题目外部(不同域之间)邮件收发.ppt
《题目外部(不同域之间)邮件收发.ppt》由会员分享,可在线阅读,更多相关《题目外部(不同域之间)邮件收发.ppt(48页珍藏版)》请在三一办公上搜索。
1、第21讲 入侵检测技术,本讲要求,1、掌握网络行为管理系统平台的功能与特点2、掌握入侵检测系统的基本结构与分类。3、熟悉基于网络和基于主机的入侵检测系统4、掌握入侵检测软件的使用。,本讲内容,1、入侵检测系统的分类与基本结构。2、基于网络的入侵检测系统结构与特点。3、基于主机的入侵检测系统结构与特点。4、入侵检测系统的使用与配置。,8.3.3 入侵检测系统的分类1.根据分析方法和检测原理分类基于异常的入侵检测。首先总结出正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。基于误用的入侵检测。收集非正常操作时的行为特征,建立相关的特征库,当被监测的用户或系统行为与
2、库中的记录相匹配时,系统就认为这种行为是入侵。,2.根据数据来源分类基于主机的入侵检测系统(HIDS)。系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机。基于网络的入侵检测系统(NIDS)。系统获取数据的依据是网络传输的数据包,保护的是网络的正常运行。分布式入侵检测系统(混合型)。将基于网络和基于主机的入侵检测系统有机地结合在一起。,3.根据体系结构分类集中式。集中式结构的IDS可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。审计程序把当地收集到的数据踪迹发送给中央服务器进行分析处理。随着网络规模的增加,主机审计程序和服务器之间传送的数据就会剧增,导
3、致网络性能大大降低。并且一旦中央服务器出现问题,整个系统就会陷入瘫痪。分布式。分布式结构的IDS就是将中央检测服务器的任务分配给多个基于主机的IDS。这些IDS不分等级,各司其职,负责监控当地主机的某些活动。所以,其可伸缩性、安全性都得到提高,但维护成本也高了很多,并且增加了所监控主机的工作负荷。,4.根据工作方式分类离线检测。离线检测又称脱机分析检测系统,就是在行为发生后,对产生的数据进行分析,而不是在行为发生的同时进行分析,从而检测入侵活动,它是非实时工作的系统。如对日志的审查,对系统文件的完整性检查等都属于这种。一般而言,脱机分析也不会间隔很长时间,所谓的脱机只是与联机相对而言的。在线检
4、测。又称为联机分析检测系统,就是在数据产生或者发生改变的同时对其进行检查,以便发现攻击行为,它是实时联机检测系统。这种方式一般用于网络数据的实时分析,有时也用于实时主机审计分析。它对系统资源的要求比较高。,8.3.4 基于网络的IDS和基于主机的IDS1.基于网络的入侵检测系统基于网络的入侵检测系统(NIDS)放置在比较重要的网段内,不停地监视网段中的各种数据包。对每一个数据包进行特征分析。如果数据包与系统内置的某些规则吻合,入侵检测系统就会发出警报甚至直接切断网络连接。目前,大部分入侵检测系统是基于网络的。一个典型的NIDS如图8-2所示,一个传感器被安装在防火墙外以探查来自Internet
5、的攻击。另一个传感器安装在网络内部以探查那些已穿透防火墙的入侵以及内部网络入侵和威胁。,基于网络的入侵检测系统使用原始网络数据包作为数据源。基于网络的IDS通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有数据包。一旦检测到了攻击行为,NIDS的响应模块就提供多种选项用于通知、报警,并对攻击行为采取相应的措施。采取的措施因系统而异,但通常都包括通知管理员、中断连接并且/或为法庭分析和证据收集而做的会话记录。基于网络的IDS已经广泛成为安全策略的实施中的重要组件,它有许多仅靠基于主机的入侵检测系统无法提供的优点。,(1)拥有成本较低。基于网络的IDS可在几个关键访问点上进行策
