入侵检测系统
- 格式:pdf
- 大小:224.09 KB
- 文档页数:9
常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)网络入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)是当今网络安全领域中非常重要的组成部分。
它们被广泛应用于各种网络环境中,包括企业网络、个人用户网络等。
本文将介绍一些常见的网络入侵检测系统和入侵防御系统,并探讨它们的工作原理和应用。
一、网络入侵检测系统(IDS)网络入侵检测系统用于监测网络中的异常活动和入侵行为。
它通过分析网络流量和系统日志来发现潜在的入侵事件,并及时进行警报。
IDS可以分为两种类型:基于签名的IDS和基于行为的IDS。
1.1 基于签名的IDS基于签名的IDS使用预定义的规则集合(也称为签名)来检测已知的入侵行为。
这些规则基于已知的攻击模式和攻击者使用的特定工具或技术。
当网络流量或系统日志与这些签名匹配时,IDS会发出警报。
1.2 基于行为的IDS基于行为的IDS通过对网络流量和系统行为的实时监测来检测未知的入侵行为。
它使用机器学习和行为分析算法来建立正常网络活动的基线,当检测到偏离基线的行为时,IDS会发出警报。
二、入侵防御系统(IPS)入侵防御系统与入侵检测系统类似,但不仅仅是检测入侵行为,还可以主动地阻止潜在的攻击。
IPS可以分为两种类型:基于规则的IPS和基于行为的IPS。
2.1 基于规则的IPS基于规则的IPS使用与IDS相似的签名规则集合来检测已知的入侵行为,并采取相应的阻止措施,比如阻止源IP地址或关闭特定的网络服务。
它可以在实时中断攻击流量或阻断攻击者与目标之间的连接。
2.2 基于行为的IPS基于行为的IPS通过分析网络流量和系统行为来检测未知的入侵行为,并采取相应的阻止措施。
它使用机器学习和行为分析算法来建立正常网络活动的基线,并监测偏离基线的行为。
当检测到异常行为时,IPS会实时采取措施进行防御。
入侵检测系统及部署一.什么是入侵检测系统?入侵检测系统(intrusion detection system,简称“IDS”),是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
而IDS在应对对自身的攻击时,对其他传输的检测也会被抑制。
同时由于模式识别技术的不完善,IDS的高虚警率也是它的一大问题。
图 1 入侵检测系统二.入侵检测系统的主要功能IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。
IDS 入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测。
不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。
因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。
在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。
在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。
因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。
[1]这些位置通常是:服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上。
图 2 入侵检测系统的主要功能三.入侵检测系统的分类根据检测数据的采集来源,入侵检测系统可以分为:基于网络的入侵检测系统(NIDS) 和基于主机的入侵检测系统(HIDS)。
基于主机的入侵检测系统(HIDS):HIDS一般是基于代理的,即需要在被保护的系统上安装一个程序。
HIDS用于保护关键应用的服务器,实时监视可疑的连接、系统日志、非法访问的闯入等,并且提供对典型应用的监视。
入侵检测系统简介入侵检测系统(Intrusion Detection System,简称IDS)是一种用于保护计算机网络免受未经授权的访问和恶意攻击的安全工具。
它通过监控和分析网络流量以及系统日志,识别出潜在的入侵行为,并及时生成警报,帮助管理员采取适当的措施保护网络的安全。
