别分析知名攻击的行为特征并告警;识别分析知名攻击的行为特征并告警;异常行为特征的统计分析;异常行为特征的统计分析;评估重要系统和数据文件的完整性;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略操作系统的审计跟踪管理,并识别用户违反安全策略的行为。的行为。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.1.3 系统分
14、类系统分类 由于功能和体系结构的复杂性,入侵检测按由于功能和体系结构的复杂性,入侵检测按照不同的标准有多种分类方法。可分别从数据源、照不同的标准有多种分类方法。可分别从数据源、检测理论、检测时效三个方面来描述入侵检测系检测理论、检测时效三个方面来描述入侵检测系统的类型。统的类型。1基于数据源的分类基于数据源的分类 通常可以把入侵检测系统分为五类,即基于通常可以把入侵检测系统分为五类,即基于主机、基于网络、混合入侵检测、基于网关的入主机、基于网络、混合入侵检测、基于网关的入侵检测系统以及文件完整性检查系统。侵检测系统以及文件完整性检查系统。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检
15、测技术 基于主机型(基于主机型(HIDS)早期入侵检测系统结构,检测的目标是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志文件发现可疑事件。检测系统运行在被检测的主机上。第五章第五章 入侵检测技术入侵检测技术 基于主机型(基于主机型(HIDS)主要优点:既可以检测到远程入侵,也可以检测到本地入侵。既可以检测到远程入侵,也可以检测到本地入侵。可以看到基于网络的可以看到基于网络的IDS看不到的、发生在主机上的事件。看不到的、发生在主机上的事件。只要信息源生成于数据加密之前或者数据解密之后,就可以在网络只要信息源生成于数据加密之前或者数据解密之后,就可以在网络流量加密的环境下正常工作
16、。流量加密的环境下正常工作。不受交换式网络的影响。不受交换式网络的影响。通过处理操作系统的审计记录,可以检测出特洛伊木马或者其它有通过处理操作系统的审计记录,可以检测出特洛伊木马或者其它有关软件完整性破坏的攻击。关软件完整性破坏的攻击。主要缺点:可以使用系统特权或调用比审计本身更低级的操作来逃避审计。可以使用系统特权或调用比审计本身更低级的操作来逃避审计。检测范围只限于主机。检测范围只限于主机。或多或少影响服务器的性能。或多或少影响服务器的性能。只能对服务器的特定用户、特定应用程序执行操作,能检测到的攻只能对服务器的特定用户、特定应用程序执行操作,能检测到的攻击类型受限制。击类型受限制。可管理
17、性差,因为不同的系统使用不同的操作系统。可管理性差,因为不同的系统使用不同的操作系统。它和应用程序共用系统资源,其自身也可能被攻击而瘫痪。它和应用程序共用系统资源,其自身也可能被攻击而瘫痪。第五章第五章 入侵检测技术入侵检测技术 基于网络型(基于网络型(NIDS)单独依靠主机审计信息进行入侵检测难以适应网络安全的需求,从而提出了基于网络的结构,根据网络流量、单台或多台主机的审计数据检测入侵。第五章第五章 入侵检测技术入侵检测技术 基于网络型(基于网络型(NIDS)主要优点:可以监控多台主机。可以监控多台主机。对现有网络的影响比较小。基于网络的入侵检测系统只是被动地监对现有网络的影响比较小。基于
18、网络的入侵检测系统只是被动地监听网络流量,不妨碍网络的正常运行。听网络流量,不妨碍网络的正常运行。基于网络的入侵检测系统可以设计成非常健壮,有时攻击者根本看基于网络的入侵检测系统可以设计成非常健壮,有时攻击者根本看不到它的存在。不到它的存在。服务器平台相对独立,配置简单,能适应众多的攻击模式。服务器平台相对独立,配置简单,能适应众多的攻击模式。主要缺点:在高速网络上,可能会处理不了所有的数据包,从而有的攻击可能在高速网络上,可能会处理不了所有的数据包,从而有的攻击可能会检测不到。会检测不到。在交换式网络中,交换机把网络分成多个小片段,一般不提供通用在交换式网络中,交换机把网络分成多个小片段,一
19、般不提供通用的监控端口,从而限制了传感器的监控范围。的监控端口,从而限制了传感器的监控范围。不能分析加密信息。不能分析加密信息。多数系统不能确定一次攻击是否成功,只能检测出攻击者使用某种多数系统不能确定一次攻击是否成功,只能检测出攻击者使用某种方法进行攻击。方法进行攻击。一些系统在处理碎片包的网络攻击时可能会导致入侵检测系统运行一些系统在处理碎片包的网络攻击时可能会导致入侵检测系统运行不稳定,甚至崩溃。不稳定,甚至崩溃。第五章第五章 入侵检测技术入侵检测技术 基于应用型基于应用型是基于主机的入侵检测系统的一个特殊子集。它分析由应用程序生成的事件,常用信息源是应用程序生成的记录文件。由于具有对特
