病毒入侵检测技术

病毒入侵检测技术
病毒入侵检测技术

随着计算机网络的发展,针对网络、主机的攻击与防御技术也不断发展,但防御相对于攻击而言总是被动和滞后的,尽管采用了防火墙等安全防护措施,并不意味着系统的安全就得到了完全的保护。总会有一个时间差,而且网络的状态是动态变化的,使得系统容易受到攻击者的破坏和入侵,这便是入侵检测系统的任务所在。入侵检测系统从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为,在发现攻击企图或攻击之后,及时采取适当的响应措施。本文主要介绍了入侵检测的描述、入侵检测基本原理、和入侵检测方法。

关键词:入侵检测系统;入侵检测的描述;检测基本原理;检测方法

With the development of computer network, the network, the host of the attack and defense technology also develops, but the defense to attack is always passive and lag, despite the use of firewalls and other security measures, does not mean that the system security has been fully protected. There is always a time lag, and the state of the network is dynamic, make the system vulnerable to the attacker's destruction and invasion, this is the task of the intrusion detection system. Intrusion detection system from the computer network system in a number of key point to collect information, and analysis of these information, check the network of violating security strategy behavior, found in the attempted attack or attacks, timely take appropriate response measures. This paper mainly introduced the intrusion detection are described, intrusion detection and intrusion detection method, basic principle.

Key words: intrusion detection system; intrusion detection; detection principle; testing method

第一章入侵检测系统概述 (1)

1.1入侵检测系统的描述 (1)

1.2基本概念 (2)

1.3入侵检测系统的功能组成 (2)

1.3.1信息收集 (2)

1.3.2信息分析 (3)

1.3.3结果处理 (3)

第二章入侵检测基本原理 (4)

2.1通用入侵检测模型 (4)

2.2数据来源 (5)

2.2.1主机入侵检测系统 (5)

2.2.2网络入侵检测系统 (6)

2.2.3混合型入侵检测系统 (7)

第三章检测技术 (8)

3.1异常检测 (8)

3.1.1检测功能 (8)

3.2误用检测 (9)

3.3响应措施 (9)

3.3.1主动响应 (9)

3.3.2被动响应 (9)

第四章入侵检测方法 (10)

4.1异常检测技术 (10)

4.1.1基于概率统计 (10)

4.1.2基于神经网络 (10)

4.2误用检测技术 (10)

4.2.1基于专家统计 (10)

4.2.2基于模型推理 (10)

第五章总结 (12)

参考文献 (13)

图2.1通用入侵检测模型 (4)

图2.2基于主机的入侵检测系统结构 (6)

图2.3基于网络的入侵检测系统结构 (7)

第一章入侵检测系统概述

1.1入侵检测系统的描述

Internet的开放性及其他方面的因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全任然存在很大的隐患,这些安全隐患主要归结为以下几点。

1、每一种安全机制都有一定的应用范围和应用环境。例如,防火墙是

一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问,但是对于内部网络之间的访问,防火墙往往无能为力。因此,对于内部网络之间和内外勾结的入侵行为,防火墙很难发觉和防范的。

2、安全工具的使用受到人为因素的影响。一个安全工具能否实现预期

的效果,在很大程度上取决于使用者,包括系统管理员和普通用户,不正当的设置就会产生不安全因素。

3、系统的后门是传统安全工具常常忽略的地方。防火墙很难考虑到这

类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;例如,总所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务器的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的Web访问是相似的,唯一的区别是入侵访问在请求链接中加了一个后缀。

4、只要有程序,就可能存在Bug,甚至安全工具本身也可能存在安全

漏洞。几乎每天都有新的Bug别发现和公布出来,程序设计者在修改已知Bug 的同时又有可能使它产生了新的Bug系统的Bug经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。

5、黑客的攻击手段在不断地更新,几乎每天都有不同系统的安全问题

出现。然而安全工具的更新速度太慢,绝大多数情况下需要人为参与才能发

现以前未知的安全问题,这就是得它们相对于新出现的安全问题有很大的延迟。因此,黑客总可使用先进的、安全工具无法防范的手段进行攻击。

对于以上提到的问题,很多组织正在致力于提出更多、更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测。在入侵检测之前,大量的安全机制都是从主观的角度设计的,它们没有根据网络攻击的具体行为来决定安全策略,因此,对入侵行为的反应相对迟钝,很难发现未知的攻击行为,而且不能根据网络行为的变化来及时调整系统的安全策略。而入侵检测正是根据网络攻击行为而设计的,它不仅能够发现已知的入侵行为,而且有能力发现未知的入侵行为,并且可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。

