入侵检测技术概述
- 格式:docx
- 大小:20.23 KB
- 文档页数:3
电信网络安全中的入侵检测技术使用教程与注意事项随着互联网的迅猛发展,电信网络已成为人们日常生活的重要组成部分。
然而,网络安全威胁也随之增加,入侵行为时有发生。
为了保护电信网络不受入侵攻击,入侵检测技术应运而生。
本文将为您介绍电信网络安全中的入侵检测技术的使用教程以及注意事项。
一、入侵检测技术概述入侵检测是指识别和观察电信网络中未经授权的行为,以及监测和记录网络中的异常活动。
它可以分为两种类型:主机入侵检测系统(Host-based Intrusion Detection System,HIDS)和网络入侵检测系统(Network Intrusion Detection System,NIDS)。
HIDS通过监视主机上的活动来检测入侵事件。
它可以监测主机的文件系统、注册表、日志文件等,找出潜在的威胁。
而NIDS则通过监视网络流量来检测入侵事件。
它可以分析网络流量中的数据包,识别潜在的攻击行为。
二、入侵检测技术的使用教程1. 配置和更新入侵检测系统要使用入侵检测技术,首先需要配置和更新入侵检测系统。
安装好入侵检测软件后,确保及时更新软件版本和规则库。
因为入侵手段不断演进,所以只有保持最新的软件和规则才能更好地检测到新的入侵行为。
2. 设置入侵检测系统的参数在配置入侵检测系统时,参数设置是非常重要的一部分。
根据不同的网络环境和需求,设置适当的参数可以提高入侵检测的准确性。
例如,可以设置警报阈值、排除已知的良性流量、选择检测的协议等。
3. 监测和分析网络流量对于NIDS来说,监测和分析网络流量是重要的工作。
通过分析网络流量,可以识别潜在的攻击行为。
可以使用抓包工具(如Wireshark)来捕获网络流量,然后使用入侵检测系统进行分析和识别。
4. 分析和响应入侵事件当入侵检测系统发现潜在的入侵事件时,及时进行分析和响应非常重要。
分析入侵事件的性质和严重程度,采取适当的应对措施。
可以是阻断攻击源的IP地址、更新防火墙规则、修复系统补丁等。
入侵检测技术名词解释入侵检测技术是指一种用于检测网络安全漏洞、攻击、恶意软件和其他安全威胁的技术。
它可以检测网络中的异常活动,例如未经授权的访问、数据泄露、网络攻击等。
入侵检测技术通常由一系列算法和工具组成,用于分析网络数据包、检测恶意软件的行为和识别潜在的安全漏洞。
以下是入侵检测技术的一些主要名词解释:1. 入侵检测系统(IDS):是一种能够检测网络安全威胁的计算机系统,通常使用算法和规则来检测异常活动,例如IP地址欺骗、SYN洪水、恶意软件等。
2. 入侵防御系统(IDS):是一种能够防止网络安全威胁的计算机系统,通常使用算法和规则来检测和阻止未经授权的访问、攻击和其他安全威胁。
3. 入侵者分析器(IA):是一种用于分析网络数据包的计算机系统,可以检测和识别潜在的安全漏洞和恶意软件。
4. 漏洞扫描器:是一种用于扫描网络和系统漏洞的计算机系统,可以检测和识别系统中的漏洞,以便及时修复。
5. 行为分析器:是一种用于分析网络和系统行为的工具,可以检测和识别恶意软件和其他安全威胁。
6. 漏洞报告器:是一种用于向管理员报告漏洞的计算机系统,以便及时修复。
7. 防火墙:是一种用于保护网络和系统的设备,可以过滤网络流量并防止未经授权的访问。
8. 入侵检测和响应计划:是一种用于检测和响应网络安全威胁的系统和计划,通常包括一个IDS和一个IPS(入侵防御系统)的组合,以保护网络和系统免受入侵者的攻击。
随着网络安全威胁的不断增多,入侵检测技术也在不断发展和改进。
IDS和IPS技术已经越来越成熟,并且可以通过结合其他技术和工具来提高其检测和响应能力。
入侵检测技术不仅可以用于个人网络,还可以用于企业、政府机构和其他组织的网络安全。
