入侵检测系统及应用-.ppt
《入侵检测系统及应用-.ppt》由会员分享,可在线阅读,更多相关《入侵检测系统及应用-.ppt(43页珍藏版)》请在咨信网上搜索。
1、入侵检测系统及应用 本章介绍的入侵检测系统是对防火墙极其有益的补充,能对非法入侵行为进行全面的监测和防护。在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,增强系统的防范能力,避免系统再次受到入侵。本章重点如下:u 什么是入侵检测系统及主要类型u 主要入侵检测技u 主要入侵检测模型及各自特点u 入侵检测技术的未来发展方向u 入侵检测原理u 主要入侵检测系统的应用2024/5/22 周三14.1 入侵检测系统(IDS)基础 入侵检测系统(IDS,Intrusion Detection
2、 Systems)是目前预防黑客攻击应用最为广泛的技术之一。4.1.1 入侵检测系统概述 入侵检测(Intrusion Detection,ID)就是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(IDS)。入侵检测系统通常包含3个必要的功能组件:信息来源、分析引擎和响应组件。目前,IDS策略按检测范围分为十二大类,其中包含了1400余种入侵规则,包括TCP、UDP、ICMP、IPX、HTTP、FTP、Telnet、SMTP、NFS、rsh、DNS、POP2、P
3、OP3、IMAP、TFTP、Finger、SSL、NETBIOS等协议类型。本节详细内容参见书本P126页。2024/5/22 周三24.1.2 主要入侵检测技术 入侵检测系统中最核心的问题是数据分析技术,包括对原始数据的同步、整理、组织、分类以及各种类型的细致分析,提取其中所包含的系统活动特征或模式,用于对正常和异常行为的判断。采用哪种数据分析技术,将直接决定系统的检测能力和效果。数据分析技术主要分为两类:误用检测(Misuse Detection)和异常检测(Anomaly Detection)。误用检测搜索审计事件数据,查看是否存在预先定义的误用模式,其典型代表是特征模式匹配技术、协议分
4、析技术和状态协议分析技术等;异常检测提取正常模式审计数据的数学特征,检查事件数据是否存在与之相违背的异常模式,其典型代表有统计分析技术、数据重组技术、行为分析技术。除了以上两类主要数据分析技术外,研究人员还提出了一些新的分析技术,如免疫系统、基因算法、数据挖掘、基于代理的检测等。本节详细内容参见书本P126P129页。2024/5/22 周三34.1.3 主要入侵检测模型 如果按照检测对象划分,入侵检测技术又可分为“基于主机的检测”、“基于网络的检测”和“混合型检测”三大类。1.基于主机的检测(HIDS)基于主机的入侵检测系统是早期的入侵检测系统结构,通常是软件型的,直接安装在需要保护的主机上
5、。其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。这种检测方式的优点主要有:信息更详细、误报率要低、部署灵活。这种方式的缺点主要有:会降低应用系统的性能;依赖于服务器原有的日志与监视能力;代价较大;不能对网络进行监测;需安装多个针对不同系统的检测系统。2.基于网络的检测(NIDS)基于网络的入侵检测方式是目前一种比较主流的监测方式,这类检测系统需要有一台专门的检测设备。2024/5/22 周三4 检测设备放置在比较重要的网段内,不停地监视网段中的各种数据包,而不再是只监测单一主机。它对所监测的网络上每一个数据包或可疑的数据包进行特征分析,如果数据包
6、与产品内置的某些规则吻合,入侵检测系统就会发出警报,甚至直接切断网络连接。目前,大部分入侵检测产品是基于网络的。这种检测技术的优点主要有:能够检测那些来自网络的攻击和超过授权的非法访问;不需要改变服务器等主机的配置,也不会影响主机性能;风险低;配置简单。其缺点主要是:成本高、检测范围受局限;大量计算,影响系统性能;大量分析数据流,影响系统性能;对加密的会话过程处理较难;网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包;对于直接对主机的入侵无法检测出。3.混合型(Hybrid)基于网络的入侵检测和基于主机的入侵检测产品都有不足之处,单纯使用一类产品会造成主动防御体系不全面