1.2基本概念

入侵检测最早是由James Anderson于1980年提出的。所谓入侵检测,是指通过从计算机网络或主机系统中的若干关键点收集信息并对其进行分析,从中检测网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,并对此进行日志记录和采取相应措施的一种安全技术。入侵检测系统提供对内部攻击、外部攻击和误操作的实时保护,这些主要通过以下任务来实现:

1、监视、分析用户计算机和网络的运行状况,查找非法用户和合法用

户的越权操作。

2、监测系统配置的正确性和安全漏洞,并提示系统管理员修补漏洞。

3、识别行为模式的统计分析。

4、异常行为模式的统计分析。

5、评估重要系统和数据文件的完整性。

6、对操作系统进行审计跟踪管理,并识别用户安全策略的行为。

1.3入侵检测系统的功能组成

简单地说,入侵检测系统包括三个功能部件:信息收集、信息分析和结果处理。

1.3.1信息收集

入侵检测的第一步是收集信息,收集内容被偶看系统、网络、数据及用户活动的状态和行为。入侵检测在很大程度上依赖于收集信息的可靠性和正确性。因此,对于信息收集有以下原则:

1、需要在计算机网络系统中的若干不同关键点,不同网段和不同主机,

收集信息,并且尽可能扩大监测范围。

2、要保证用于监测系统的软件的完整性,防止被篡改而收集到错误信

息。

3、在一个环境中,审计信息必须与他要保护的系统分开来存储和处理,

防止入侵者通过删除审计记录来使入侵检测系统失败。

1.3.2 信息分析

入侵检测的分析方法主要可分为异常检测和误用检测。

异常检测首先总结正常操作应该具有的特征,当用户活动与正常行为有重大偏离时即被认为是入侵。

误用检测收集非正常操作的行为特征,建立相关的特征库,当检测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

1.3.3 结果处理

入侵检测可以达到两方面的目标,一方面是它可以提供可说明性,只从给定的活动或事件中,找到相关责任方的能力。另一方面,它可以采取一些积极的反省措施,提示系统管理员修改目标系统或入侵检测系统。

第二章入侵检测基本原理

2.1 通用入侵检测模型

1997年初,加州大学戴维斯分校计算机安全实验室主持提出了入侵检测框架(Common Intrusion Detection Framework,CIDF),CIDF是一套规范,它定义了入侵检测系统表达监测信息的标准语言及入侵检测系统组件之间的通信协议。

CIDF的体系结构文档阐述了一个标准的入侵检测系统的通用模型;规范语言定义了一个用来描述各种监测信息的标准语言;内部通信定义了入侵检测系统组件之间进行同的标准协议;程序接口提供了一整套标准的应用程序接口。

基于CIDF的体系机构文档,一个通用的入侵检测模型如图2.1所示。

图2.1通用入侵检测模型

该系统主要由以下几大部件组成:

1、事件产生器:主要负责从目标系统中收集数据,输入数据流包括任

何可能包括入侵行为信息的系统数据,并向事件分析器提供信息以共处理。

2、事件分析器:分则分析数据和检测入侵信息的任务,并提供分析结

果,产生新的信号和警报。

3、响应元件:对分析结果作出反应的功能单元,他可以终止进程、重

置连接、改变文件属性等,也可以只是简单地报警。

4、事件数据库:存放各种中间和最终数据的地方的统称,可以是复杂

的数据库,也可以是简单的文本文件。

5、知识库/配置信息:提供必要的数据信息支持,如用户历史活动档案,

或者是检测规则集合等。

2.2 数据来源

入侵检测是基于数据驱动的处理机制,其输入的数据来源主要有两类:基于主机的信息源派生的数据,基于网络的信息源派生的数据。根据入侵检测系统信息来源的不同,可以把入侵检测系统分为主机入侵检测系统(HIDS)、网络入侵检测系统(NIDS)及混合式入侵检测系统3类。