20、定应用程序的知识,还与应用程序有直接接口,因此可以发现用户超越自己的权限的可疑行为。主要优点 可以监控应用程序和用户之间的操作,有能力检测出哪个用户超越可以监控应用程序和用户之间的操作,有能力检测出哪个用户超越自己的权限。自己的权限。一般可以在加密环境下运行。因为它和应用程序的接口一般是数据一般可以在加密环境下运行。因为它和应用程序的接口一般是数据传输处理过程的终点,提交用户的数据必须是非加密的。传输处理过程的终点,提交用户的数据必须是非加密的。主要缺点 由于应用程序的记录文件受到的保护没有操作系统的审计记录受到由于应用程序的记录文件受到的保护没有操作系统的审计记录受到的保护紧密。所以,该系统
21、比基于主机的系统更容易受到攻击。的保护紧密。所以,该系统比基于主机的系统更容易受到攻击。由于系统只监控应用层和用户层的事件,所以它不能检测出特洛伊由于系统只监控应用层和用户层的事件,所以它不能检测出特洛伊木马。木马。因此,它一般是与基于主机或者网络的入侵检测系统相结合。因此,它一般是与基于主机或者网络的入侵检测系统相结合。第五章第五章 入侵检测技术入侵检测技术 分布式分布式IDS(DIDS)美国普度大学安全研究小组首先提出了基于主体的入侵检测系统软件结构,其主要方法是采用相互独立并独立于系统而运行的进程组,这些进程被称为自治主体。通过训练这些主体,并观察系统行为,然后将这些主体认为是异常的行为
22、标记出来。第五章第五章 入侵检测技术入侵检测技术 2基于检测理论的分类基于检测理论的分类 从具体的检测理论上来说,入侵检测又可分从具体的检测理论上来说,入侵检测又可分为异常检测和误用检测。为异常检测和误用检测。异常检测异常检测(Anomaly Detection)指根据使指根据使用者的行为或资源使用状况的正常程度来判断是用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。否入侵,而不依赖于具体行为是否出现来检测。误用检测误用检测(Misuse Detection)指运用已知指运用已知攻击方法,根据已定义好的入侵模式,通过判断攻击方法,根据已定义好的入侵模式,通过
23、判断这些入侵模式是否出现来检测。这些入侵模式是否出现来检测。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 3基于检测时效的分类基于检测时效的分类 IDS在处理数据的时候可以采用在处理数据的时候可以采用实时在线检实时在线检测方式测方式,也可以采用批处理方式,定时对处理原,也可以采用批处理方式,定时对处理原始数据进行始数据进行离线检测离线检测,这两种方法各有特点(如,这两种方法各有特点(如图图5-5所示所示)。)。离线检测方式将一段时间内的数据存储起来,离线检测方式将一段时间内的数据存储起来,然后定时发给数据处理单元进行分析,如果在这然后定时发给数据处理单元进行分析,如果在这段时
24、间内有攻击发生就报警。在线检测方式的实段时间内有攻击发生就报警。在线检测方式的实时处理是大多数时处理是大多数IDS所采用的办法,由于计算机所采用的办法,由于计算机硬件速度的提高,使得对攻击的实时检测和响应硬件速度的提高,使得对攻击的实时检测和响应成为可能。成为可能。返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 返回本章首页返回本章首页第五章第五章 入侵检测技术入侵检测技术 5.2 入侵检测的技术实现入侵检测的技术实现 对于入侵检测的研究,从早期的审计跟踪数对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大据分析,到实时入侵检测系统,到目前应用于大
25、型网络的分布式检测系统,基本上已发展成为具型网络的分布式检测系统,基本上已发展成为具有一定规模和相应理论的研究领域。入侵检测的有一定规模和相应理论的研究领域。入侵检测的核心问题在于如何对安全审计数据进行分析,以核心问题在于如何对安全审计数据进行分析,以检测其中是否包含入侵或异常行为的迹象。这里,检测其中是否包含入侵或异常行为的迹象。这里,我们先从误用检测和异常检测两个方面介绍当前我们先从误用检测和异常检测两个方面介绍当前关于入侵检测技术的主流技术实现,然后对其它关于入侵检测技术的主流技术实现,然后对其它类型的检测技术作简要介绍。类型的检测技术作简要介绍。返回本章首页返回本章首页第五章第五章 入
展开阅读全文