天天被操天天被操综合网,亚洲黄色一区二区三区性色,国产成人精品日本亚洲11,欧美zozo另类特级,www.黄片视频在线播放,啪啪网站永久免费看,特别一级a免费大片视频网站

現(xiàn)在位置:范文先生網(wǎng)>商務(wù)管理論文>電子商務(wù)論文>入侵檢測概念、過程分析和布署

入侵檢測概念、過程分析和布署

時間:2023-02-20 08:37:13 電子商務(wù)論文 我要投稿
  • 相關(guān)推薦

入侵檢測概念、過程分析和布署

1、入侵檢測的基本概念

入侵檢測是指“通過對行為、安全日志或?qū)徲嫈?shù)據(jù)或其它網(wǎng)絡(luò)上可以獲得的信息進行操作,檢測到對系統(tǒng)的闖入或闖入的企圖”(參見國標(biāo)GB/T18336)。入侵檢測是檢測和響應(yīng)計算機誤用的學(xué)科,其作用包括威懾、檢測、響應(yīng)、損失情況評估、攻擊預(yù)測和起訴支持。入侵檢測技術(shù)是為保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異,F(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行?募際。?腥肭旨觳獾娜砑?胗布?淖楹媳閌僑肭旨觳庀低常↖ntrusion Detection System,簡稱IDS)。

2、入侵檢測系統(tǒng)的發(fā)展歷史

1980年JamesP.Anderson在給一個保密客戶寫的一份題為《計算機安全威脅監(jiān)控與監(jiān)視》的技術(shù)報告中指出,審計記錄可以用于識別計算機誤用,他給威脅進行了分類,第一次詳細闡述了入侵檢測的概念。1984年到1986年喬治敦大學(xué)的DorothyDenning和SRI公司計算機科學(xué)實驗室的PeterNeumann研究出了一個實時入侵檢測系統(tǒng)模型- IDES(Intrusion Detection Expert Systems入侵檢測專家系統(tǒng)),是第一個在一個應(yīng)用中運用了統(tǒng)計和基于規(guī)則兩種技術(shù)的系統(tǒng),是入侵檢測研究中最有影響的一個系統(tǒng)。1989年,加州大學(xué)戴維斯分校的Todd Heberlein寫了一篇論文《A Network SecurityMonitor》,該監(jiān)控器用于捕獲TCP/IP分組,第一次直接將網(wǎng)絡(luò)流作為審計數(shù)據(jù)來源,因而可以在不將審計數(shù)據(jù)轉(zhuǎn)換成統(tǒng)一格式的情況下監(jiān)控異種主機,網(wǎng)絡(luò)入侵檢測從此誕生。

3、系統(tǒng)模型

為解決入侵檢測系統(tǒng)之間的互操作性,國際上的一些研究組織開展了標(biāo)準(zhǔn)化工作,目前對IDS進行標(biāo)準(zhǔn)化工作的有兩個組織:IETF的Intrusion Detection Working Group(IDWG)和Common Intrusion Detection Framework(CIDF)。CIDF早期由美國國防部高級研究計劃局贊助研究,現(xiàn)在由CIDF工作組負責(zé),是一個開放組織。

CIDF闡述了一個入侵檢測系統(tǒng)(IDS)的通用模型。它將一個入侵檢測系統(tǒng)分為以下組件:事件產(chǎn)生器(Event generators),用E盒表示;事件分析器(Event analyzers),用A盒表示;響應(yīng)單元(Responseunits),用R盒表示;事件數(shù)據(jù)庫(Event databases),用D盒表示。

圖1 CIDF模型結(jié)構(gòu)圖


CIDF模型的結(jié)構(gòu)如下:E盒通過傳感器收集事件數(shù)據(jù),并將信息傳送給A盒,A盒檢測誤用模式;D盒存儲來自A、E盒的數(shù)據(jù),并為額外的分析提供信息;R盒從A、E盒中提取數(shù)據(jù),D盒啟動適當(dāng)?shù)捻憫?yīng)。A、E、D及R盒之間的通信都基于GIDO(generalized Intrusion detection objects,通用入侵檢測對象)和CISL(common intrusion specification language,通用入侵規(guī)范語言)。如果想在不同種類的A、E、D及R盒之間實現(xiàn)互操作,需要對GIDO實現(xiàn)標(biāo)準(zhǔn)化并使用CISL。