一、入侵检测系统的作用入侵检测系统主要具有以下几个作用:1. 发现未知入侵行为:入侵检测系统可以分析网络流量和系统日志,通过与已知的入侵特征进行比较,识别出未知的入侵行为。
这有助于及时发现并应对新型的攻击手段。
2. 预防未知威胁:IDS可以根据已知的威胁情报对网络流量进行实时分析,从而及早发现潜在的威胁。
管理员可以通过及时更新系统规则和策略来增强网络的安全性,提前避免可能的攻击。
3. 提供实时警报和反馈:IDS能够实时监控网络流量和系统状态,并及时发出警报。
这可以帮助管理员快速响应并采取适当的措施,以减少潜在的损害或数据泄露。
4. 支持安全审计和合规性要求:入侵检测系统可以记录网络活动并生成详细的日志报告,为安全审计提供可靠的数据。
此外,IDS还可以帮助组织满足合规性要求,如GDPR、HIPAA等。
二、入侵检测系统的类型根据工作原理和部署方式的不同,入侵检测系统可以分为以下几类:1. 签名型入侵检测系统(Signature-based IDS):这种类型的IDS使用已知的攻击特征来检测入侵行为。
它会将已知的攻击签名与网络流量进行比对,如果匹配成功,则判断为入侵。
由于该类型IDS需要事先定义并更新大量的攻击签名,因此对于未知的攻击手段无法有效检测。
2. 基于异常行为检测的入侵检测系统(Anomaly-based IDS):这类IDS会建立正常网络活动的行为模型,并通过与该模型的比较来检测异常行为。
它可以及时发现未知的入侵行为,但也容易产生误报。
该类型IDS需要较长时间的学习和适应阶段,并需要不断调整和优化行为模型。
3. 巚杂入侵检测系统(Hybrid IDS):这是一种结合了签名型和基于异常行为检测的入侵检测系统的混合型IDS。
了解网络入侵检测系统(IDS)和入侵防御系统(IPS)在当今的数字时代,网络安全变得越来越重要。
随着互联网的普及和数字化威胁的增加,保护企业和个人的网络免受入侵和攻击变得至关重要。
为了应对这一挑战,网络入侵检测系统(IDS)和入侵防御系统(IPS)被广泛应用于网络安全领域。
本文将介绍和探讨这两种系统的定义、功能和特点。
一、网络入侵检测系统(IDS)网络入侵检测系统(IDS)是一种用于监测网络流量、发现和识别恶意活动和攻击的安全工具。
IDS通过收集和分析网络数据,并检查其中的异常或可疑行为来识别潜在的入侵。
它具有以下主要功能和特点:1.实时监测:IDS能够实时监测网络流量,及时发现和响应威胁。
2.事件解析:IDS收集的数据可以被进一步分析,帮助安全团队了解入侵者的行为模式,从而改善网络的安全性。
3.警报和通知:当检测到异常行为时,IDS会生成警报并发送通知给网络管理员,以便及时采取应对措施。
4.被动模式:IDS通常以被动的方式工作,不会主动阻止入侵行为,而是提供警示和报告。
二、入侵防御系统(IPS)入侵防御系统(IPS)是一种网络安全工具,旨在实时检测和阻止恶意活动和攻击。
与IDS相比,IPS在识别入侵后能够主动地对网络进行防御和保护。
以下是IPS的主要功能和特点:1.实时防御:IPS能够在检测到入侵行为后,立即采取措施进行防御,以阻止攻击者进一步侵入网络。
2.主动阻止:与IDS不同,IPS具备主动阻止入侵的能力,可以自动将恶意流量阻断或防御。
3.策略和规则:IPS通过事先配置的策略和规则,对网络流量进行实时分析,以便准确地识别和防御潜在的攻击。
4.强化系统安全:IPS能够及时修复系统漏洞,并提供保护策略,增强网络的整体安全性。
三、IDS和IPS的使用场景1.企业网络安全:IDS和IPS在企业网络中的使用非常广泛。
它们能够监控和保护公司网络免受外部攻击和内部恶意行为的威胁。
2.政府机构:政府机构处理大量的敏感信息,因此网络安全至关重要。
网络安全的入侵检测系统随着互联网的普及和发展,网络安全问题变得愈发突出。
为了保护用户信息和确保网络环境的安全稳定,各种安全技术应运而生。
其中,入侵检测系统(Intrusion Detection System,简称IDS)是一种重要的安全防护措施。
本文将介绍网络安全的入侵检测系统及其作用、分类和实现原理。
一、入侵检测系统的概述入侵检测系统(Intrusion Detection System)是一种通过对网络流量进行监控、检测和分析,来寻找并应对可能的入侵行为的安全设备。
其主要作用是帮助网络管理员发现和响应各种针对网络系统的威胁和攻击,以降低网络系统被入侵的风险。