2.2.1 主机入侵检测系统

基于主机的入侵检测系统的检测原理是根据主机的审计数据和系统日志,监视操作系统或系统事件级别的可疑活动或潜在的入侵。主机入侵检测系统能对检测的入侵行为、时间给予积极的主动响应措施,入断开连接、封掉用户账号、杀死进程和提交警报等。现在的某些主机入侵检测系统甚至吸取了部分网管、访问控制等方面的技术,能够很好地与系统,甚至系统上的应用紧密结合。其主要优势有:监视特定的系统活动;误报率较低;适用于加密信息的处理;可用于大型交换网络;对网络流量不敏感。

基于主机的入侵检测系统以来与审计数据或系统日志的准确性和完整性以及安全事件的定义,并要把安全策略转换成入侵检测规则,其结构示意图如图2.2所示。

图2.2 基于主机的入侵检测系统结构

2.2.2 网络入侵检测系统

基于网络的入侵检测系统使用原始的网络分组数据报作为攻击的数据源,该类系统一般利用工作在混杂模式下的网卡来实时监听整个网段上的通信业务,通过实时捕获网络数据包,进行分析,能够检测该网段上发生的网络入侵。他的入侵分析引擎通常采用技术来识别攻击:模式、表达式或字节匹配;频率或穿越阈值;低级事件的相关性;统计学意义上的非常规检测。

一旦检测到攻击行为,入侵检测系统的响应模块可以采取通知、报警以及中断连接等方式来对攻击作出反应,如图2.3所示。

图2.3 基于网络的入侵检测系统结构

基于网络的入侵检测系统主要优点有:部署成本低;不影响业务系统;实时监测和响应;能够检测未成功的攻击企图。当然,基于网络的入侵检测系统也有一些弱点:网络入侵检测系统只检查其直连网段的通信,不能同时检测其他网段的数据包;网络入侵检测系统传感器通常会将大量的数据传回分析系统中;网络入侵检测系统处理加密的会话过程较困难。

2.2.3 混合型入侵检测系统

随着网络技术的发展和网络应用的扩大,网络的拓扑结构和数据流量逐渐变得复杂和多样化,只使用单一的主机入侵检测系统或者网络入侵检测系统会面临着很多的问题。针对这些问题,就产生了混合式入侵检测系统。混合式入侵检测系统一般有采集组件、通信传输组件、入侵检测分析组件、响应组件和管理组件等部件组成,分布在网络的各个部分、完成相应的功能,分散地进行数据采集、数据分析等工作。在这种结构下,不仅可以检测到针对单独主机的入侵,同时也可以检测到针对整个网段主机的入侵。

第三章检测技术

检测技术是入侵检测系统的核心功能,检测过程对实际的现场数据进行分析,并将分析结果分为入侵、正常或不确定3种类型。根据对数据进行分析的技术原理不同,入侵检测通常可以分为两类:异常检测和误用检测。

3.1 异常检测

异常检测原理是指根据非正常行为和使用计算机资源的非正常情况检测出入侵行为。异常检测假设所有的入侵活动都必须是异常活动,根据假设攻击与正常活动之间的差异来识别攻击。首先为系统建立正常活动的特征文件,然后通过统计那些不同于以建立的特征文件的所有系统状态的数量,来识别入侵企图。这样,根据各自不同的正常活动建立起的特征文件,便具有用户特征。入侵者使用正常用户的账号,其行为却不与正常用户的行为吻合,因而可以别检测出来。3.1.1 检测功能

入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内,随着上网的关键部门、关键业务越来越多,迫切需要具有自主版权的入侵检测产品。但现状是入侵检测仅仅停留在研究和实验样品阶段,或者是防火墙中集成较为初级的入侵检测模块。可见,入侵检测产品仍具有较大的发展空间,从技术途径来讲,我们认为,除了完善常规的、传统的技术外,应重点加强统计分析的相关技术研究。