入侵检测技术在网络安全中的应用与研究在当今数字化的时代,网络已经成为人们生活和工作中不可或缺的一部分。
然而,随着网络的广泛应用,网络安全问题也日益凸显。
入侵检测技术作为网络安全防护的重要手段之一,对于保护网络系统的安全、稳定运行具有至关重要的意义。
一、入侵检测技术的概述入侵检测技术是一种通过对网络或系统中的数据进行实时监测和分析,以发现潜在的入侵行为和异常活动的技术。
它可以在系统遭受攻击之前或攻击过程中及时发出警报,以便管理员采取相应的措施来阻止攻击,降低损失。
入侵检测技术主要分为基于特征的检测和基于异常的检测两种类型。
基于特征的检测是通过将监测到的数据与已知的攻击特征库进行匹配来发现入侵行为,这种方法检测准确率高,但对于新型攻击和变种攻击的检测能力有限。
基于异常的检测则是通过建立正常的行为模型,当监测到的行为与正常模型偏差较大时判定为异常,从而发现潜在的入侵。
这种方法能够检测到未知的攻击,但误报率相对较高。
二、入侵检测技术在网络安全中的应用1、企业网络安全防护企业网络通常包含大量的敏感信息和重要业务数据,是黑客攻击的主要目标之一。
通过部署入侵检测系统,可以实时监测企业网络中的流量和活动,及时发现并阻止来自内部或外部的攻击,保护企业的知识产权、客户数据和财务信息等。
2、金融行业金融行业的网络系统涉及大量的资金交易和客户信息,对安全性要求极高。
入侵检测技术可以帮助金融机构防范网络欺诈、数据泄露和恶意软件攻击等,保障金融交易的安全和稳定。
3、政府机构政府机构的网络存储着大量的国家机密和重要政务信息,一旦遭受入侵,将带来严重的后果。
入侵检测技术能够加强政府网络的安全防护,及时发现和应对各类网络威胁,维护国家安全和社会稳定。
4、云计算环境随着云计算的普及,越来越多的企业将业务迁移到云端。
然而,云计算环境的复杂性和开放性也带来了新的安全挑战。
入侵检测技术可以应用于云平台,对虚拟机之间的流量和活动进行监测,保障云服务的安全性。
网络入侵检测技术网络入侵检测技术(Intrusion Detection System,简称IDS)是一种保护网络安全的重要手段。
随着网络的迅速发展和应用,网络安全问题日益突出,各种网络攻击活动不断涌现,给个人和企业带来严重风险。
因此,网络入侵检测技术的研究和应用变得尤为重要。
一、网络入侵检测技术的基本原理网络入侵检测技术主要通过监控网络流量和系统日志,识别并响应计算机网络中的恶意活动。
其基本原理分为两类:基于签名的入侵检测(Signature-based IDS)和基于行为的入侵检测(Behavior-based IDS)。
1. 基于签名的入侵检测基于签名的入侵检测采用特定的模式序列(即签名)来识别已知的攻击活动。
该技术通过与预先存储的签名数据库进行匹配,从而检测网络中的入侵行为。
它能够有效识别常见的攻击类型,但对于新型攻击缺乏有效识别能力。
2. 基于行为的入侵检测基于行为的入侵检测则通过分析和建模网络中的正常行为模式,并根据不正常的行为模式来识别入侵行为。
这种方法不依赖于已知的攻击特征,对未知攻击具有较好的应对能力。
然而,由于需要建立和维护复杂的行为模型,基于行为的入侵检测技术相对较为复杂和耗时。
二、网络入侵检测技术的分类根据部署位置和监测对象的不同,网络入侵检测技术可以分为网络入侵检测系统(Network IDS,NIDS)和主机入侵检测系统(Host IDS,HIDS)。
1. 网络入侵检测系统网络入侵检测系统是部署在网络边界或内部的设备,用于监测网络中的恶意流量和攻击行为。
它可以实时分析网络流量数据,发现可疑活动并及时采取措施。
网络入侵检测系统通常使用深度包检测(Deep Packet Inspection,DPI)技术,能够检测到传输层以上的攻击。