二、入侵检测系统的分类根据入侵检测系统的部署位置和检测方法,可以将其分为两种常见的分类:主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)。
1. 主机入侵检测系统主机入侵检测系统部署在网络中的每台主机上,通过监控主机上的系统日志和事件,以及分析主机的行为和进程等信息,来检测是否存在异常活动和潜在的入侵行为。
主机入侵检测系统可以对主机内部的安全事件进行较为详细的分析,但其规模较小,只能保护单个主机。
2. 网络入侵检测系统网络入侵检测系统则部署在网络的关键节点上,通过对网络流量进行实时监测和分析,来检测网络中的入侵行为。
网络入侵检测系统可以对整个网络进行全面的监控,并结合攻击特征库和模式识别算法,快速识别和应对网络攻击事件。
但相对于主机入侵检测系统,网络入侵检测系统对网络资源要求较高,需要投入较大的运维成本。
三、入侵检测系统的实现原理入侵检测系统通过以下步骤实现对网络安全的监测和检测。
1. 流量监测入侵检测系统首先需要对网络流量进行实时监测。
这可以通过物理设备(如交换机、路由器等)上的镜像端口或网络流量监测仪来实现,也可以通过网络流量分析工具来捕获并处理数据包。
2. 流量分析监测到的网络流量将被送到流量分析引擎中进行分析。
入侵检测系统原理入侵检测系统(Intrusion Detection System,简称IDS)是一种重要的网络安全设备,广泛应用于保护网络免受恶意攻击。
本文将介绍入侵检测系统的原理及其工作流程。
一、入侵检测系统的分类入侵检测系统可以分为两种主要类型:基于网络的入侵检测系统(Network-based Intrusion Detection System,简称NIDS)和基于主机的入侵检测系统(Host-based Intrusion Detection System,简称HIDS)。
1. 基于网络的入侵检测系统(NIDS)基于网络的入侵检测系统通过监听网络流量来检测潜在的攻击。
NIDS通常部署在网络入口处,监测所有进出网络的数据包。
当检测到异常或可疑的流量时,NIDS会触发警报并采取相应的响应措施。
2. 基于主机的入侵检测系统(HIDS)基于主机的入侵检测系统主要关注主机上的活动,通过监视主机的系统日志、文件系统和应用程序等来检测潜在的入侵行为。
HIDS通常安装在每台主机上,并与操作系统和应用程序进行密切协作。
当检测到异常行为时,HIDS会发出警报并采取相应的措施。
二、入侵检测系统的工作原理1. 数据获取入侵检测系统首先需要获取原始数据以进行分析和监测。
对于NIDS来说,数据获取通常是通过网络监听设备来实现的,它会截获网络上的数据包进行分析。
而对于HIDS来说,数据获取则是通过监视主机上的日志、文件和系统调用等来实现的。
2. 数据分析入侵检测系统对获取到的数据进行分析,以识别潜在的入侵行为。
数据分析可以分为两个阶段:特征检测和行为分析。
特征检测主要基于已知的攻击模式或特征进行。
入侵检测系统通过与先前收集的攻击特征进行比较,检测出现在数据中的匹配项。
这些特征可以是一组规则、模式或统计指标等。
行为分析是一种基于异常检测的方法。
它通过建立主机或网络的正常行为模型,检测与该模型不一致的行为。
常用的方法包括统计分析、机器学习和人工智能等。
入侵检测系统原理入侵检测系统(Intrusion Detection System, IDS)是一种用于监测计算机网络或系统中是否发生未经授权的入侵行为的安全设备。
通过检测网络流量和系统日志来发现潜在的入侵,并及时采取相应的防御措施。
本文将介绍入侵检测系统的原理及其工作过程。
一、入侵检测系统的分类入侵检测系统可分为主机入侵检测系统(Host-based IDS, HIDS)和网络入侵检测系统(Network-based IDS, NIDS)两种类型。
主机入侵检测系统主要针对主机级别的入侵行为进行监测。
它通过监控主机上的日志文件、系统调用、文件完整性等信息,来检测是否存在异常行为。
网络入侵检测系统主要针对网络层次的入侵行为进行监测。
它通过监控网络传输的数据包,来检测是否有非法入侵的行为。
二、入侵检测系统的原理入侵检测系统的原理可以分为基于签名的检测和基于异常的检测两种。
1. 基于签名的检测基于签名的检测是一种静态检测方法,依据预先确定的已知攻击特征(也称为签名),对网络流量或主机行为进行匹配。
当检测到与已知攻击特征相匹配时,就会发出警报,并采取相应的防御措施。