其检测功能有:监督并分析用户和系统的活动;检查系统配置和漏洞;检查关键系统和数据文件的完整性;识别代表已知攻击的活动模式;对反常行为模式的统计分析;对操作系统的校验管理,判断是否有破坏安全的用户活动;入侵检测系统和漏洞评估工具的优点在于;提高了信息安全体系其它部分的完整性;提高了系统的监察能力;跟踪用户从进入到退出的所有活动或影响;识别并报告数据文件的改动;发现系统配置的错误,必要时予以更正;识别特定类型的攻击,

并向相应人员报警,以作出防御反应;可使系统管理人员最新的版本升级添加到程序中;允许非专家人员从事系统安全工作;为信息安全策略的创建提供指导;必须修正对入侵检测系统和漏洞评估工具不切实际的期望。这些产品并不是无所不能的,它们无法弥补力量薄弱的识别和确认机制;在无人干预的情况下,无法执行对攻击的检查;不能弥补网络协议的漏洞;不能弥补由于系统提供信息的质量或完整性的问题;它们不能应付现代网络的硬件及特性。

3.2 误用检测

误用检测原理是指根据已知的入侵方式来检测入侵。入侵者通常利用系统和应用软件中的弱点或漏洞来实施攻击,而这些弱点或漏洞总能用某种方法标识成模式或特征的行为。异常检测系统可检测已知和未知的不良行为,而误用检测智能识别已知的不良行为。

基于误用检测原理的入侵方法和技术主要有以下几种:1、条件概率误用检测方法;2、专家系统误用检测方法;3、状态转换分析误用检测方法;4、键盘监控误用检测方法;5、模型误用检测方法。

3.3 响应措施

3.3.1 主动响应

对于主动响应而言,入侵检测系统将在发现异常攻击活动后,采取相应措施阻塞实施攻击的进程或改变受攻击的网络环境配置,从而达到阻止入侵危害性后果的发生或尽可能减小危害性后果的目的。主动响应可采取的措施有针对入侵行为采取必要措施;重新修正配置系统;设计网络陷阱收集更为详尽的信息。

3.3.2 被动响应

被动响应仅仅报告和记录所检测到的异常活动信息,由用户自行决定采取什么响应措施。被动响应的措施主要有三种类型:日志记录、报警和通知和网络管理协议消息。

第四章入侵检测方法

4.1 异常检测技术

4.1.1 基于概率统计

基于概率统计的检测方法是在异常入侵检测中最常用地方法,它是对用户历史行为建立模型。根据该模型,当发现有可疑的用户行为发生时保持跟踪,并监视和记录该用户的行为。这种方法的优越性在于它应用了成熟的概率统计理论;缺点是由于用户的行为非常复杂,因而要想准确地匹配一个用户的历史行为非常困难,容易造成系统误报和漏报;定义入侵阈值比较困难,阈值高则误报率高,阈值低则漏报率增高。

4.1.2 基于神经网络

基于神经网络的检测方法的基本思想使用一系列信息单元训练神经单元,在给定一定的输入后,就可能预测出输出。它是对基于概率统计的检测技术的改进主要解决了传统的统计分析技术的问题。

4.2 误用检测技术

4.2.1 基于专家统计

专家系统是基于知识的检测中最早期运用得较多的一种方法。将有关入侵的知识转化成if-then结构的规则,即将构成入侵所要求的条件转化为if部分,将发现入侵后采取的相应措施转化成then部分。当其中某些或某部分条件满足时,系统就判断发生了入侵行为。

在具体实现过程中,专家系统主要面临全面性问题和效率问题两个问题。4.2.2 基于模型推理

攻击者在攻击一个系统时往往采用一定的行为程序,如猜测口令的程序,这种行为程序构成了某种具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。

模型推理方法的优越性有:对不确定性的推理有合理的数学理论基础;减少了需要处理的数据量,因为它首先按脚本类型检测相应类型是否出现,然后再检测具体的事件。但是该方法创建入侵模型的工作量比别的方法要大。

第五章总结

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发,入侵检测应受到人们的高度重视。

未来的入侵检测系统将会结合其它网络管理软件,形成入侵检测、网络管理、网络监控三位一体的工具。强大的入侵检测软件的出现极大地方便了网络管理,其实时报警为网络安全增加了又一道保障。尽管在技术上仍有许多为克服的问题,但正如攻击技术不断发展一样,入侵检测技术也会不断更新、成熟。