4、分類4.1 按照檢測類型劃分


從技術(shù)上劃分,入侵檢測有兩種檢測模型:

(1)異常檢測模型(Anomaly Detection):檢測與可接受行為之間的偏差。如果可以定義每項可接受的行為,那么每項不可接受的行為就應(yīng)該是入侵。首先總結(jié)正常操作應(yīng)該具有的特征(用戶輪廓),當(dāng)用戶活動與正常行為有重大偏離時即被認(rèn)為是入侵。這種檢測模型漏報率低,誤報率高。因為不需要對每種入侵行為進行定義,所以能有效檢測未知的入侵。

(2)誤用檢測模型(Misuse Detection):檢測與已知的不可接受行為之間的匹配程度。如果可以定義所有的不可接受行為,那么每種能夠與之匹配的行為都會引起告警。收集非正常操作的行為特征,建立相關(guān)的特征庫,當(dāng)監(jiān)測的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認(rèn)為這種行為是入侵。這種檢測模型誤報率低、漏報率高。對于已知的攻擊,它可以詳細、準(zhǔn)確地報告出攻擊類型,但是對未知攻擊卻效果有限,而且特征庫必須不斷更新。

4.2 按照檢測對象劃分

基于主機:系統(tǒng)分析的數(shù)據(jù)是計算機操作系統(tǒng)的事件日志、應(yīng)用程序的事件日志、系統(tǒng)調(diào)用、端口調(diào)用和安全審計記錄。主機型入侵檢測系統(tǒng)保護的一般是所在的主機系統(tǒng)。是由代理(agent)來實現(xiàn)的,代理是運行在目標(biāo)主機上的小的可執(zhí)行程序,它們與命令控制臺(console)通信。

基于網(wǎng)絡(luò):系統(tǒng)分析的數(shù)據(jù)是網(wǎng)絡(luò)上的數(shù)據(jù)包。網(wǎng)絡(luò)型入侵檢測系統(tǒng)擔(dān)負著保護整個網(wǎng)段的任務(wù),基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)由遍及網(wǎng)絡(luò)的傳感器(sensor)組成,傳感器是一臺將以太網(wǎng)卡置于混雜模式的計算機,用于嗅探網(wǎng)絡(luò)上的數(shù)據(jù)包。

混合型:基于網(wǎng)絡(luò)和基于主機的入侵檢測系統(tǒng)都有不足之處,會造成防御體系的不全面,綜合了基于網(wǎng)絡(luò)和基于主機的混合型入侵檢測系統(tǒng)既可以發(fā)現(xiàn)網(wǎng)絡(luò)中的攻擊信息,也可以從系統(tǒng)日志中發(fā)現(xiàn)異常情況。

5、入侵檢測過程分析

過程分為三部分:信息收集、信息分析和結(jié)果處理。

(1)信息收集:入侵檢測的第一步是信息收集,收集內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為。由放置在不同網(wǎng)段的傳感器或不同主機的代理來收集信息,包括系統(tǒng)和網(wǎng)絡(luò)日志文件、網(wǎng)絡(luò)流量、非正常的目錄和文件改變、非正常的程序執(zhí)行。

(2)信息分析:收集到的有關(guān)系統(tǒng)、網(wǎng)絡(luò)、數(shù)據(jù)及用戶活動的狀態(tài)和行為等信息,被送到檢測引擎,檢測引擎駐留在傳感器中,一般通過三種技術(shù)手段進行分析:模式匹配、統(tǒng)計分析和完整性分析。當(dāng)檢測到某種誤用模式時,產(chǎn)生一個告警并發(fā)送給控制臺。

(3)結(jié)果處理:控制臺按照告警產(chǎn)生預(yù)先定義的響應(yīng)采取相應(yīng)措施,可以是重新配置路由器或防火墻、終止進程、切斷連接、改變文件屬性,也可以只是簡單的告警。



6、IDS部署實例


圖2 RealSecure的部署圖


圖2

為ISS(Internet Security Systems)RealSecure的部署圖,RealSecure是一種混合型的入侵檢測系統(tǒng),提供基于網(wǎng)絡(luò)和基于主機的實時入侵檢測。其控制臺運行在Windows 2000上。RealSecure的傳感器是自治的,能被許多控制臺控制。各部分的功能如下:

(1)ReaISecure控制臺:對多臺網(wǎng)絡(luò)傳感器和服務(wù)器代理進行管理;對被管理傳感器進行遠程的配置和控制;各個監(jiān)控器發(fā)現(xiàn)的安全事件實時地報告控制臺。