这种方法的优点是准确性高,能够精确识别已知的攻击行为。
然而,对于新型的未知攻击行为,基于签名的检测方法无法发现。
2. 基于异常的检测基于异常的检测是一种动态检测方法,通过学习正常网络流量或主机行为的基准,并监测实时的流量或行为数据,以检测出异常行为。
这种方法通过建立正常行为的模型,识别与模型不一致的行为,来发现潜在的入侵。
它能够检测到未知攻击行为,但也容易误报和漏报现象。
三、入侵检测系统的工作过程入侵检测系统的工作过程主要包括数据采集、数据预处理、特征提取、异常检测和报警等步骤。
1. 数据采集入侵检测系统通过监测网络流量和主机行为,收集数据用于后续的检测和分析。
网络入侵检测系统通常通过网络监测设备(如IDS传感器)获取网络流量数据,而主机入侵检测系统则通过监测主机上的系统日志、进程信息等数据。
入侵检测系统(IDS)和入侵防御系统(IPS)的区别与应用入侵检测系统(IDS)和入侵防御系统(IPS)是信息安全领域中常用的两种工具,它们在保护网络免受未经授权的访问和恶意攻击方面发挥着重要作用。
尽管IDS和IPS都属于入侵防护的范畴,但它们在功能、应用场景和处理方式等方面存在一些明显的区别。
本文将详细介绍IDS和IPS的区别,并探讨它们各自的应用。
一、入侵检测系统(IDS)的特点与应用入侵检测系统(IDS)是一种被动式的安全工具,主要用于监视网络流量并检测可能的入侵行为。
IDS通常基于规则、行为或统计模型进行工作,它会分析流经网络的数据包,并根据预定义的规则或模式,判断是否存在恶意活动。
IDS通常具备以下特点:1. 监测和分析:IDS能够实时监测网络流量,并分析其中的数据包内容。
它可以检测出各种入侵行为,如端口扫描、恶意软件攻击等。
2. 警报和报告:一旦IDS检测到潜在的入侵行为,它会生成警报并发送给管理员。
这样,管理员可以采取相应的措施来应对入侵。
3. 被动防御:IDS只能检测入侵行为,但不能主动阻止攻击。
它更像是一个监控系统,通过实时监视网络流量提供警报信息。
IDS主要用于以下场景:1. 事件响应:IDS能够及时发现并报告可能的入侵行为,使管理员能够快速采取措施来应对攻击。
这有助于减少被攻击的影响范围。
2. 安全审计:IDS可帮助管理员进行网络流量的分析,并生成报告以进行安全审计。
这有助于识别潜在漏洞和改善安全策略。
3. 合规性要求:很多行业在法律法规或行业标准中都要求实施入侵检测系统,以加强对网络安全的控制和监管。
二、入侵防御系统(IPS)的特点与应用入侵防御系统(IPS)是一种主动式的安全工具,它不仅能够检测网络中的入侵行为,还能够主动预防和阻止攻击。
IPS在某种程度上类似于IDS,但具有以下不同之处:1. 实时阻断:IPS可以根据检测到的恶意活动,实时采取措施来阻止攻击。
它具备主动防御的能力,可以自动屏蔽攻击源IP地址或阻断攻击流量。
网络入侵检测系统网络入侵检测系统(Intrusion Detection System,简称IDS)是一种用于监测和检测计算机网络中异常或恶意行为的安全技术。
本文将介绍网络入侵检测系统的定义、分类、工作原理以及使用优势等方面内容。
一、定义网络入侵检测系统是指一种用于监测网络流量、识别并响应网络入侵威胁的系统。
它旨在检测网络上的异常行为、威胁和攻击,以保障网络的安全性和可靠性。
二、分类网络入侵检测系统可以根据其部署方式和检测方法进行分类。
1. 根据部署方式基于网络的入侵检测系统(Network-Based IDS,简称NIDS)和基于主机的入侵检测系统(Host-Based IDS,简称HIDS)是两种常见的分类方式。
NIDS部署在网络中的特定位置,如网络边界或内部网关,通过监测网络流量来检测入侵活动。
它可以识别恶意数据包、扫描行为、漏洞利用等威胁,并及时发出警报。
HIDS则针对特定主机或服务器进行检测,通过监测主机操作系统的日志、系统调用等信息来检测入侵。
它能够监测主机上的异常行为、文件篡改、恶意程序等。
2. 根据检测方法主动入侵检测系统(Active IDS)和被动入侵检测系统(Passive IDS)是常见的分类方式之一。
主动IDS会主动对网络进行扫描,并模拟入侵行为,以寻找潜在的安全漏洞和攻击痕迹。
它的优势在于可以主动发现网络上的漏洞,但也会对网络性能产生一定影响。
被动IDS则是根据预先设定的规则对网络流量进行监测和分析,只在发现异常行为时才采取进一步的行动。