2. 主机入侵检测系统主机入侵检测系统是运行在主机上的软件程序,主要监测主机系统的安全状态和异常行为。
它通过监测主机上的日志、文件和系统调用等信息,检测入侵行为并及时发出警报。
入侵检测技术第二版pdf引言概述:入侵检测技术是网络安全领域中至关重要的一环。
为了应对不断增长的网络威胁,入侵检测技术不断发展和更新。
本文将介绍入侵检测技术第二版PDF的内容,包括其结构、功能和应用。
正文内容:1. 入侵检测技术的基础知识1.1 入侵检测技术的定义和分类入侵检测技术是指通过对网络流量和系统日志的分析,识别和报告潜在的安全威胁。
根据检测方法的不同,入侵检测技术可分为基于特征的检测和基于行为的检测。
1.2 入侵检测技术的工作原理入侵检测技术通过监控网络流量和系统行为,检测异常活动和潜在的入侵行为。
它使用规则和模型来识别与已知攻击行为相匹配的模式,并通过实时监测和分析来提供警报和报告。
1.3 入侵检测技术的优势和局限性入侵检测技术可以及时发现并响应潜在的安全威胁,提高网络安全性。
然而,它也存在误报和漏报的问题,需要不断更新和优化以适应新的攻击方式。
2. 入侵检测技术第二版PDF的内容概述2.1 入侵检测技术的发展历程第二版PDF介绍了入侵检测技术的发展历程,包括早期的基于特征的检测方法和现代的基于行为的检测技术。
它还介绍了入侵检测技术在不同领域的应用和挑战。
2.2 入侵检测技术的新功能和算法第二版PDF详细介绍了新的功能和算法,用于提高入侵检测技术的准确性和效率。
其中包括机器学习算法、深度学习技术和云计算等新兴技术的应用。
2.3 入侵检测技术的实际案例和应用场景第二版PDF提供了实际案例和应用场景,展示了入侵检测技术在企业网络、云计算环境和物联网等不同领域的应用。
它还介绍了如何根据实际需求选择和配置入侵检测系统。
3. 入侵检测技术的挑战和解决方案3.1 入侵检测技术面临的挑战入侵检测技术面临着不断增长的网络威胁、大规模数据分析和隐私保护等挑战。
它需要应对新的攻击方式和快速变化的网络环境。
3.2 入侵检测技术的解决方案为了应对挑战,入侵检测技术可以采用自适应算法和混合检测方法,结合多个检测引擎和数据源。
入侵检测技术简述摘要:作为一个网络管理员,他手中的保卫网络安全的法宝有三:防火墙,入侵检测技术和审计追踪技术。
防火墙主外,能够防御外部Internet上的攻击,但是一旦内部出了“奸细”,防火墙形同虚设,所以,入侵检测技术应运而生。
本文从入侵检测技术产生的背景意义、定义、分类、功能、技术手段、应用范围等几个方面对入侵检测技术进行了系统的介绍。
关键词:入侵检测HIDS NIDS入侵检测技术简述 (1)摘要: (1)正文 (3)1、入侵检测技术的定义 (3)2、入侵检测技术的分类 (3)3、入侵检测技术的功能 (4)4、入侵检测技术的技术手段 (4)5、入侵检测技术的应用范围 (4)6、产品介绍 (4)随着信息时代的不断发展,信息安全问题也随之逐步为人们所关注重视,并投入大量精力来跟黑客等不法行为进行对抗。
面对外网中的非法攻击,人们使用防火墙技术抵御,使其扼杀在外网,但是,“内鬼”的出现却让防火墙措手不及,比如来自内部的非法操作、口令和密码的泄露、软件缺陷以及拒绝服务攻击(Dos)。
加之防火墙也是人工编制出来的程序,也会存在一些漏洞,无法对付层出不穷的应用层后门、通过加密信道的攻击、应用设计缺陷等,而且防火墙技术通常是“被挨打”后才能发挥作用,所以防火墙这种被动的防范方法显得力不从心。
入侵检测系统这种更加仔细,并且能够及时发现并报告系统中异常事件的技术应运而生,成为保护计算机系统安全的另一个强力武器。
1、入侵检测技术的定义入侵检测(Intrusion Detection,ID),即对入侵进行发掘然后向计算机系统报告。
