【教学课件】第四章入侵检测技术.ppt
《【教学课件】第四章入侵检测技术.ppt》由会员分享,可在线阅读,更多相关《【教学课件】第四章入侵检测技术.ppt(52页珍藏版)》请在三一办公上搜索。
1、第四章 入侵检测技术,第四章 入侵检测技术,本章要点入侵检测的原理入侵检测涉及到的关键技术入侵检测软件的使用,第四章 入侵检测技术,4.1入侵检测系统概述,4.2入侵检测的监视技术,4.3入侵检测的分析技术,4.4IDS的体系结构,4.5使用Snort搭建NIDS,4.6IPS简介,本章内容,4.7IDS的发展趋势,4.8实验,4.1 入侵检测系统概述IDS的产生,被动安全防御技术的不足:防火墙:80%以上的攻击来源于组织内部;串联的工作方式使其无法进行复杂的检测 安全访问控制:黑客可以通过身份窃取、利用系统漏洞等手段绕开安全访问控制机制,入侵检测技术的产生:作为一种积极主动的安全防护技术,对
2、各种被动防护技术起到了极其有益的补充 它从计算机网络或计算机系统中的若干关键点处收集信息,并对其分析,从中发现网络或系统中是否有违反安全策略的行为或被攻击的迹象,事件产生器,事件分析器,响应单元,事件数据库,CIDF体系结构图,事件产生器:负责从入侵检测系统外的计算环境中获得事件。事件分析器:对事件进行分析,判断其是否属于攻击。响应单元:在发现攻击时作出响应,包括终止进程、重置连接、修改防火墙规则等。事件数据库:用于存放中间数据或最终数据。它既可以是数据库,也可以是简单的文本文件。,4.1 入侵检测系统概述IDS的系统结构,4.1 入侵检测系统概述IDS的分类,4.2 入侵检测的监控技术,信息
3、收集是入侵检测的第一步,而入侵检测监控技术解决了“从何处获取包含了攻击信息的数据”这一问题。三类监控技术:基于主机的监控 基于网络的监控 混合型监控,4.2.1 基于主机的监控(1),基于主机的入侵检测系统(host-based IDS,HIDS)用来保护单台主机,负责监视系统内发生的各种活动,并在可疑事件发生时给出警报或做出响应。HIDS可对系统中的多种对象进行监控,包括:系统日志网络连接文件系统 应根据主机的特点来选择最合适的产品。例如,对于一个Web服务器来说,更多的攻击可能来自于网络,故应在其上安装有网络监控功能的HIDS。,4.2.1 基于主机的监控(2),HIDS的优点对分析“可能
4、的攻击行为”非常有用 能够判断攻击是否成功 与NIDS相比,具有较低的误报率 HIDS的缺点需占用被监控系统的系统资源全面部署HIDS的代价较大无法检测来自网络的攻击,存在检测盲点,4.2.2 基于网络的监控(1),基于网络的入侵检测系统(Network-based IDS,NIDS)用来保护网络中的多台主机,它以网络中的数据包作为分析对象由于需处理大量数据,NIDS一般位于专用硬件平台上所在主机的网卡需设为混杂模式,4.2.2 基于网络的监控(2),部署NIDS时需考虑的问题 NIDS的部署位置?与网络本身的拓扑结构、管理员希望达到的监控目的有关。如何处理交换式网络?使用带调试端口的交换机;
5、使用Hub或Trap。,4.2.2 基于网络的监控(3),NIDS的优点能够检测来自网络的攻击采用旁路技术,不会成为系统中的瓶颈系统容易部署操作系统无关性 NIDS的缺点在交换式网络环境下需添加额外的硬件设施网络流量较大时处理能力有限 不适用于加密的网络环境 对入侵不能做出合理的反应,4.2.3 混合型监控,混合型IDS的基本特点结合了HIDS和NIDS的特点,既可以发现网络中的攻击行为,又可以从系统日志中发现异常情况一般采用分布监控、集中分析的体系结构,4.3 入侵检测的分析技术,在完成信息收集后,接下来要进行的工作就是对这些信息进行分析,看其中是否包含了可疑的攻击行为。入侵检测分析技术主要
6、分成两类:误用检测:收集已有的入侵技术并建立知识库,通过匹配查找来判断当前行为是否为入侵。异常检测:系统管理员首先为网络通信流量、分组典型大小等指标定义一个基线,或者说定义一个正常状态值。然后将待检测对象的状态与正常状态值进行比较,如果超出正常值,则认为出现了攻击事件。,4.3.1 误用检测(1),模式匹配检测原理:将数据包的内容与代表某种恶意事件或流量的特征串进行逐字节地比较 优点:分析速度快,误报率低 缺点:计算量大,尤其是模式库规模较大的情况下;只能检测给定类型的攻击,对稍微变形的攻击特征就束手无策,4.3.1 误用检测(2),专家系统检测原理:根据安全专家对可疑行为的分析经验来形成一套