被动IDS对网络性能的影响较小,但可能会错过一些潜在的威胁。
三、工作原理网络入侵检测系统的工作原理主要包括流量监测、异常检测和响应三个过程。
1. 流量监测IDS会对通过网络传输的流量进行实时监测。
它通过对网络数据包进行嗅探,分析其中的源地址、目标地址、端口等信息,以了解网络流量的情况。
2. 异常检测IDS会与预先设定的规则、模型或行为基线进行比对,以识别异常行为。
入侵检测系统归纳总结入侵检测系统(Intrusion Detection System,简称IDS)是网络安全中用于检测和防御未经授权的网络入侵活动的重要工具。
本文将对入侵检测系统进行归纳总结,包括入侵检测系统的基本原理、分类、工作模式以及应用实践等方面的内容。
一、入侵检测系统的基本原理入侵检测系统通过监控网络流量和主机行为,分析和识别异常行为,并及时做出相应的响应和处理。
其基本原理包括异常检测和特征检测两种方式。
异常检测是基于对网络/主机正常行为的学习和建模,通过比对实时观测到的网络流量或主机行为与模型的差异,判断是否发生入侵。
而特征检测则是事先定义好一系列可能存在的入侵行为特征,通过与实际观测到的行为进行匹配,来判断是否发生入侵。
二、入侵检测系统的分类根据工作位置和侦测方式的不同,入侵检测系统可以分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)两种类型。
网络入侵检测系统主要在网络边界或关键网络节点进行部署,通过监控网络流量进行入侵检测。
而主机入侵检测系统则直接部署在被保护的主机上,通过监控主机行为进行入侵检测。
三、入侵检测系统的工作模式根据检测方式的不同,入侵检测系统可以分为基于签名的入侵检测系统和基于行为的入侵检测系统两种模式。
基于签名的入侵检测系统通过事先定义好一系列入侵行为的特征签名,通过匹配网络流量或主机行为是否包含这些特征签名来进行检测。
这种模式的优点是精确度高,缺点是对未知的入侵行为无法进行有效检测。
基于行为的入侵检测系统则是通过学习和分析网络流量或主机行为的正常模式,识别其中的异常行为来进行检测。
这种模式的优点是能够检测到未知的入侵行为,但也容易产生误报。
四、入侵检测系统的应用实践入侵检测系统在实际应用中可以结合其他安全设备和技术,形成多层次、多维度的安全防护体系。
例如,可以与防火墙、安全网关等设备配合使用,实现对网络流量的实时监控和分析;同时,也可以结合入侵防御系统,及时响应入侵行为,进行主动防御。
入侵检测系统1. 引言1.1 背景近年来,随着信息和网络技术的高速发展以及其它的一些利益的驱动,计算机和网络基础设施,特别是各种官方机构网站成为黑客攻击的目标,近年来由于对电子商务的热切需求,更加激化了各种入侵事件增长的趋势。
作为网络安全防护工具“防火墙”的一种重要的补充措施,入侵检测系统(Intrusion Detection System,简称 IDS)得到了迅猛的发展。
依赖防火墙建立网络的组织往往是“外紧内松”,无法阻止内部人员所做的攻击,对信息流的控制缺乏灵活性从外面看似非常安全,但内部缺乏必要的安全措施。
据统计,全球80%以上的入侵来自于内部。
由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。
入侵检测是对防火墙及其有益的补充,入侵检测系统能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。
在入侵攻击过程中,能减少入侵攻击所造成的损失。
在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
1.2 背国内外研究现状入侵检测技术国外的起步较早,有比较完善的技术和相关产品。
如开放源代码的snort,虽然它已经跟不上发展的脚步,但它也是各种商业IDS的参照系;NFR公司的NID等,都已相当的完善。
虽然国内起步晚,但是也有相当的商业产品:天阗IDS、绿盟冰之眼等不错的产品,不过国外有相当完善的技术基础,国内在这方面相对较弱。
2. 入侵检测的概念和系统结构2.1 入侵检测的概念入侵检测是对发生在计算机系统或网络中的事件进行监控及对入侵信号的分析过程。
使监控和分析过程自动化的软件或硬件产品称为入侵检测系统(Intrusion Detection System),简称IDS。
一个完整的入侵检测系统必须具有:经济性、时效性、安全性、可扩展性的特点。