参考文献

[1] 李建华、陆松年,信息安全综合实践,清华大学出版社,2010。

[2]张奎婷、单荣胜、罗诗尧,信息安全之个人防护,北京:电子工业出版社。

[3] 王昭、袁春、陈钟,信息安全原理与应用,北京:电子工业出版社。

[4] Mihcael E.Whitman,Herbert J.Mattord,信心安全原理,北京:清华大学出版社。

[5] 李剑,入侵检测技术,高等教育出版社,2008。

[6] 蒋建春,网络入侵检测原理与技术,国防工业,2001。

[7] CaswellBrian,宋劲松译,Snort 2.0入侵检测, 2004。

[8] 唐正军,入侵检测技术导论,机械工业出版社,2004。

[9] 曹元大,入侵检测技术,人民邮电,2007。

[10]Rebecca Gurley Bace,陈明奇译,入侵检测,人民邮电出版社,2001。

[11]薛静锋,入侵检测技术,机械工业出版社,2004。

[12]StephenNorthcutt,余青霓译,网络入侵检测分析员手册,人民邮电出版社, 2000。

[13] 唐正军,入侵检测技术,清华大学出版社,2004。

[14]sheril.R.D(1956).The terrifying future:Contemplating color.San Diego:Halstead.

[15] Kent,S.” IP Authentication Headert”,RFC4302,December 2005.

[16] Denning D E.Database Security[M] Annual Review Inc.

第八章入侵检测系统

第八章入侵检测系统 第一节引言 通过电子手段对一个组织信息库的恶意攻击称为信息战(information warfare)。攻击的目的可能干扰组织的正常活动,甚至企图对组织的信息库造成严重的破坏。对信息战的各种抵抗措施都可归结为三类:保护、检测、响应。 保护 (入侵的防范)指保护硬件、软件、数据抵御各种攻击的技术。目前各种网络安全设施如防火墙及VPN,各种加密技术,身份认证技术,易攻击性扫描等都属于保护的范围之内,它们是计算机系统的第一道防线。 检测 (入侵的检测)研究如何高效正确地检测网络攻击。只有入侵防范不足以保护计算机的安全,任何系统及协议都不可避免地存在缺陷,可能是协议本身也可能是协议的实现,还有一些技术之外的社会关系问题,都能威胁信息安全。因此即使采用这些保护措施,入侵者仍可能利用相应缺陷攻入系统,这意味着入侵检测具有其他安全措施所不能代替的作用。 响应 (入侵的响应)是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。这三种安全措施构成完整的信息战防御系统。 入侵检测(Intrusion Detection,ID)是本章讨论的主题之一,它通过监测计算机系统的某些信息,加以分析,检测入侵行为,并做出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵(Intrusion)定义为未经授权的计算机使用者以及不正当使用(misuse)计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。入侵检测的研究开始于20世纪80年代,进入90年代入侵检测成为研究与应用的热点,其间出现了许多研究原型与商业产品。 入侵检测系统在功能上是入侵防范系统的补充,而并不是入侵防范系统的替代。相反,它与这些系统共同工作,检测出已经躲过这些系统控制的攻击行为。入侵检测系统是计算机系统安全、网络安全的第二道防线。 一个理想的入侵检测系统具有如下特性: ?能以最小的人为干预持续运行。 ?能够从系统崩溃中恢复和重置。 ?能抵抗攻击。IDS必须能监测自身和检测自己是否已经被攻击者所改变。