(2)Network Sensor(網(wǎng)絡(luò)引擎):對網(wǎng)絡(luò)進行監(jiān)聽并自動對可疑行為進行響應(yīng),最大程度保護網(wǎng)絡(luò)安全;運行在特定的主機上,監(jiān)聽并解析所有的網(wǎng)絡(luò)信息,及時發(fā)現(xiàn)具有攻擊特征的信息包;檢測本地網(wǎng)段,查找每一數(shù)據(jù)包內(nèi)隱藏的惡意入侵,對發(fā)現(xiàn)的入侵做出及時的響應(yīng)。當(dāng)檢測到攻擊時,網(wǎng)絡(luò)引擎能即刻做出響應(yīng),進行告警/通知(向控制臺告警、向安全管理員發(fā)E-mail、SNMP trap、查看實時會話和通報其他控制臺),記錄現(xiàn)場(記錄事件日志及整個會話),采取安全響應(yīng)行動(終止入侵連接、調(diào)整網(wǎng)絡(luò)設(shè)備配置,如防火墻、執(zhí)行特定的用戶響應(yīng)程序)。

(3)Server Sensor(服務(wù)器代理,安裝在各個服務(wù)器上):對主機的核心級事件、系統(tǒng)日志以及網(wǎng)絡(luò)活動實現(xiàn)實時入侵檢測;具有包攔截、智能報警以及阻塞通信的能力,能夠在入侵到達操作系統(tǒng)或應(yīng)用之前主動阻止入侵;自動重新配置網(wǎng)絡(luò)引擎和選擇防火墻阻止黑客的進一步攻擊。

7、發(fā)展趨勢

對分析技術(shù)加以改進:采用當(dāng)前的分析技術(shù)和模型,會產(chǎn)生大量的誤報和漏報,難以確定真正的入侵行為。采用協(xié)議分析和行為分析等新的分析技術(shù)后,可極大地提高檢測效率和準(zhǔn)確性,從而對真正的攻擊做出反應(yīng)。協(xié)議分析是目前最先進的檢測技術(shù),通過對數(shù)據(jù)包進行結(jié)構(gòu)化協(xié)議分析來識別入侵企圖和行為,這種技術(shù)比模式匹配檢測效率更高,并能對一些未知的攻擊特征進行識別,具有一定的免疫功能;行為分析技術(shù)不僅簡單分析單次攻擊事件,還根據(jù)前后發(fā)生的事件確認(rèn)是否確有攻擊發(fā)生、攻擊行為是否生效,是入侵檢測技術(shù)發(fā)展的趨勢。

增進對大流量網(wǎng)絡(luò)的處理能力:隨著網(wǎng)絡(luò)流量的不斷增長,對獲得的數(shù)據(jù)進行實時分析的難度加大,這導(dǎo)致對所在入侵檢測系統(tǒng)的要求越來越高。入侵檢測產(chǎn)品能否高效處理網(wǎng)絡(luò)中的數(shù)據(jù)是衡量入侵檢測產(chǎn)品的重要依據(jù)。

向高度可集成性發(fā)展:集成網(wǎng)絡(luò)監(jiān)控和網(wǎng)絡(luò)管理的相關(guān)功能。入侵檢測可以檢測網(wǎng)絡(luò)中的數(shù)據(jù)包,當(dāng)發(fā)現(xiàn)某臺設(shè)備出現(xiàn)問題時,可立即對該設(shè)備進行相應(yīng)的管理。未來的入侵檢測系統(tǒng)將會結(jié)合其它網(wǎng)絡(luò)管理軟件,形成入侵檢測、網(wǎng)絡(luò)管理、網(wǎng)絡(luò)監(jiān)控三位一體的工具。


【入侵檢測概念、過程分析和布署】相關(guān)文章:

無線局域網(wǎng)入侵檢測現(xiàn)狀和要點08-05

權(quán)力概念分析08-17

企業(yè)概念與地位的法律分析08-18

光纖擾動入侵檢測系統(tǒng)的設(shè)計與實現(xiàn)08-06

分析環(huán)境與自然資源的概念08-05

在概念形成過程中強化思維訓(xùn)練08-07

DES算法實現(xiàn)過程分析08-06

職務(wù)分析—過程與方法初探08-06

職務(wù)分析—過程與方法初探08-06