2.2 入侵检测的系统结构入侵检测系统的基本结构构成CIDF(Common Intrusion Detection Frame,公共入侵检测框架)提出了通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库,见图。
图2-1公共入侵检测框架(CIDF)的体系结构(1) 事件产生器(Event generators) 事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将收集到的原始数据转换为事件,并向系统的其他部分提供此事件。
(2) 事件分析器(Event analyzers) 事件分析器接收事件信息,然后对它们进行分析,判断是否是入侵行为或异常现象,最后把判断的结果转换为警告信息。
(3) 事件数据库(Response units ) 事件数据库是存放各种中间和最终数据的地方。
(4) 响应单元(Response units ) 响应单元根据警告信息做出反应,如切断连接、改变文本属性等强烈的反应,也可能是简单地报警。
它是入侵检测系统中的主动武器。
3. 入侵检测系统的分类通过对现有的入侵检测系统和入侵检测技术的研究,可以从以下几个方面对入侵检测系统进行分类3.1 根据目标系统的类型分类根据目标系统类型的不同可以将入侵检测系统分为如下两类。
(1) 基于主机(host-based)的入侵检测系统通常,基于主机的入侵检测系统可以检测系统、事件和操作系统下的安全记录以及系统记录。
当文件发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看他们是否匹配。
如果匹配,系统就会向管理员报警,以采取措施。
基于主机的入侵检测系统如图3-1。
图3-1 基于主机的入侵检测系统的基本结构(2) 基于网络(network-based)的入侵检测系统基于网络的入侵检测系统使用原始网络数据包作为数据源。
它通常利用一个运行在混杂模式下的网络适配器来实时监视并分析网络的所有通信业务。
基于网络的入侵检测系统的基本结构如图3-2。
图3-2 基于主机的入侵检测系统的基本结构3.2 根据入侵检测分析方法分类根据入侵检测分析方法的不同可以将入侵检测系统分为如下两类。
(1)误用入侵检测(特征检测 signature-based)误用检测是基于已知的系统缺陷和入侵模式,所以又称为特征检测。
误用检测是对不正常的行为建模,这些不正常的行为是被记录下来的确认的误用和攻击。
通过对系统活动的分析,发现与被定义好的攻击特征相匹配的事件或事件集合。
该检测方法可以有效地检测到已知攻击,检测精度高,误报少。
但需要不断更新攻击的特征库,系统灵活性和自适应性较差,漏报较多。
商用IDS多采用该种检测方法。
(2)异常入侵检测(anomaly-based)异常检测是指能根据异常行为和使用计算机资源的情况检测出入侵的方法。
它试图用定量的方式描述可以接受的行为特征,以区分非正常的、潜在的入侵行为。
也就是,异常检测是对用户的正常行为建模,通过正常行为与用户的行为进行比较,如果二者的偏差超过了规定阈值则认为该用户的行为是异常的。
异常检测的误报较多。
目前,大多数的异常检测技术还处于研究阶段,基本没有用于商业IDS中。
3.3 根据检测系统各个模块运行的分布方式分类根据检测系统各个模块运行的分布方式的不同可以将入侵检测系统分为如下两类。
(1) 集中式入侵检测系统集中式IDS有多个分布在不同主机上的审计程序,仅有一个中央入侵检测服务器。
审计程序将当地收集到的数据踪迹发送给中央服务器进行分析处理。
随着服务器所承载的主机数量的增多,中央服务器进行分析处理的数量就会猛增,而且一旦服务器遭受攻击,整个系统就会崩溃。
(2)分布式(协作式)入侵检测系统分布式IDS是将中央检测服务器的任务分配给多个基于主机的IDS,这些IDS不分等级,各司其职,负责监控当地主机的某些活动。
所以,其可伸缩性、安全性都等到了显著的提高,并且与集中式IDS相比,分布式IDS对基于网络的共享数据量的要求较低。
但维护成本却提高了很多,并且增加了所监控主机的工作负荷,如通信机制、审计开销、踪迹分析等。
3.4 其他的分类方法(1) 根据入侵检测系统分析的数据来源分类入侵检测系统分析的数据可以是:主机系统日志、原始的网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等。
