2015入侵检测与安全审计.ppt

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2015入侵检测与安全审计

第四章 入侵检测与安全审计 主要内容 入侵检测系统基础 入侵检测分析方法 入侵检测系统实例 安全审计 1.1 入侵检测基础 入侵检测(ID) 是对系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。 通过对数据包的分析,从数据流中过滤出可疑数据包,通过与已知的入侵方式进行比较,确定入侵是否发生以及入侵的类型并进行报警。 入侵检测系统(IDS) 为完成入侵检测任务而设计的计算机系统称为入侵检测系统(Intrusion Detection System, IDS),这是防火墙之后的第二道安全闸门。 功能 发现和制止来自系统内部/外部的攻击,迅速采取保护措施 记录入侵行为的证据,动态调整安全策略 特点 经济性:IDS不能妨碍系统的正常运行。 时效性:及时地发现入侵行为。 安全性:保证自身安全。 可扩展性:机制与数据分离;体系结构的可扩展性。 工作流程 数据提取模块 为系统提供数据,经过简单的处理后提交给数据分析模块。 数据分析模块 两方面功能:一是分析数据提取模块搜集到的数据;二是对数据库保存的数据做定期的统计分析。 结果处理模块 作用在于告警与反应。 事件数据库 记录分析结果,并记录下所有的时间,用于以后的分析与检查。 1.2 IDS分类 基于主机的入侵检测系统 用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上。 根据检测对象的不同,基于主机的IDS可分为: 网络连接检测 对试图进入该主机的数据流进行检测,分析确定是否有入侵行为。 主机文件检测 检测主机上的各种相关文件,发现入侵行为或入侵企图。 优点 检测准确度较高 可以检测到没有明显行为特征的入侵 成本较低 不会因网络流量影响性能 适合加密和交换环境 缺点 实时性较差 无法检测数据包的全部 检测效果取决于日志系统 占用主机资源 隐蔽性较差 基于网络的入侵检测系统 作为一个独立的个体放置在被保护的网络上,使用原始的网络分组数据包作为进行攻击分析的数据源。 优点 可以提供实时的网络行为检测 可以同时保护多台网络主机 具有良好的隐蔽性 有效保护入侵证据 不影响被保护主机的性能 缺点 防止入侵欺骗的能力较差 在交换式网络环境中难以配置 检测性能受硬件条件限制 不能处理加密后的数据 1.4 蜜罐技术 原理 蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易攻击的主机,给攻击者提供一个容易攻击的目标。 用来观测黑客如何探测并最终入侵系统; 用于拖延攻击者对真正目标的攻击。 2.1 基于异常的入侵检测 也称为基于行为的检测技术,在总结出的正常行为规律基础上,检查入侵和滥用行为特征与其之间的差异,以此来判断是否有入侵行为。 基于统计学方法的异常检测系统 使用统计学的方法来学习和检测用户的行为。 预测模式生成法 利用动态的规则集来检测入侵。 神经网络方法 将神经网络用于对系统和用户行为的学习。 2.1.1 基于统计学的异常检测系统 步骤: Step1:收集样本 对系统和用户的行为按照一定的时间间隔进行采样,样本的内容包括每个会话的登录、退出情况,CPU和内存的占用情况,硬盘等存储介质的使用情况等。 Step2:分析样本 对每次采集到的样本进行计算,得出一系列的参数变量来对这些行为进行描述,从而产生行为轮廓,将每次采样后得到的行为轮廓与以后轮廓进行合并,最终得到系统和用户的正常行为轮廓。 Step3:检查入侵行为 通过将当前采集到的行为轮廓与正常行为轮廓相比较,来检测是否存在网络入侵行为。 算法: M1,M2,…,Mn表示行为轮廓中的特征变量,S1,S2,…,Sn分别表示各个变量的异常性测量值,Si的值越大就表示异常性越大。ai表示变量Mi的权重值。将各个异常性测量值的平均加权求和得出特征值 然后选取阈值,例如选择标准偏差 其中均值取μ=M/n,如果S值超出了μ±dσ的范围就认为异常。 2.1.2 预测模式生成法 利用动态的规则集来检测入侵,这些规则是由系统的归纳引擎,根据已发生的事件的情况来预测将来发生的事件的概率来产生的,归纳引擎为每一种事件设置可能发生的概率。 归纳出来的规律一般为: E1,…,Ek: -(Ek+1,P(Ek+1)),…,(En,P(En)) 例如: 规则A,B: -(C,50%),(D, 30%),(E,15%),(F,5%),如果AB已经发生,而F多次发生,远远大于5%,或者发生了事件G,都认为是异常行为。 优点 能检测出传统方法难以检测的异常活动; 具有很强的适应变化的能力; 容易检测到企图在学习阶段训练系统中的入侵者; 实时性高。 缺点 对于不在规则库中的入侵将会漏判。 2.1.3

文档评论(0)

lv21567 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档