它通过对计算机网络或系统多个关键节点进行信息收集,并且对这些信息进行分析,从中发现计算机网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
相对应的入侵检测系统(Intrusion Detection System, IDS)即实现入侵检测的功能,即对网络传输进行及时监视,检测到可疑事件时发出报警或主动采取措施的网络安全设备。
网络安全中的入侵检测和防护技术1. 概述网络安全是当前互联网时代面临的重要问题之一,入侵检测和防护技术作为网络安全领域的重要组成部分,旨在发现和阻止未经授权的访问、未经授权的活动和未经授权的使用。
本文将从入侵检测和防护技术的基本概念、分类以及如何实施入侵检测和防护等方面展开论述。
2. 入侵检测技术入侵检测技术是一种通过监视系统或网络以及相关的事件,来检测潜在的入侵行为的监测和分析技术。
依据监测手段的不同,入侵检测技术可以分为基于主机的入侵检测(HIDS)和基于网络的入侵检测(NIDS)。
2.1 基于主机的入侵检测基于主机的入侵检测技术是通过对主机系统的日志、文件和流量等进行监测和分析,来检测系统是否遭受到入侵行为的检测方法。
它通过监测主机的行为和操作,检测和识别异常行为或入侵行为。
常见的基于主机的入侵检测工具包括Tripwire、OSSEC等。
2.2 基于网络的入侵检测基于网络的入侵检测技术是通过监测网络流量和活动,来检测系统是否遭受到入侵行为的检测方法。
它通过监测网络通信流量和特征,检测和识别异常行为或入侵行为。
常见的基于网络的入侵检测工具包括Snort、Suricata等。
3. 入侵防护技术入侵防护技术是为了保护系统和网络不受到入侵行为的损害,采取的一系列安全措施和方法的总称。
根据防护手段的不同,入侵防护技术可以分为主动防护和被动防护。
3.1 主动防护主动防护是指采取主动措施阻止或减轻入侵行为对系统和网络的损害。
常见的主动防护技术包括网络防火墙、入侵防护系统(IPS)、安全协议等。
网络防火墙通过设置安全策略和过滤规则,对进出网络的数据进行监控和控制,以防止入侵行为的发生。
入侵防护系统通过监测流量和行为,检测和拦截入侵行为。
安全协议为通信过程中数据的传输提供了加密和验证机制,提高了数据的安全性。
3.2 被动防护被动防护是指在系统和网络遭受入侵行为时,采取被动手段对入侵行为进行响应和处理。
常见的被动防护技术包括入侵响应系统(IRS)、网络流量分析等。
网络安全入侵检测技术1. 签名检测技术:签名检测技术是通过事先建立威胁特征库,然后利用这些特征对网络流量进行实时检测,当检测到与特征库中一致的特征时,就提示网络管理员有可能发生入侵。
这种技术主要依赖于先前收集到的攻击特征,因此对于新型攻击的检测能力较弱。
2. 行为检测技术:行为检测技术是通过对网络流量的行为模式进行分析,发现异常行为并据此判断是否发生入侵。
这种技术相对于签名检测技术更加灵活和适应不同类型的攻击,但也需要对网络的正常行为模式进行充分了解,否则容易产生误报。
3. 基于机器学习的检测技术:近年来,基于机器学习的检测技术在网络安全领域得到了广泛的应用。
这种技术通过训练模型识别网络攻击的模式,从而实现自动化的入侵检测。
由于机器学习技术的高度智能化和自适应性,因此可以更好地应对新型攻击和复杂攻击。
综上所述,网络安全入侵检测技术是保障信息安全的关键环节,不同的技术在不同场景下有其各自的优势和局限性。
在实际应用中,可以根据网络环境的特点和安全需求综合考量,选择合适的技术组合来构建完善的入侵检测系统,以应对日益复杂的网络安全威胁。
网络安全入侵检测技术一直是信息安全领域的重要组成部分,随着互联网的普及,网络攻击与入侵事件也愈发猖獗。
因此,网络安全入侵检测技术的研究与应用变得尤为重要。
