入侵检测分析.ppt
《入侵检测分析.ppt》由会员分享,可在线阅读,更多相关《入侵检测分析.ppt(49页珍藏版)》请在三一办公上搜索。
1、1,入侵检测分析,2,一、入侵检测系统概述,1、相关术语 攻击:攻击者利用工具,出于某种动机,对目标系统采取的行动,其后果是获取/破坏/篡改目标系统的数据或访问权限直接攻击和间接攻击事件:在攻击过程中发生的可以识别的行动或行动造成的后果;在入侵检测系统中,事件常常具有一系列属性和详细的描述信息可供用户查看。将入侵检测系统需要分析的数据统称为事件(event)入侵检测是对入侵行为的发觉,它帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测技术是通过从计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现网络
2、或系统中是否有违反安全策略的行为和遭到入侵的迹象的一种安全技术。负责入侵检测的软/硬件组合体称为入侵检测系统IDS。,3,2、入侵检测技术入侵检测(Intrusion Detection)技术是一种动态的网络检测技术,主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应。对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动),以减少系统损失。对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。它从计算机网络系统中的若干关
3、键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术也是保障系统动态安全的核心技术之一,一、入侵检测系统概述,4,3、入侵检测系统入侵检测系统(IDS)由入侵检测的软件与硬件组合而成,被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1)监视、分析用户及系统活动。2)识别反映已知进攻的活动模式并向相关人士报警。3)异常行为模式的统计分析。4)评估重要系统和数据文件的完整性。5)操作系统的审计跟踪管理,识别用户违反安全策略的行为6)检查系统配置和漏洞,
4、一、入侵检测系统概述,5,4、入侵检测系统的作用监控网络和系统发现入侵企图或异常现象实时报警主动响应审计跟踪,一、入侵检测系统概述,6,5、入侵检测的发展历程1980年,James Anderson最早提出入侵检测概念1987年,DEDenning首次给出了一个入侵检测的抽象模型,并将入侵检测作为一种新的安全防御措施提出。1988年,Morris蠕虫事件直接刺激了IDS的研究1988年,创建了基于主机的系统,有IDES,Haystack等1989年,提出基于网络的IDS系统,有NSM,NADIR,DIDS等90年代,不断有新的思想提出,如将人工智能、神经网络、模糊理论、证据理论、分布计算技术等
5、引入IDS系统2000年2月,对Yahoo!、Amazon、CNN等大型网站的DDOS攻击引发了对IDS系统的新一轮研究热潮2001年今,RedCode、求职信等新型病毒的不断出现,进一步促进了IDS的发展,一、入侵检测系统概述,7,二、入侵检测系统的分类,IDS一般从实现方式上分为两种:基于主机的IDS和基于网络的IDS。一个完备的入侵检测系统IDS一定是基于主机和基于网络两种方式兼备的分布式系统。不管使用哪一种工作方式,都用不同的方式使用了上述两种分析技术,都需要查找攻击签名Attack Signature。所谓攻击签名,就是用一种特定的方式来表示已知的攻击方式,8,二、入侵检测系统的分类
6、,1、基于网络的IDS基于网络的IDS是网络上的一个监听设备(或一个专用主机)基于网络的IDS使用原始的网络分组数据包作为进行攻击分析的数据源。一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信,一旦检测到攻击,IDS应答模块通过通知报警以及中断连接等方式来对攻击作出反应安装在被保护的网段(通常是共享网络,交换环境中交换机需支持端口映射)中混杂模式监听分析网段中所有的数据包实时检测和响应,9,基于网络的IDS工作模型,二、入侵检测系统的分类,10,基于网络的入侵检测系统的主要优点有 1 成本低 2 攻击者转移证据很困难 3 实时检测和应答一旦发生恶意访问或攻击,基于网络的IDS检
7、测可以随时发现它们,因此能够更快地作出反应,从而将入侵活动对系统的破坏减到最低 4 能够检测未成功的攻击企图 5 操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源,而基于主机的系统需要特定的操作系统才能发挥作用,二、入侵检测系统的分类,11,基于网络的入侵检测系统的主要缺点有(1)不适合交换环境和高速环境:很难实现一些复杂的需要大量计算与分析时间的攻击检测。(2)不能处理加密数据(3)资源及处理能力局限:只检查它直接连接网段的通信,不能检测在不同网段的网络包。(4)系统相关的脆弱性,二、入侵检测系统的分类,12,2、基于主机的IDS基于主机的IDS一般监视Windows NT上
8、的系统、事件、安全日志以及UNIX环境中的syslog文件,一旦发现这些文件发生任何变化,IDS将比较新的日志记录与攻击签名以发现它们是否匹配,如果匹配的话检测系统就向管理员发出入侵报警并且发出采取相应的行动 安装于被保护的主机中主要分析主机内部活动占用一定的系统资源,二、入侵检测系统的分类,13,基于主机的IDS的主要优势有 1 非常适用于高速环境 2 接近实时的检测和应答 3 不需要额外的硬件,二、入侵检测系统的分类,14,3、两种入侵检测技术的比较 如果攻击不经过网络,基于网络的IDS无法检测到,只能通过使用基于主机的IDS 来检测 基于网络的IDS通过检查所有的包首标 header来进
9、行检测,而基于主机的IDS并不查看包首标;许多基于IP的拒绝服务攻击和碎片攻击只能通过查看它们通过网络传输时的包首标才能识别 基于网络的IDS可以研究负载的内容查找特定攻击中使用的命令或语法。这类攻击可以被实时检查包序列的IDS迅速识别;而基于主机的系统无法看到负载,因此也无法识别嵌入式的负载攻击,二、入侵检测系统的分类,15,4、两种类型IDS的结合 在新一代的入侵检测系统中将把现在的基于网络和基于主机这两种检测技术很好地集成起来,提供集成化的攻击签名、检测、报告和事件关联功能利用最新的可适应网络安全技术和P2DR(Policy Protection Detection Response)安
10、全模型,可 以深入地研究入侵事件、入侵手段本身及被入侵 目标的漏洞等,二、入侵检测系统的分类,16,5、IDS的基本结构无论IDS系统是网络型的还是主机型的,从功能上看,都可分为两大部分:探测引擎和控制中心。前者用于读取原始数据和产生事件;后者用于显示和分析事件以及策略定制等工作,二、入侵检测系统的分类,17,引擎的主要功能为:原始数据读取、数据分析、产生事件、策略匹配、事件处理、通信等功能,引擎的工作流程,18,控制中心的工作流程,控制中心的主要功能为:通信、事件读取、事件显示、策略定制、日志分析、系统帮助等。,19,20,三、入侵检测的原理,异常检测(Anomaly Detection)统
11、计模型误报较多误用检测(Misuse Detection)维护一个入侵特征知识库(CVE)准确性高特征检测 关注系统本身的行为通过提高行为特征定义的准确度和覆盖范围,较低误报和错别率,21,1、异常检测,异常检测的基本原理正常行为的特征轮廓检查系统的运行情况是否偏离预设的门限,22,异常检测的优点:可以检测到未知的入侵 可以检测冒用他人帐号的行为 具有自适应,自学习功能 不需要系统先验知识,1、异常检测,23,异常检测的缺点:漏报、误报率高入侵者可以逐渐改变自己的行为模式来逃避检测合法用户正常行为的突然改变也会造成误警 统计算法的计算量庞大,效率很低 统计点的选取和参考库的建立比较困难,1、异
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 分析
链接地址:https://www.31ppt.com/p-5465333.html