计算机网络安全的入侵检测技术研究

计算机网络安全的入侵检测技术研究 计算机网络在给人类工作、生活、娱乐等带来极大便 利的同时,其中存在的安全问题也越来越突出。入侵检测技术作为一种重要的网络安全防护技术,受到了网络安全人员的青睐。本文对入侵检测技术的相关理论进行了介绍,对当前入侵检测技术存在的问题进行了详细的分析和讨论,并对入侵检测技术未来的发展趋势进行了展望。 关键词】计算机网络网络安全入侵检测 1 引言当前,计算机网络已经得到了广泛应用,人们工 作、学 习、生活、社交、娱乐等等各个方面几乎都离不开网络,然而,计算机网络中存在的安全问题也给人们造成了极大困扰,已经成为无法回避且亟待解决的重要问题,如果不能及时采取相应的防御或解决措施,将严重制约社会的发展和信息化进程。入侵检测技术作为一种解决网络安全问题的十分有效的技术之一,得到了网络安全人员的青睐。入侵检测技术能够有效检测来自网络内部和外部网络入侵,对网络提供实时保护。 2 入侵检测技术相关理?概述入侵检测技术能够及时检测 出当前系统中出现的异常 现象,该技术在系统中的关键节点收集信息,并通过对这些信息的分析,从中检测出系统当前是否遭到恶意侵袭或是否存在违反安全策略的行为出现。 入侵检测技术通常包括信息收集、信息分析和问题处理 等 3 个主要步骤。在信息分析部分,将收集到的信息传送给驻留在传感器中的检测引擎,利用统计分析、模式匹配等技术进行实时检测,利用完整性分析等技术进行事后检测分析,当出现误用模式时,将告警信息发送给控制台;在问题处理部分,

当控制台收到来自系统的告警信息时,根据事先定义的响应策略,采取终止进程、切断连接等措施。 在计算机网络安全应用中使用到的入侵检测技术主要 包括基于主机和基于网络的两种入侵检测系统。其中,基于主机的入侵检测系统的重点检测对象是计算机,通过预先对主机进行相应的设置,根据计算机的运行状态和相关参数来判断该主机是否收到非法入侵,基于主机的入侵检测系统能够对当前的攻击是否成功进行判断,为主机采取相应的措施提供可靠依据,基于入侵网络的入侵检测系统通常通过设置多个安全点。 3 存在问题和发展趋势 3.1 存在问题 3.1.1 入侵检测技术 相对落后随着计算机技术的不断发张,尽管入侵检测技术 在不断

浅谈网络安全中入侵检测技术的应用

浅谈网络安全中入侵检测技术的应用 摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时 也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检 测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的 安全性与可靠性,避免个人信息出现泄漏、盗窃现象。本文主要阐述了入侵检测 技术,然后针对入侵检测技术在网络安全中的应用进行了研究,以供相关人士的 借鉴。 关键词:网络;安全;入侵检测技术;应用 目前,入侵检测技术在网络安全中得到了广泛的应用,发挥着不可比拟的作 用和优势,已经成为了维护网络安全的重要保障。在实际运行中,威胁网络安全 的因素比较多,带给了网络用户极大的不便。因此,必须要加强入侵检测技术的 应用,对计算机中的数据信息进行加密与处理,确保网络用户个人信息的完整性,创建良好的网络安全环境,更好地提升网络用户对网络的满意度。 1入侵检测技术的简述 1.1入侵检测的概述 入侵检测技术,是一种对计算机网络的程序进行入侵式的检测的先进技术, 它作为网络安全中第二道防线,起到保护计算机网络安全的作用。入侵检测是通 过收集与分析安全日志、行为、审计和其他可获得的信息以及系统的关键信息, 以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。 它开展保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络 安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络 系统异常行为的统计和分析4个步骤。入侵检测技术能够同时完成实时监控内部 攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对 网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积 极动态网络安全防护技术。 1.2入侵检测技术的特性 入侵检测技术基本上不具有访问控制的能力,这一技术就像拥有多年经验的 网络侦查员,通过对数据的分析,从数据中过滤可疑的数据包,将正常使用方式 与已知的入侵方式进行比较,来确定入侵检测是否成功。网络安全管理员根据这 些判断,就可以确切地知道所受到的攻击,并采取相应的措施来解决这一问题。 入侵检测系统是网络安全管理员经验积累的一种体现,减轻了网络安全管理员的 负担,降低了网络安全管理员的技术要求,并且提高了电力信息网络安全管理的 有效性和准确性。其功能有:①监视用户和系统的功能,查找非法用户合合法用户的越权操作。②审计系统配置的正确性和安全漏洞,并提示管理员修补后动。③对用户的非正常活动进行统计分析,发现入侵行为的规律。④操作系统的审 计跟踪管理,能够实时地对检测到的入侵行为进行反应,检查系统程序和数据的 一致性与正确性。 1.3入侵检测技术的流程 具体如下图1所示。现如今网络安全问题已经引起了社会各界人士的广泛关注,如何在发挥计算机数据库功能的同时避免其遭受病毒的侵袭,需要技术人员 给予足够的重视,不断提高自身的技术水平,了解入侵检测技术原理并实现技术 的合理使用,最为关键的是要严格按照应用流程进行操作,具体操作要点包括如 下几个步骤:①攻击者可以先通过某种方式在网络上注入网络攻击行为;②如果攻

入侵检测技术入侵检测技术介绍--目标探测.