7、。但是它们可以互补构成一套完整的主动防御体系,既可发现网络中的攻击信息,也可从系统日志中发现异常情况。本节详细内容参见书本P129P131页。2024/5/22 周三54.1.4 当前入侵检测技术的不足 目前的IDS还存在很多问题,主要表现在如下:u 误报率高:主要表现为把良性流量误认为恶性流量进行误报。还有些IDS产品会对用户不关心事件的进行误报。u 产品适应能力差:传统的IDS产品在开发时没有考虑特定网络环境下的需求,适应能力差。入侵检测产品要能适应当前网络技术和设备的发展进行动态调整,以适应不同环境的需求。u 大型网络管理能力差:首先,要确保新的产品体系结构能够支持数以百计的IDS传感器
8、;其次,要能够处理传感器产生的告警事件;最后还要解决攻击特征库的建立,配置以及更新问题。u 缺少防御功能:大多数IDS产品缺乏主动防御功能。u 处理性能差:目前的百兆、千兆IDS产品性能指标与实际要求还存在很大的差距。2024/5/22 周三64.1.5 入侵检测技术发展方向 针对上节提及的入侵检测系统不足,业内相关人士同样拿出了以下一些主要的应对方法:u 改进分析技术u 内容恢复和网络审计功能的引入u 集成网络分析和管理功能u 检测技术的分布化u 转移检测的对象u 智能化入侵检测u 安全性和易用性的提高u 改进对大数据量网络的处理方法u 全面的安全防御方案本节详细内容参见书本P132P134
9、页。2024/5/22 周三74.2 入侵检测原理和应用 4.2.1 入侵检测原理 从总体来说,入侵检测系统可以分为两个部分:收集系统和非系统中的信息然后对收集到的数据进行分析,并采取相应措施。1.信息收集 信息收集包括收集系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自:系统和网络日志文件、非正常的目录和文件改变、非正常的程序执行这三个方面。2.信号分析 对收集到的有关系统、网络、数据及用户活动的状态和行为等信息,是通过模式匹配、统计分析和完整性分析这三种手段进行分析的。前两种用于实时入侵检测,完整性分析用于事后分析。具体的入侵检测原理参见书本P134P135页。2024/
10、5/22 周三84.2.2 JUMP入侵检测系统的技术应用 现在许多著名的入侵检测设备商在开发入侵检测产品时不再是采用单一的数据分析技术,多数是采取集成的方式将几种主要的数据分析技术综合在一起应用。如著名的网络设备商JUMP(捷普)公司的网络入侵检测系统就采用了“状态协议分析技术+状态转换技术+统计分析技术”相结合的技术思路来解决入侵检测问题。下面首先介绍的是以JUMP的入侵检测系统为例进行的入侵检测原理介绍。1.采取基于状态协议分析的智能匹配算法 JUMP入侵检测系统会首先对于收到的数据包进行协议解析,根据解析结果,将数据包分流到不同的检测方法集。这种匹配算法有效减少目标的匹配范围,因为它首
11、先过滤了冗余数据,所以极大提高了入侵分析的效率,同时也使系统对攻击检测更加准确。连接状态特性分析,即不仅仅检测单一的连接请求或响应,而是将一个会话的所有流量作为一个整体来考虑。2024/5/22 周三9 2.采用基于状态转换分析技术来降低系统的误警率,并同时提高系统的检测精确性 当前入侵检测系统普遍存在的问题是有极高的误警率,JUMP公司采用状态转换分析这种优化的模式匹配技术来对数据进行处理。这种方法采用状态转移的表达式来描述已知的攻击模式,匹配的是网络当前的状态变化,因此对于利用网络地址和协议进行欺骗的黑客攻击以及那些变体攻击和躲避技术都能迅速检测,使系统整体误警率很低。3.采用了基于统计分
12、析的检测方法,对状态转换分析技术有益补充 入侵系统产出误警报高的数据,往往就是那些预先定义的匹配特征数量较少的攻击模式,对于状态转换来说绝大多数就是那些只有一次状态转换的入侵模式。JUMP把这部分数据作为统计分析技术的数据源,应用基于概率统计的分析方法,定义入侵的判断阈值,检测数据当超过定义的阈值时就报警。经过层层的过滤,JUMP入侵检测系统就能给用户提供的是一个有高可用性和实际价值的产品。采用上面的检测技术后,JUMP网络入侵检测系统已经具有了全新定义的全面、准确、高效、快速等特点。使用以上三种技术的JUMP入侵检测系统应用结构如4-1图所示。2024/5/22 周三10 图4-1 JUMP