4. 基于流量分析的检测技术:通过对网络流量的实时分析,包括数据包的内容、大小、来源和目的地等信息,来识别潜在的威胁和异常活动。
这种技术可以监控整个网络,发现异常行为并采取相应的防御措施。
然而,对于大规模网络来说,流量分析技术的计算成本和存储需求都非常高,因此需要针对性的优化和高效的处理算法。
5. 基于异常检测的技术:利用机器学习和统计学方法,建立网络的正常行为模型,通过与正常行为模型的比对,发现网络中的异常行为。
该技术能够发现全新的、未知的攻击形式,但也容易受到误报干扰。
因此,建立精确的正常行为模型和优化异常检测算法是该技术的关键挑战。
入侵检测技术总结入侵检测技术是一种用于检测和预防网络或系统受到非法攻击的方法。
它通过收集和分析网络或系统的各种信息,以检测任何可能的入侵行为或异常行为。
以下是关于入侵检测技术的总结:1. 定义:入侵检测技术是一种用于检测和预防非法攻击的方法,它通过收集和分析网络或系统的各种信息,以检测任何可能的入侵行为或异常行为。
2. 目的:入侵检测的主要目的是提供实时监控和警报,以防止潜在的攻击者对网络或系统造成损害。
3. 方法:入侵检测可以通过基于签名、异常检测和混合方法等技术来实现。
基于签名的检测方法通过匹配已知的攻击模式来检测入侵,而异常检测方法则通过监控系统的正常行为来检测任何偏离正常行为的异常行为。
混合方法则结合了基于签名和异常检测的优点,以提高检测的准确性和效率。
4. 组件:一个完整的入侵检测系统通常包括数据采集、数据分析和响应机制等组件。
数据采集组件负责收集网络或系统的各种信息,数据分析组件负责分析这些信息以检测任何可能的入侵行为,而响应机制则负责在检测到入侵时采取适当的行动,如发出警报或自动阻止攻击。
5. 挑战:虽然入侵检测技术已经取得了很大的进展,但它仍然面临着一些挑战。
例如,如何处理大量数据、如何提高检测的准确性、如何降低误报和漏报、以及如何应对复杂的攻击等。
6. 未来展望:随着技术的发展,未来的入侵检测系统可能会更加智能化和自动化。
例如,使用机器学习和人工智能技术来提高检测的准确性和效率,使用自动化响应机制来快速应对攻击,以及使用物联网和云计算等技术来扩大监控的范围和深度。
总之,入侵检测技术是网络安全领域的重要组成部分,它可以帮助保护网络和系统免受非法攻击的威胁。
然而,随着攻击者技术的不断演变,入侵检测技术也需要不断发展和改进,以应对日益复杂的网络威胁。
⼊侵检测技术考点第⼀章、⼊侵检测概述⼊侵检测定义:⼊侵是指在⾮授权得情况下,试图存取信息、处理信息或破坏以使系统不可靠、不可⽤的故意⾏为。
⼊侵检测的基本原理:主要分为四个阶段:1、数据收集:数据收集是⼊侵检测的基础,采⽤不同的⽅法进⾏分析。
2、数据处理:从原始数据中除去冗余、杂声,并且进⾏格式化以及标准化处理。
3、数据分析:检查数据是否正常,或者显⽰是否存在⼊侵。
4、响应处理:发现⼊侵,采取措施进⾏保护,保留⼊侵证据并且通知管理员。
1.4 ⼊侵检测的分类按照⼊侵检测技术:误⽤⼊侵检测,异常⼊侵检测和协议分析三种按照数据来源分类:基于主机的⼊侵检测系统、基于⽹络的⼊侵检测系统、混合式⼊侵检测系统、⽂件完整性检查式⼊侵检测系统1.5 常⽤的⼊侵检测⽅法: 1、误⽤⼊侵检测 2、异常检测第⼆章、常见的⼊侵⽅法和⼿段2.1 漏洞的⼏个⽅⾯:1、存储介质不安全2、数据的可访问性3、信息的聚⽣性4、保密的困难性5、介质的剩磁效应6、电磁的泄露性7、通信⽹络的脆弱性8、软件的漏洞2.2 信息系统⾯临的威胁:(简答题 6分 8个回答任意6个)1、计算机病毒2、⿊客⼊侵3、信号截取4、介质失密5、系统漏洞6、⾮法访问7、⼈为因素8、遥控设备2.3 攻击概述:攻击主要分为主动攻击和被动攻击(填空攻击类别 2分)攻击的⼀般流程:(填空 4分)1、隐藏⾃⼰2、踩点或与攻击探测3、采取攻击⾏为4、清楚痕迹主动攻击和被动攻击的区别:主动攻击:主动攻击会造成⽹络系统状态和服务的改编。