7、推理规则,然后再在此基础之上构建相应的专家系统。安全专家的知识被表达成“if-then”格式。其中,每条规则的if部分代表某个入侵特征,then部分为系统的响应措施。当if条件满足时即判断为入侵行为,并做出响应。,4.3.1 误用检测(3),状态转移分析检测原理:将状态转换图应用于入侵行为的分析。分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的转换条件,即导致系统进入被入侵状态必须执行的操作。然后用状态转换图来表示每一个状态和特征事件。这样,一个入侵行为就被描绘成一系列导致目标系统从初始状态转换到被入侵状态的特征操作,及一系列系统状态转换过程。,4.3.2 异常检
8、测(1),统计方法检测原理:首先,检测器为系统对象创建一个统计描述,统计正常情况下的一些属性的值。当观察值在正常值范围之外时,则认为出现了攻击事件。细分为基于阀值和基于轮廓的检测技术 基于阀值:统计事件在一定时间内发生频率,当其发生频率超出正常值时,则认为出现了攻击事件。基于轮廓:对用户过去的行为特征进行刻画,然后检查当前活动与这些特征(若干参数)间的差异,该方法以分析审计日志为基础。,4.3.2 异常检测(2),人工免疫检测原理:模仿生物有机体的免疫系统工作机制,使得受保护的系统能够将非自体的非法行为和自体的合法行为区分开来。下表给出了生物系统和人工免疫系统中相关对象的对应关系:,4.4 I
9、DS的体系结构集中式体系结构(1),集中式入侵检测系统由一个中心站和若干监控代理组成。监控代理分布在各关键节点上,负责收集本地审计数据,并将其转换成与操作系统无关的格式,然后送往中心站统一进行分析。,4.4 IDS的体系结构集中式体系结构(2),优点:不会给被监控系统的性能带来影响更容易做出全局性的决策 由于中心站比被监视主机具有更高和更加严格的安全措施,从而保证入侵检测功能更加可靠地实现集中式的策略管理还可大大简化安全管理工作,提高安全对策应用的有效性和一致性,4.4 IDS的体系结构集中式体系结构(3),缺点:中心站与各主机监控代理之间的通信过于繁重存在单点失效。一旦中心站失败,则将导致检
10、测功能的丧失 单一的中心站难以适应所有被监视主机的各种不同需求,4.4 IDS的体系结构分布式体系结构,在分布式体系结构中,数据采集及数据分析都是分布完成的 细分为层次式和协同式两种层次式:树型的分层体系。叶结点负责信息收集,中间结点承上启下,根节点进行全局的关联分析及判断。协同式:没有中心节点,多个互相平等的检测节点在网络中分别进行数据收集及数据分析,并且协同处理大规模的入侵行为。,4.5 使用Snort搭建NIDSSnort简介(1),Snort简介开源软件,除了用作入侵检测系统,还可以用作嗅探器和包记录器。基于libpcap的轻量级网络入侵检测系统可支持多种操作系统平台:Windows、
11、Linux、Solaris、FreeBSD等,4.5 使用Snort搭建NIDSSnort简介(2),解码器:负责从网络接口上获取数据包。,检测引擎:该子系统是Snort工作在入侵检测模式下的核心部分,它使用基于规则匹配的方式来检测每个数据包。一旦发现数据包的特征符合某个规则定义,则触发相应的处理操作。,日志警报子系统:规则中定义了数据包的处理方式,包括alter(报警)、log(记录)和pass(忽略)等,但具体的alter和log操作则是由日志/警报子系统完成的。日志子系统将解码得到的信息以ASCII码的格式或以tcpdump的格式记录下来,报警子系统将报警信息发送到syslog、sock
12、et或数据库中。,预处理器:可选部件,用于提供除规则匹配外的检测机制。,输出插件:可选部件。用来格式化警报信息。使得管理员可以按照公司环境来配置容易理解、使用和查看的报警和日志方法。,解码器,预处理器,检测引擎,输出插件,日志/警报子系统,Snort的组成结构,4.5 使用Snort搭建NIDSSnort简介(3),Snort入侵检测流程Snort利用libpcap进行抓包;由解码器将捕获的数据包信息填入包结构体,并将其送到各式各样的预处理器中;对于那些用于检测入侵的预处理器来说,一旦发现入侵行为,将直接调用输出插件或者日志/警报子系统进行输出;对于那些用于包重组和协议解码的预处理器来说,它们
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 教学课件 教学 课件 第四 入侵 检测 技术

链接地址:https://www.31ppt.com/p-5664896.html