13、入侵检测系统主要检测技术应用结构 本节详细内容参见书本P135P137页。2024/5/22 周三114.3 分布式入侵检测系统 由于传统入侵检测技术的种种不足,加上新型的分布式入侵和攻击行为的频繁出现,所以一种新型的入侵检测技术就诞生了,那就是分布式入侵检测系统(DIDS)。它包括两方面的含义:首先它是针对分布式网络攻击的检测方法;其次使用分布式方法检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息提取。4.3.1 分布式入侵检测框架及检测机制 随着高速网络的发展,网络范围的拓宽,各种分布式网络技术、网络服务的发展,使原来的网络入侵检测很难适应现在的状况。因此有必要把检
14、测分析过程也实现分布化。在分布式结构中,n个检测器分布在网络环境中,直接接受sensor(传感器)的数据,有效的利用各个主机的资源,消除了集中式检测的运算瓶颈和安全隐患;同时由于大量的数据用不着在网络中传输,大大降低了网络带宽的占用,提高了系统的运行效率。2024/5/22 周三12 在安全上,由于各个监测器分布、独立进行探测,任何一个主机遭到攻击都不影响其他部分的正常工作,增加了系统的安全性。由于大部分检测工作都转移到各个相关主机上,每个detector利用数据库保存自己的状态及攻击特征知识库,受这些主机上资源的限制,并不能实现复杂的入侵检测功能。同时由于信息的分布,在针对高层次攻击像协同攻
15、击上,需多个检测进行协同处理。因此在检测体系中往往考虑采用分层结构,利用多个detector组合形成一个高层次的检测结构,信息在该结构中层层检测,层层提炼。在树形分层体系中,最底层的检测器群体为collection nodes(收集节点),负责收集所有的信息,并对信息进行最基本的处理,完成简单判断和处理任务。其特点是处理数据量大、速度快、效率高,但只能对简单的攻击进行检测。第二类节点是aggregation nodes(代理节点),起到承上启下的作用,每个节点都维持与之相连的下级节点链表,负责管理子节点和接收子节点处理后的数据,在进行高层次的关联分析、判断、输出判断结果。在收集节点与comma
16、nd and control nodes(命令与控制节点)中间加入代理节点,可减轻中央控制的负担,增强系统的可伸缩性。2024/5/22 周三134.3.2 分布式入侵检测系统的协同机制 分布式DIDS协同作战的目的是让入侵检测充分考虑攻击行为的特征和网络安全的整体性与动态性,以提高入侵检测能力和网络系统的安全防护能力。协同的概念包括三层含义:数据采集协同、数据分析协同和响应协同。1.数据采集协同 入侵检测需要采集动态数据和静态数据。基于网络的IDS,仅在网络层对原始的IP包进行检测,已不能满足日益增长的安全需求。基于主机的IDS,通过直接查看用户行为和操作系统日志数据来寻找入侵,却很难发现来
17、自底层的网络攻击。在数据采集上进行协同并充分利用各层次的数据,是提高入侵检测能力的首要条件。2.数据分析协同 数据分析协同需要在两个层面上进行:一是对一个检测引擎采集的数据进行协同分析,综合使用模式匹配和异常检测技术等,以发现较为常见的、典型的攻击行为;2024/5/22 周三14 二是对来自多个检测引擎的审计数据,利用数据挖掘技术进行分析,以发现较为复杂的攻击行为。3.响应协同在这一协同方面,又主要体现在以下几个方面:u IDS与防火墙的协同 其原理是通过在防火墙中驻留的一个IDS Agent对象,以接收来自IDS的控制消息,然后再增加防火墙的过滤规则,最终实现联动。u IDS与防病毒系统的
18、协同 一方面,对越来越多来自网络的病毒攻击,IDS可能根据某些特征做出警告。另一方面,由于IDS本身并不是防病毒系统,对网络中的主机是否真的正在遭受计算机病毒的袭击并不能非常准确的预报。如果能与防病毒系统协同,就可有针对性的对IDS的病毒报警信息进行验证,对遭受病毒攻击的主机系统进行适当的处理。u IDS与蜜罐系统协 “蜜罐”是试图将攻击者从关键系统引诱开的诱骗系统。通过它就很可能检测到攻击者。本节详细内容参见书本P138P139页。2024/5/22 周三154.3.3开放式DIDS基本系统架构及设计考虑 从数据组织层次上,分布式入侵检测系统的体系结构由五个部分组成,如图4-2所示。图4-2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 系统 应用
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。