它以各种⽅式有选择的破坏信息的有效性和完整性,是纯粹的破坏⾏为。
这样的⽹络侵犯者被称为积极侵犯着。
积极侵犯着截取⽹上的信息包,并对其进⾏更改使他失效,或者股已添加⼀些有利于⾃⼰的信息,起到信息误导的作⽤,或者登陆进⼊系统使⽤并占⽤⼤量⽹络资源,造成资源的消耗,损害合法⽤户的利益。
积极侵犯者的破坏作⽤最⼤。
被动攻击:被动攻击不直接改编⽹络的状态和服务。
入侵检测技术概述
孟令权李红梅黑龙江省计算中心
摘要
本文概要介绍了当前常见的网络安全技术——入侵检测技术,论述了入侵检测的概念及
分类,并分析了其检测方法和不足之处.最后描述了它的发展趋势及主要的IDS公司和产品。
关键词
入侵检测;网络;安全;IDS
1 引言
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
违反安全策略的行为有:入侵——非法用户的违规行为;滥用——用户的违规行为。
2 入侵检测的概念
入侵检测(I n t r u s i o n D e t e c t i o n ,I D ) ,顾名思义,是对入侵行为的检测。
它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违
反安全策略的行为和被攻击的迹象。
进行入侵检测的软件与硬件的组合便是入侵检测系
统(Intrusion Detection SystemIDS ) 。
3 入侵检测系统的分类
入侵检测系统(I D S ) 依照信息来源收集方式的不同,可以分为基于主机(H o s t-Based IDS ) 的和基于网络(Netwo r k-BasedIDS ) ;另外按其分析方法可分为异常检测(Anomaly Detection ,AD ) 和误用检测(Misuse Detection ,M D ) 。
3 .1主机型入侵检测系统
基于主机的入侵检测系统是早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。
检测系统可以运行在被检测的主机或单独的主机上。
其优点是:确定攻击是否成功;监测特定主机系统活动,较适合有加密和网络交换器的环境,不需要另外添加设备。
其缺点:可能因操作系统平台提供的日志信息格式不同,必须针对不同的操作系统安装不同类型的入侵检测系统。
监控分析时可能会曾加该台主机的系统资源负荷.影响被监测主机的效能,甚至成为入侵者利用的工具而使被监测的主机负荷过重而死机。
3 .2 网络型入侵检测系统
网络入侵检测是通过分析主机之间网线上传输的信息来工作的。
它通常利用一个工作在“混杂模式”(PromiscuousMode) 下的网卡来实时监视并分析通过网络的数据流。
它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。
其优点是:成本低;可以检测到主机型检测系统检测不到的攻击行为;入侵者消除入侵证据困难;不影响操作系统的性能;架构网络型入侵检测系统简单。
其缺点是:如果网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包对干直接对主机的入侵无法检测出。
3 .3混和入侵检测系统
主机型和网络型入侵检测系统都有各自的优缺点,混和入侵检测系统是基于主机和基于网络的入侵检测系统的结合,许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统,因为这两种系统在很大程度上互补,两种技术结合。
能大幅度提升网络和系统面对攻击和错误使用时的抵抗力,使安全实施更加有效。
3 .
