- 1、本文档共106页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
01入侵检测技术(IDS)实训解读
绿盟科技 产品名称:冰之眼 主要产品:200系列、600系列、1200系列等 公司网址: IDS相关产品(NIDS) 绿盟科技 优点:支持较多的应用层协议;升级更新速度快(重大安全问题3日内);多点备份,多监听接口 缺点:产品功能简单;不支持病毒蠕虫检测 IDS相关产品(NIDS) 中科网威 产品名称:天眼IDS 主要产品:NPIDS-N-HP-SB、 NPIDS-N-HP-GB 公司网址: IDS相关产品(NIDS) 中科网威 优点:使用浏览器就可以访问控制台 缺点:攻击特征数少;升级支持不到位;IP碎片生组能力差;不支持病毒蠕虫检测 IDS相关产品(NIDS) 思科 产品名称:Cisco IDS 主要产品:4200系列设备检测器:4210、4235、4250;Cisco Catalyst 6500系列(IDSM-2)服务模块 公司网址:www. IDS相关产品(NIDS) 思科 优点:针对6500服务器的专用模块;具有启发式检测功能 缺点:攻击特征数少(1000);升级周期(每月更新);管理界面差,不符合国人使用习惯;各方面功能少,不具备实时监控能力 IDS相关产品(NIDS) CA 产品名称:eTrust IDS 主要产品:eTrust IDS 公司网址:www. IDS相关产品(NIDS) CA 优点:可以检测/阻止包含病毒的网络数据流;支持URL/关键字过滤 缺点:攻击特征数少;性能较差 IDS相关产品(NIDS) IDS面临的挑战 误报是指被入侵检测系统报警的是正常及合法使用受保护网络和计算机的访问 一个有效的入侵检测系统应限制误报出现的次数,但同时又能有效截击 入侵检测系统相关产品 IDS面临的挑战 误报是入侵检测系统最头疼的问题,攻击者可以而且往往是利用包的结构伪造无威胁的“正常”假警报,而诱导没有警觉性的管理员人把入侵检测系统关掉 入侵检测系统相关产品 IDS面临的挑战 误报的原因是:缺乏共享数据的机制;缺乏集中协调的机制;缺乏揣摩数据在一段时间内变化的能力;缺乏有效的跟踪分析 入侵检测系统相关产品 第八讲 Windows 环境下的snort IDS实现 1)安装apache 2)安装 PHP5: 3)安装winpcap 4)安装snort7 5)安装和设置mysql 5)安装adodb 6)安装jpgrapg 库 7)安装acid 8)建立acid 运行必须的数据库: 9)解压 snortrules-snapshot-CURRENT.tar.gz到c:\snort目录下 10)启动snort 11)测试snort * * 产品上市越快企业获利越多。德国的经验是,产品比竞争对 手晚一年上市,则必定无利可图。 误用检测方法 是对不正常的行为进行建模,这些行为是以前确认了的误用或攻击 误用检测器分析系统的活动,发现那些与预先定义好了的攻击特征相匹配的事件或事件集 误用检测往往也被叫做基于特征的检测 入侵检测系统的主要方法 误用检测方法 采用的常用方法是模式匹配 模式匹配建立一个攻击特征库,检查发过来的数据是否包含这些攻击特征(如特定的命令等),然后判断它是不是攻击 入侵检测系统的主要方法 误用检测方法 优点:只收集相关的数据集合,显著减少系统负担,且技术已相当成熟,检测准确率和效率都相当高 弱点:需要不断的升级以对付不断出现的攻击手法,不能检测到从未出现过的攻击手段 入侵检测系统的主要方法 误用检测方法 比如,下面的语句: Port 25:{“WIZ”|“DEBUG”} 表示:检查25号端口传送的数据中是否有“WIZ”或“DEBUG”关键字 入侵检测系统的主要方法 异常检测方法 是一种在不需要操作系统及其安全性缺陷的专门知识的情况下,就可以检测入侵者的方法,同时也是检测冒充合法用户的入侵者的有效方法 是对正常行为建模,所有不符合这个模型的事件就被怀疑为攻击 入侵检测系统的主要方法 异常检测方法 异常检测首先收集一段时期正常操作活动的历史数据,再建立代表用户、主机或网络连接的正常行为轮廓,然后收集事件数据并使用各种方法来决定所检测到的事件活动是否偏离了正常行为模式 入侵检测系统的主要方法 异常检测方法 异常检测采用的方法主要有统计分析方法等 对于网络流量,可以使用统计分析的方法进行监控,这样可以防止拒绝服务攻击(DDos)等攻击的发生 入侵检测系统的主要方法 异常检测方法 假定某端口处每秒允许的最大尝试连接次数是1000次,则检测某个时间段内连接次数是否异常的描述如下: set max-connect-number = 1000/s; se
您可能关注的文档
- 基于hadoop生态圈的数据仓库实践 —— OLAP与数据可视化(三)精要.doc
- 基于HT32的机器人小车侦探系统精要.doc
- 0.25,0.5T反渗透说明书解读.doc
- 基于FPGA软核,定制你的SoC精要.doc
- 基于Hadoop的医疗云平台构建研究_刘晶精要.docx
- 基于interRAI评估系统的长期照护体系精要.pptx
- 基于BIM模型的装饰工程的放线任务解决方案精要.docx
- 折纸樱花绣球.ppt连讲述.ppt
- 抛砂机的设计讲述.doc
- 基于iOS的一折抢购的APP的设计与实现的论文精要.ppt
- 《GB/Z 44363-2024致热性 医疗器械热原试验的原理和方法》.pdf
- GB/T 16716.6-2024包装与环境 第6部分:有机循环.pdf
- 中国国家标准 GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 《GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统》.pdf
- GB/T 44376.1-2024微细气泡技术 水处理应用 第1 部分:亚甲基蓝脱色法评价臭氧微细气泡水发生系统.pdf
- 中国国家标准 GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 44305.2-2024塑料 增塑聚氯乙烯(PVC-P)模塑和挤塑材料 第2部分:试样制备和性能测定.pdf
- 《GB/T 44315-2024科技馆展品设计通用要求》.pdf
- GB/T 44315-2024科技馆展品设计通用要求.pdf
- GB/T 39560.9-2024电子电气产品中某些物质的测定 第9 部分:气相色谱-质谱法(GC-MS)测定聚合物中的六溴环十二烷.pdf
文档评论(0)