入侵检测技术概论(-45张)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《入侵检测技术概论(-45张)课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 技术 概论 45 课件
- 资源描述:
-
1、入侵检测技术入侵检测技术孙建伟计算机网络攻防对抗技术实验室北京理工大学内容概要内容概要nP2DR安全体系n入侵检测系统介绍n入侵检测系统分类n入侵检测系统用到的一些技术n入侵检测系统的研究和发展n商用入侵检测系统演示网络安全动态防护模型网络安全:及时的检测和处理时间PtDtRt新定义:Pt Dt+RtP2DR安全模型n这是一个动态模型n以安全策略为核心n基于时间的模型n可以量化n可以计算nP2DR安全的核心问题检测n检测是静态防护转化为动态的关键n检测是动态响应的依据n检测是落实/强制执行安全策略的有力工具内容概要内容概要nP2DR安全体系n入侵检测系统介绍n入侵检测系统分类n入侵检测系统用到
2、的一些技术n入侵检测系统的研究和发展IDSIDS的用途的用途攻击工具攻击命令攻击机制目标网络网络漏洞目标系统系统漏洞攻击者漏洞扫描评估加固攻击过程攻击过程实时入侵检测入侵检测系统的实现过程n信息收集,来源:n网络流量n系统日志文件n系统目录和文件的异常变化n程序执行中的异常行为n信息分析n模式匹配n统计分析n完整性分析,往往用于事后分析入侵检测系统的通用模型数据源模式匹配器系统轮廓分析引擎数据库入侵模式库异常检测器响应和恢复机制入侵检测系统的种类n基于主机n安全操作系统必须具备一定的审计功能,并记录相应的安全性日志n基于网络nIDS可以放在防火墙或者网关的后面,以网络嗅探器的形式捕获所有的对内
3、对外的数据包IDS的部署和结构n入侵检测系统的管理和部署n多种IDS的协作n管理平台和sensorn基于Agent的IDS系统nPurdue大学研制了一种被称为AAFID(Autonomous agents for intrusion detection)的IDS模型nSRI的EMERALD(Event Monitoring Enabling Response to Anomalous Live Disturbances)RealSecure Console商业IDS例子:ISS RealSecure结构内容概要内容概要nP2DR安全体系n入侵检测系统介绍n入侵检测系统用到的一些技术n入侵检测
4、系统分类n入侵检测系统的研究和发展IDS的技术n异常检测(anomaly detection)n也称为基于行为的检测n首先建立起用户的正常使用模式,即知识库n标识出不符合正常模式的行为活动n误用检测(misuse detection)n也称为基于特征的检测n建立起已知攻击的知识库n判别当前行为活动是否符合已知的攻击模式异常检测n比较符合安全的概念,但是实现难度较大n正常模式的知识库难以建立n难以明确划分正常模式和异常模式n常用技术n统计方法n预测模式n神经网络误用检测n目前研究工作比较多,并且已经进入实用n建立起已有攻击的模式特征库n难点在于:如何做到动态更新,自适应n常用技术n基于简单规则的
5、模式匹配技术n基于专家系统的检测技术n基于状态转换分析的检测技术n基于神经网络检测技术n其他技术,如数据挖掘、模糊数学等IDS的两个指标n漏报率n指攻击事件没有被IDS检测到n误报率(false alarm rate)n把正常事件识别为攻击并报警n误报率与检出率成正比例关系0 检出率(detection rate)100%100%误报率内容概要内容概要nP2DR安全体系n入侵检测系统介绍n入侵检测系统用到的一些技术n入侵检测系统分类n入侵检测系统的研究和发展入侵检测系统的种类n基于主机n安全操作系统必须具备一定的审计功能,并记录相应的安全性日志n基于网络nIDS可以放在防火墙或者网关的后面,以
6、网络嗅探器的形式捕获所有的对内对外的数据包基于网络的IDS系统n收集网络流量数据n利用sniff技术n把IDS配置在合理的流量集中点上,比如与防火墙或者网关配置在一个子网中n利用某些识别技术n基于模式匹配的专家系统n基于异常行为分析的检测手段一个轻量的网络IDS:snortn是一个基于简单模式匹配的IDSn源码开放,跨平台(C语言编写,可移植性好)n利用libpcap作为捕获数据包的工具n特点n设计原则:性能、简单、灵活n包含三个子系统:网络包的解析器、检测引擎、日志和报警子系统n内置了一套插件子系统,作为系统扩展的手段n模式特征链规则链n命令行方式运行,也可以用作一个sniffer工具网络数
7、据包解析n结合网络协议栈的结构来设计nSnort支持链路层和TCP/IP的协议定义n每一层上的数据包都对应一个函数n按照协议层次的顺序依次调用就可以得到各个层上的数据包头n从链路层,到传输层,直到应用层n在解析的过程中,性能非常关键,在每一层传递过程中,只传递指针,不传实际的数据n支持链路层:以太网、令牌网、FDDISnort规则链处理过程n二维链表结构n匹配过程n首先匹配到适当的Chain Headern然后,匹配到适当的Chain Optionn最后,满足条件的第一个规则指示相应的动作Snort:日志和报警子系统n当匹配到特定的规则之后,检测引擎会触发相应的动作n日志记录动作,三种格式:n
8、解码之后的二进制数据包n文本形式的IP结构nTcpdump格式n如果考虑性能的话,应选择tcpdump格式,或者关闭logging功能n报警动作,包括nSyslogn记录到alert文本文件中n发送WinPopup消息关于snort的规则nSnort的规则比较简单n规则结构:n规则头:alert tcp!10.1.1.0/24 any-10.1.1.0/24 anyn规则选项:(flags:SF;msg:“SYN-FIN Scan”;)n针对已经发现的攻击类型,都可以编写出适当的规则来n规则与性能的关系n先后的顺序nContent option的讲究n许多cgi攻击和缓冲区溢出攻击都需要con
展开阅读全文