带入侵检测的Linux个人防火墙的研究与实现.ppt
《带入侵检测的Linux个人防火墙的研究与实现.ppt》由会员分享,可在线阅读,更多相关《带入侵检测的Linux个人防火墙的研究与实现.ppt(33页珍藏版)》请在三一办公上搜索。
1、1,带入侵检测的Linux个人防火墙的研究与实现,贵州大学计算机软件与理论研究所,2,选题背景及意义,随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息,然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。虽然防火墙是阻止黑客攻击的一种有效手段,但随着攻击技术的发展,这种单一的防护手段已不能确保网络的安全,它存在以下的弱点和不足:1)防火墙对信息流的控制缺乏灵活性 2)在攻击发生后,利用防火墙保存的信息难以调查和取证 为了确保计算机网络安全,必须建立一整套的安全防护体
2、系,进行多层次、多手段的检测和防护。入侵检测就是安全防护体系中重要的一环,它能够及时识别网络中发生的入侵行为并实时报警。入侵检测所具有的实时性、动态检测和主动防御等特点,弥补了防火墙等静态防御工具的不足。将入侵检测与防火墙配合使用,可以极大地提高网络的安全防御能力,对信息安全的防范有参考价值。,贵州大学计算机软件与理论研究所,3,Netfilter是Linux内核实现数据包过滤/数据包处理/NAT等的功能框架,它在Linux内核中的IPv4、IPv6和DECnet等网络协议栈中都有相应的实现,基于netfilter内核更加安全可靠,且运行时占用资源较少。讨论了在此框架上如何实现防火墙,以及如何
3、将入侵检测的功能融合进防火墙中。iptables是专门针对Linux内核的Netfilter制作的核外配置工具,通过socket接口对Netfilter进行操作,是操作核内Netfilter的用户界面。使用iptables及Netfilter可进行数据包过滤,但在现实中由于其配置较复杂,iptables经常被束之高阁。设计的软件向用户屏蔽掉晦涩复杂的iptables配置语法,取而代之的是提供方便、简易的操作模式。对进出网络的数据包进行实时监控,当检测到攻击信息时及时通知用户。完善的访问记录功能,可显示所有被拦截的访问记录,包括访问的时间、来源、类型等都详细地记录下来,您可以清楚地看到是否有入侵
4、者想连接到您的机器,从而制定更有效的防护规则。并且可将所有访问记录进行保存,以便用户在日后进行深入分析或者作为证据提交给用户的ISP。,本文所做的主要工作与创新之处,贵州大学计算机软件与理论研究所,4,检测引擎是入侵检测实现的核心,准确性和快速性是衡量其性能的重要指标,前者主要取决于对入侵行为特征码提炼的精确性和规则撰写的简洁实用性,后者主要取决于引擎的组织结构,是否能够快速地进行规则匹配。到目前为止共有3066个可用的规则,并且还在不断加入更多规则,同时提供规则描述语言,这种语言灵活而强大,以便用户可以添加自己的检测规则。入侵检测能够进行协议分析,内容的搜索/匹配。现在能够分析的协议有TCP
5、、UDP、ICMP、IP和ARP。能够检测多种方式的攻击和探测,例如:缓冲区溢出、秘密端口扫描、CGI攻击、SMB探测、探测操作系统指纹特征的企图等等。入侵检测模块支持各种形式的插件、扩充和定制。目前有三类插件:预处理插件、检测插件和输出插件,包括数据库日志输出插件、破碎数据包检测插件、端口扫描检测插件、HTTP URI normalization插件、XML插件等。预处理插件是在捕获分组时对分组作的一些“预处理”动作,比如探测过小的IP碎片,重组IP分组,重组TCP报文等;检测插件则是按照规则文件中定义的规则依次地分析每个数据包;输出插件负责信息的输出。,本文所做的主要工作与创新之处,贵州大
6、学计算机软件与理论研究所,5,个人防火墙概述 关键技术详解与实现 系统设计与实现 论文工作的实际应用、进一步研究构想,内容提要,贵州大学计算机软件与理论研究所,6,个人防火墙的概念,在逻辑上讲,个人防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了个人主机和Internet之间的任何活动,保证了个人主机的安全。进一步说,个人防火墙是一个位于单台PC之上的软件。它可以截取PC上进行的入站和出站TCP/IP网络连接尝试,并使用预先定义的规则允许或禁止其连接。,贵州大学计算机软件与理论研究所,7,个人防火墙的特点,防火墙强化了网络安全策略,实现了快速方便的安全管理。防火墙能防止非授权用户进