据此可将入侵检测系统分为基于不同分析数据源的入侵检测系统。
(2) 根据系统对入侵攻击的响应方式分类①主动的入侵检测系统系统。
在检测出入侵后,可自动地对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出以及关闭相关服务等对策和响应措施。
②被动的入侵检测系统。
检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则由系统管理员来完成。
4. 入侵检测系统的功能4.1 入侵检测系统的主要功能:(1) 监视并分析用户和系统的行为;(2) 审计系统配置和漏洞;(3) 评估敏感系统和数据的完整性;(4) 识别攻击行为、对异常行为进行统计;(5) 自动收集与系统相关的补丁;(6) 审计、识别、跟踪违反安全法规的行为;(7) 使用诱骗服务器记录黑客行为;4.2 入侵检测系统的功能结构4.2.1 入侵检测系统的工作模式入侵检测是防火墙的合理补充,帮助系统对付来自外部或内部的攻击,扩展了系统管理员的安全管理能力(如安全审计、监视、攻击识别及其响应),提高了信息安全基础结构的完整性。
入侵检测系统的主要工作就是从信息系统的若干关键点上收集信息,然后分析这些信息,用来得到网络中有无违反安全策略的行为和遭到袭击的迹象。
无论对于什么类型的入侵检测系统,其工作模式都可以体现为以下步骤。
下图所示:数据收集数据分析结果处理数据数据事件结果图4-1 工作模式4.2.2 入侵检测系统的功能结构一个典型的入侵检测系统从功能上可以分为3个组成部分:感应器(Sensor)、分析器(Analyzer)和管理器(Menager),如图4-2所示:管理器(Menager)分析器(Analyzer)感应器(Sensor)网络主机应用程序图 4-2入侵检测系统的功能结构4.2.2.1 信息收集模块感应器负责收集信息(1) 收集的数据内容主机和网络日志文件;目录和文件中不期望的改变;程序执行中的不期望行为;物理形式的入侵信息(2) 入侵检测系统的数据收集机制基于主机的数据收集和基于网络的数据收集;分布式与集中式数据收集机制;直接监控和间接监控;外部探测器和内部探测器4.2.2.2 数据分析模块分析器从许多感应器接受信息,并对这些信息进行分析以决定是否有入侵行为发生,就是对从数据源提供的系统运行状态和活动记录进行同步、整理、组织、分类以及各种类型的细致分析,提取其中包含的系统活动特征或模式,用于对正常和异常行为的判断...3 入侵响应模块管理器通常也被称为用户控制台,它以一种可视的方式向用户提供收集到的各种数据及相应的分析结果,用户可以通过管理器对入侵检测系统进行配置,设定各种系统的参数,从而对入侵行为进行检测以及相应措施进行管理。
一个好的IDS应该让用户能够裁剪定制其响应机制,以符合特定的需求环境。
(1) 主动响应系统自动或以用户设置的方式阻断攻击过程或以其他方式影响攻击过程,通常可以选择的措施有:针对入侵者采取的措施;修正系统;收集更详细的信息。
(2) 被动响应在被动响应系统中,系统只报告和记录发生的事件。
5. 入侵检测器的部署对于入侵检测系统来说,其类型不同,应用环境不同,部署方案也就会有所差别。
5.1在基于网络的IDS中部署入侵检测器基于网络的IDS主要检测网络数据报文,因此一般将检测器部署在靠近防火墙的地方。
具体可安排在下图中的几个位置:内部网关键子网检测器(3)(4)检测器(1)检测器(2)(4)检测器(5)外部网络图5-1基于网络的IDS中部署入侵检测器其中,检测器可安放的位置: DMZ(DeMilitarized Zone,隔离区)也称“非军事化区”;内网主干(防火墙内侧);外网入口(防火墙外侧);在防火墙的内外都放置;关键子网5.2在基于主机的IDS中部署入侵检测器基于主机的IDS通常是一个程序,部署在最重要、最需要保护的主机上用于保护关键主机或服务器。
6. 入侵检测系统的发展方向及评估6.1 入侵检测系统(1)入侵检测系统的优点:提高了信息系统安全体系其他部分的完整性;提高了系统的监察能力;可以跟踪用户从进入到退出的所有活动或影响;能够识别并报告数据文件的改动;可以发现系统配置的错误,并能在必要时予以改正;可以识别特定类型的攻击,并进行报警,作出防御响应;可以使管理人员最新的版本升级添加到程序中;允许非专业人员从事系统安全工作;可以为信息系统安全提供指导。