入侵检测技术:入侵检测技术介绍——目标探测 疯狂代码 https://www.360docs.net/doc/812217134.html,/ ?:http:/https://www.360docs.net/doc/812217134.html,/Security/Article26113.html 大多数的端口扫描就是让我们能够达到这样的目的: 1、让我们能够大致判断目标是什么操作系统 2、目标到底在运行些什么服务 当然,要得到这些东西还是最后为了让我们能够知道哪些可能拿来利用,可能存在的漏洞。很多工具提供的扫描也可能就直接得到什么操作系统了,或者相对应的端口使用的是什么程序,程序是什么版本的等等。不过 ,这些都是由那些工具自己做了,不讨论这个,我们应该去想想这些工具到底是怎么去实现的。 正如Fyodor(nmap的作者)在他的《Remote OS detection via TCP/IP Stack FingerPrinting》中讲解的进行主机识别的两个作用,第一,很多系统漏洞是同OS密切相关的,还有就是社会学(social engineering)问题,你能够在非常了解对方的系统之后,冒充软件提供商给目标发送“补丁”。 按照我们上面提到的高级扫描方式,直接进行的端口扫描,能够赋予我们绕过防火墙的能力,而且可以尽可能地隐藏自己等等,但是,我们能够得到的信息也是有限的,也许对是否开放一个端口并不是那么直接地感兴趣,比如一个21端口,我们真正感兴趣的是这个端口被用来作什么了,运行地什么版本的程序,也就是,我们对下面得到地这个东西更感兴趣(关系到IP的地方,我都用X代替了): C:\>ftp XXX.XXX.XXX.XXX Connected to XXX.XXX.XXX.XXX. 220 XXXXX X2 WS_FTP Server 1.0.5 (1327846197) User (XXX.XXX.XXX.XXX:(none)): 其实,这就是一种最简单和最直接的判别方式。我们可以对每个打开的端口进行相应的连接,通常这些服务程序就会非常高兴地显示自己的“banner”,也就让我们能够直接得到他是什么版本了。甚至,我们能够得到更好的东西: C:\>telnet XXX.XXX.XXX.XXX Red Hat Linux release 7.1 (Seawolf) Kernel 2.4.2-2 on an i686 login: 这让我们对操作系统版本一览无余了。正象这些只对80端口感兴趣的“黑客”一样,通过对80端口的连接,我们也能得到足够多的信息。

网络入侵检测系统在电力行业的应用(解决方案)