7、入用户主机。防火墙可以方便的监视网络的安全性并报警。由于所有的访问都经过防火墙,防火墙是审计和记录网络的访问和使用的最佳位置。一个好的个人防火墙具备:1)所有的入站和出站网络数据流必须经过防火墙 2)只有符合安全策略的数据流才能通过防火墙 3)防火墙自身应具有非常强的抗攻击免疫力,贵州大学计算机软件与理论研究所,8,个人防火墙策略,在构筑防火墙之前,需要制定一套完整有效的安全策略。网络服务访问策略:-一种高层次的具体到事件的策略,主要用于定义在网络中允许或禁止的服务。防火墙设计策略:-一种是”一切未被允许的都是禁止的”,一种是“一切未被禁止的都是允许的”。第一种的特点是安全性好,但是用户所能使
8、用的服务范围受到严格限制。第二种的特点是可以为用户提供更多的服务,但是在日益增多的网络服务面前,很难为用户提供可靠的安全防护。,贵州大学计算机软件与理论研究所,9,个人防火墙概述关键技术详解与实现系统设计与实现论文工作的实际应用、进一步研究构想,内容提要,贵州大学计算机软件与理论研究所,10,静态包过滤技术,根据流经防火墙的数据包地址信息,决定是否允许该数据包通过。判断依据有(只考虑IP包):-数据包协议类型:TCP、UDP、ICMP、IGMP等-源、目的IP地址-源、目的端口:FTP、HTTP、DNS等-IP选项:源路由、记录路由等-TCP选项:SYN、ACK、FIN、RST等-其它协议选项
9、:ICMP ECHO、ICMP ECHO REPLY等-数据包流向:in或out-数据包流经网络接口:eth0、eth1,贵州大学计算机软件与理论研究所,11,Linux中的静态包过滤系统,Netfilter是Linux 核心中一个抽象、通用化的框架,该框架定义的的一个子功能的实现就是包过滤子系统,它提供了一系列的“表”(tables),每个表由若干“链”(chains)组成,而每条链中可以有一条或数条“规则”(rule)组成。我们可以这样来理解,netfilter是表的容器,表是链的容器,而链又是规则的容器,如下图所示,贵州大学计算机软件与理论研究所,12,Linux中的静态包过滤系统,Ne
10、tfilter框架包含以下三部分:1为每种网络协议(IPv4、IPv6等)定义一套钩子函数(IPv4定义了5个钩子函数),这些钩子函数在数据包流过协议栈的几个关键点被调用。在这几个点中,协议栈将把数据包及钩子函数标号作为参数调用netfilter框架。2内核的任何模块可以对每种协议的一个或多个钩子进行注册,实现挂接,这样当某个数据包被传递给netfilter框架时,内核能检测是否有任何模块对该协议和钩子函数进行了注册。若注册了,则调用该模块在注册时使用的回调函数,这样这些模块就有机会检查(可能还会修改)该数据包、丢弃该数据包及指示 netfilter将该数据包传入用户空间的队列。3那些排队的数
11、据包被传递给用户空间异步地进行处理。一个用户进程能检查数据包,修改数据包,甚至可以重新将该数据包通过离开内核的同一个钩子函数中注入到内核中。,贵州大学计算机软件与理论研究所,13,Linux中的静态包过滤系统,Netfilter在IPv4中的结构数据包按照下图所示过程通过Netfilter系统:,贵州大学计算机软件与理论研究所,14,Linux中的静态包过滤系统,从图中可以看到IPv4一共有5个钩子函数,分别为:1 NF_IP_PRE_ROUTING 2 NF_IP_LOCAL_IN 3 NF_IP_FORWARD 4 NF_IP_POST_ROUTING 5 NF_IP_LOCAL_OUT
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 Linux 个人防火墙 研究 实现

链接地址:https://www.31ppt.com/p-2231970.html