6、略配置,以观察发往多个系统的网络通信。所以它不要求在许多主机上装载并管理软件。由于需监测的点较少,因此对于一个公司的环境来说,拥有成本很低。,(2)检测基于主机的IDS漏掉的攻击。基于网络的IDS检查所有数据包的头部从而发现恶意的和可疑的行为迹象。基于主机的IDS无法查看数据包的头部,所以它无法检测到这一类型的攻击。例如,许多来自于IP地址的拒绝服务型(DoS)和碎片包型(Teardrop)的攻击只能在它们经过网络时,检查包的头部才能被发现。这种类型的攻击都可以在基于网络的IDS中通过实时监测网络数据包流而被发现。基于网络的IDS可以检查有效负载的内容,查找用于特定攻击的指令或语法。例如,通过
7、检查数据包有效负载可以查到黑客软件,而使正在寻找系统漏洞的攻击者毫无察觉。由于基于主机的IDS不检查有效负载,所以不能辨认有效负载中所包含的攻击信息。,(3)攻击者不易转移证据。基于网络的IDS使用正在发生的网络通信进行实时攻击的检测。所以攻击者无法转移证据。被捕获的数据不仅包括攻击的方法,而且还包括可识别的黑客身份及对其进行起诉的信息。许多黑客都熟知审计记录,他们知道如何操纵这些文件掩盖他们的入侵痕迹,如何阻止需要这些信息的基于主机的IDS去检测入侵。,(4)实时检测和响应。基于网络的IDS可以在恶意及可疑的攻击发生的同时将其检测出来,并做出更快的通知和响应。例如,一个基于TCP的对网络进行
8、的拒绝服务攻击可以通过将基于网络的IDS发出TCP复位信号,在该攻击对目标主机造成破坏前,将其中断。而基于主机的系统只有在可疑的登录信息被记录下来以后才能识别攻击并做出反应。而这时关键系统可能早已遭到了破坏,或是运行基于主机的IDS的系统已被摧毁。实时IDS可根据预定义的参数做出快速反应,这些反应包括将攻击设为监视模式以收集信息,立即中止攻击等。,(5)检测未成功的攻击和不良意图。基于网络的IDS增加了许多有价值的数据,以判别不良意图。即便防火墙可以正在拒绝这些尝试,位于防火墙之外的基于网络的IDS可以查出躲在防火墙后的攻击意图。基于主机的IDS无法查到从未攻击到防火墙内主机的未遂攻击,而这些
9、丢失的信息对于评估和优化安全策略是至关重要的。,(6)操作系统无关性。基于网络的IDS作为安全监测资源,与主机的操作系统无关。与之相比,基于主机的IDS必须在特定的、没有遭到破坏的操作系统中才能正常工作,生成有用的结果。,基于网络的入侵检测系统也有弱点:只检查直接连接网段的通信,不能检测在不同网段的网络包,在交换以太网环境中会出现监测范围的局限;很难实现一些复杂的需要大量计算与分析时间的攻击检测;处理加密的会话过程较困难。,2.基于主机的入侵检测系统基于主机的入侵检测系统(HIDS)通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。如果其中主体活
10、动十分可疑(特征或违反统计规律),入侵检测系统就会采取相应措施。基于主机的IDS使用验证记录,自动化程度大大提高,并发展了精密的可迅速做出响应的检测技术。通常,基于主机的IDS可检测系统、事件和Window下的安全记录以及UNIX环境下的系统记录。当有文件发生变化时,IDS将新的记录条目与攻击标记相比较,看它们是否匹配。如果匹配,系统就会向管理员报警并向别的目标报告,以采取措施。,基于主机的IDS在发展过程中融入了其它技术。对关键系统文件和可执行文件的入侵检测的一个常用方法,是通过定期检查校验和来进行的,以便发现意外的变化。反应的快慢与轮询间隔的频率有直接的关系。许多IDS产品都是监听端口的活
11、动,并在特定端口被访问时向管理员报警。这类检测方法将基于网络的入侵检测的基本方法融入到基于主机的检测环境中。尽管基于主机的入侵检查系统不如基于网络的入侵检测系统快捷,但它确实具有基于网络的IDS无法比拟的优点。这些优点包括:更好的辨识分析、对特殊主机事件的紧密关注及低廉的成本。,基于主机的入侵检测系统有如下优点。(1)确定攻击是否成功。由于基于主机的IDS使用含有已发生事件信息,它们可以比基于网络的IDS更加准确地判断攻击是否成功。在这方面,基于主机的IDS是基于网络的IDS的完美补充,网络部分可以尽早提供警告,主机部分可以确定攻击成功与否。,(2)监视特定的系统活动。基于主机的IDS监视用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 题目 外部 不同 之间 邮件 收发

链接地址:https://www.31ppt.com/p-5292656.html