4 误用检测
误用检测又称特征检测,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。
它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。
其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
设定一些入侵活动的特征,通过现在的活动是否与这些特征匹配来检测。
常用的检测技术为( 1 ) 专家系统:采用一系列的检测规则分析入侵的特征行为。
(2 ) 基于模型:基于模型的入侵检测方法可以仅监测一些主要的审计事件。
当这些事件发生后,再开始记录详细的审计,从而减少审计事件处理负荷。
这种检测方法的另外一个特点是可以检测组合攻击和多层攻击。
(3 )简单模式:基于模式匹配的入侵检测方法将已知的入侵特征编码成为与审计记录相符合的模式。
当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式。
(4 ) 软计算方法:软计算方法包含了神经网络、遗传算法与模糊技术。
3 .5异常检测
异常检测假设是入侵者活动异常于正常主体的活动。
根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。
4 入侵检测技术的发展方向无论从规模与方法上入侵技术近年来都发生了变化。
入侵的手段与技术也有了“进步与发展”。
入侵技术的发展与演化主要反映在下列几个方面:
( 1 ) 入侵或攻击的综合化与复杂化。
入侵者在实施入侵或攻击时往往同时采取多种入侵的手段,以保证入侵的成功几率,并可在攻击实施的初期掩盖攻击或入侵的真实目的。
( 2 ) 入侵或攻击技术的分布化。
以往常用的入侵与攻击行为往往由单机执行。
由于防范技术的发展使得此类行为不能奏效。
分布式攻击(D Dos ) 是近期最常用的攻击手段,它能在很短时间内造成被攻击主机的瘫痪,且此类分布式攻击的单机信息模式与正常通信无差异,往往在攻击发动的初期不易被确认。
( 3 ) 攻击对象的转移。
入侵与攻击常以网络为侵犯的主体,但近期来的攻击行为却发生了策略性的改变,由攻击网络改为攻击网络的防护系统。
现已有专门针对I D S 作攻击的报道,攻击者详细地分析了I D S 的审计方式、特征描述、通信模式找出I D S 的弱点,然后加以攻击。
5 主要的IDS 公司和及其产品目前国内外已有很多公司开发入侵检测系统,有的作为独立的产品,有的作为防火墙的一部分,其结构和功能也不尽相同。
非商业化的产品如S n o r t 这一类的自由软件;优秀的商业产品有如:I S S公司的R e a l S e c u r e 是分布式的入侵检测系统,C i s c o 公司的N e t R a n g e r 、N A I 公司的C y b e r C o p 是基于网络的入侵检测系统,T r u s t e d In f o r m a t io n S y s t e m 公司的S t a l k e r s是基于主机的检测系统。
下面主要介绍一下I S S公司的R e a l S e c u r e 和C i s c o 公司的N e t R a n g e r 。
5 .1 RealSecure
Real Secure是目前使用范围最广的商用入侵检测系统,它分为两部分,引擎和控制台。
引擎也就是我们所说的检测器。
IS S 提供的引擎有两个版本,Window s NT 和UNIX ,控制台是运行在Windows NT系统上。
Real Secure的默认设置就能够检测到大量的有用信息,报告也相当不错,是目前最直观、界面最友好的入侵检测系统。
5 .2 Net Ranger
Net Ranger包括检测器和分析工作站,这些组件之间通过特殊的协议进行通信,它的检测器被设计成可以检测C i s c o 路由器的系统纪录和数据包,这是所有商业版本中能力最强的一种,而且还支持数据包的装配功能,这样即使攻击在不同的分段中也能检测出来。
6 结束语
入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击.外部攻击和误操作的实时
保护,在网络系统受到危害之前拦截和响应入侵。
入侵检测产品仍具有较大的发展空间,从技术途径来讲,除了完善常规的、传统的技术(模式识别和完整性检测) 外,应重点加强统计分析的相关技术研究。