计算机网络安全10.ppt
《计算机网络安全10.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全10.ppt(43页珍藏版)》请在三一办公上搜索。
1、第10章 入侵检测技术,10.1 入侵检测概述10.2 入侵检测原理10.3 入侵检测系统的关键技术10.4 基于数据挖掘的智能化入侵检测系统设计,10.1 入侵检测概述,信息安全包含以下几个方面的内容:保密性完整性有效性,而从防卫者的角度出发,针对上述目标,网络安全的目标包含以下几个方面。(1)网络服务有效可用(2)网络信息的保密性不被破坏(3)网络信息的完整性不被破坏(4)确保网络信息的不可抵赖性(5)有效控制网络的运行,10.1.2 研究入侵检测的必要性因为访问控制和保护模型本身存着在以下问题。(1)弱口令问题。(2)静态安全措施不足以保护安全对象属性。(3)软件的Bug-Free近期无
2、法解决。(4)软件生命周期缩短和软件测试不充分。(5)系统软件缺陷的修补工作复杂,而且源代码大多数不公开,也缺乏修补Bug的专门技术,导致修补进度太慢,因而计算机系统的不安全系统将持续一段时间。,入侵检测的主要目的有:识别入侵者;识别入侵行为;检测和监视已成功的安全突破;为对抗措施即时提供重要信息。因而,入侵检测是非常必要的,可以弥补传统安全保护措施的不足。入侵检测系统的主要功能是检测,当然还有其他的功能选项,因而增加了计算机系统和网络的安全性。,使用入侵检测系统有如下优点:检测防护部分阻止不了的入侵;检测入侵的前兆;对入侵事件进行归档;对网络遭受的威胁程度进行评估;对入侵事件进行恢复。入侵检
3、测系统利用优化匹配模式和统计学技术把传统的电子数据处理和安全审查结合起来,已经发展成为构筑完整的现代网络安全技术的一个必不可少的部分。,10.1.3 网络安全体系结构,图10.2 单机安全模型,图10.3 安全系统管理模型,图10.4 信息保障的基本内容,10.2 入侵检测原理,入侵检测和其他检测技术基于同样的原理,即从一组数据中,检测出符合某一特点的数据。10.2.1 异常入侵检测原理 构筑异常检测原理的入侵检测系统,首先要建立系统或用户的正常行为模式库,不属于该库的行为被视为异常行为。,但是,入侵性活动并不总是与异常活动相符合,而是存在下列4种可能性。(1)入侵性而非异常。(2)非入侵性且
4、异常。(3)非入侵性非异常。(4)入侵性且异常。另外,设置异常的门槛值不当,往往会导致IDS许多误报警或者漏检的现象,漏检对于重要的安全系统来说是相当危险的,因为IDS给安全管理员造成了系统安全假象。,10.2.2 误用入侵检测原理 误用入侵检测依赖于模式库,误用入侵检测能直接检测出模式库中已涵盖的入侵行为或不可接受的行为,而异常入侵检测是发现同正常行为相违背的行为。误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击。通过捕获攻击及重新整理,可确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。误用入侵检测主要的局限性是仅仅可检测已知的弱点,对检测未知的入侵可能用处不大。,10.2.
5、3 入侵检测模型入侵有以下6种方式:尝试性攻击;伪装攻击;安全控制系统渗透;泄漏;拒绝服务;恶意使用。,1IDES模型,图10.6 IDES模型,表10.1模 式 语 法,2IDM模型,表10.3IDM表,3SNMP-IDSM模型,图10.7 IDS A与IDS B消息交换示意图,4各种模型比较 IDES模型依靠分析主机的审计记录,因此,在网络环境下,IDES模型存在局限性。IDM模型和SNMP-IDSM模型正是对IDES模型的补充。入侵检测模型要随着网络技术和入侵技术而变化。一是要扩充入侵数据结构模型;二是模型要易于扩充。,10.3 入侵检测系统的关键技术,10.3.1 多用于异常入侵检测的
6、技术1统计异常检测方法 统计异常检测方法根据异常检测器观察主体的活动,由此产生一个能够描述这些活动的轮廓。每一个轮廓都保存记录主体的当前行为,并定时地将当前的轮廓合并到已存储的轮廓中。通过比较当前的轮廓与已存储的轮廓来判断主体的行为是否异常,从而来检测网络是否被入侵。,2基于特征选择异常检测方法 基于特征选择异常检测方法是通过从一组度量中挑选能检测出入侵的度量构成子集来准确地预测或分类已检测到的入侵。3基于贝叶斯推理异常检测方法 基于贝叶斯推理异常检测方法是通过在任意给定的时刻,测量A1,A,A变量值推理判断系统是否有入侵事件发生。,4基于贝叶斯网络异常检测方法 基于贝叶斯网络的异常检测方法是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 10
链接地址:https://www.31ppt.com/p-2379862.html