网络入侵检测系统在电力行业的应用(解决方案) 电力行业关系到国计民生,是我国经济快速发展的重要基石。信息安全建设作为保障生产的一个重要组成 部分,越来越多地受到重视并被提到议事日程上来。 电力行业关系到国计民生,是我国经济快速发展的重要基石。电力系统的信息化建设有力地推动了电力行业生产、办公、服务水平,随着电力系统网络规模的不断发展和信息化水平的不断提高,信息安全建设作为保障生产的一个重要组成部分,越来越多地受到重视并被提到议事日程上来。 据来自有关部门的资料,目前电力系统存在的一些信息安全问题已明显地威胁到电力系统的安全和稳定,,影响着“数字电力系统”的实现进程。研究电力系统信息安全问题、开发相应的应用系统、制定电力系统信息遭受外部攻击时的防范与系统恢复措施,是电力行业当前信息化工作的重要内容。电力系统信息安全已经成为电力企业生产、经营和管理的重要组成部分。 榕基入侵检测系统(RJ-IDS)是榕基网安公司除了漏洞扫描系统外的一条全新产品线,该产品是一种动态的入侵检测与响应系统,除了能对高速网络上的数据包捕获、分析、结合特征库进行相应的模式匹配外,还具有强大的行为和事件统计分析功能,能够自动检测可疑行为,及时发现来自网络外部或内部的攻击,并可以实时响应,切断攻击方的连接,帮助企业最大限度的保护公司内部的网络安全。 网络构架描述 国内电力行业某省级公司,随着业务需求的进一步扩展,原有的网络及系统平台已经不能满足应用需求,从保障业务系统高效、稳定和安全运行等方面考虑,必须升级优化现有系统,其中提高网络的安全性 是重中之重。 该公司信息系统基础设施包括电力系统网络、局域网和互联网三个部分。电力系统网络是承载该公司与各个子公司内部业务交流的核心平台,局域网是该公司内部日常办公的主要载体,外部信息的获取和发 布通过互联网来完成。 该公司的局域网于2001年建成并投入运行,核心交换机为Cisco Catalyst 6509。以千兆下联十多台设在各部门的百兆交换机,均为Cisco Catalyst 3524XL/3550系列交换机,并划分了多个VLAN;在网络出口处,该公司通过Cisco 7401交换机与Internet连接,Internet接入边界有最基本的安全设备,一台硬件 防火墙和一台VPN设备。 公司提供包括WWW、SMTP、FTP等互联网应用服务,目前开设了一个内部信息发布、员工交流站点和一个对外展示企业形象的站点,公司还架设了一个供300多人使用的邮件系统。同时公司还拥有很多的重要应用系统,其中包括企业OA系统和各种信息管理系统。 目前大流量的应用主要集中在局域网内,因此局域网的压力很大;大部分的应用必须跨广域网,但由于应用刚刚起步,因此跨广域网的流量不很大,随着信息化建设的逐步深入,广域网潜在的瓶颈将会严重影 响应用的普及;公司与各个子公司之间以VPN相连。 安全需求分析

入侵检测技术的现状及未来

入侵检测技术的现状及未来 【摘要】入侵检测能有效弥补传统防御技术的缺陷,近年来入侵检测系统已经成为网络安全的系统中的重要组成部分。本文在对当前主流入侵检测技术及系统进行详细研究分析的基础上,指出了入侵检测系统面临的问题和挑战。最后对入侵检测系统的未来发展方向进行了讨论,展望了应用人工智能技术的入侵检测系统、基于Android平台的入侵检测系统、基于云模型和支持向量机的特征选择方法等新方向。 【关键词】网络安全;入侵检测;异常检测;智能技术 0.引言 目前,在网络安全日趋严峻的情况下,解决网络安全问题所采用的防火墙、身份认证、数据加密、虚拟子网等一般被动防御方法已经不能完全抵御入侵。此时,研究开发能够及时准确对入侵进行检测并能做出响应的网络安全防范技术,即入侵检测技术(ID,Intrusion Detection),成为一个有效的解决途径。入侵检测作为一种积极主动地安全防护技术,已经成为网络安全领域中最主要的研究方向。 1.入侵检测概述 1.1入侵检测的基本概念 入侵检测(Intrusion Detection),即是对入侵行为的检测。入侵是指潜在的、有预谋的、未被授权的用户试图“接入信息、操纵信息、致使系统不可靠或不可用”的企图或可能性。它通过从计算机网络或计算机系统的关键点收集信息,并对收集到的信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。而入侵检测系统则是入侵检测的软件与硬件的组合。 1.2入侵检测系统的通用模型 1987年Dorothy E Denning[1]提出了入侵检测的模型,首次将入侵检测作为一种计算机安全防御措施提出。该模型包括6个主要的部分:主体(Subjects)、对象(Objects)、审计记录(Audit Record)、活动档案(Active Profile)、异常记录(Anomaly Record )、活动规则(Activity Rules)。 2.入侵检测系统采用的检测技术 从技术上看,入侵可以分为两类:一种是有特征的攻击,它是对已知系统的系统弱点进行常规性的攻击;另一种是异常攻击。与此对应,入侵检测也分为两类:基于特征的(Signature-based即基于滥用的)和基于异常的(Anomaly-based,也称基于行为的)。

浅谈网络安全中入侵检测技术的应用

浅谈网络安全中入侵检测技术的应用 发表时间:2019-02-28T15:08:00.887Z 来源:《基层建设》2018年第36期作者:牛晓娟 [导读] 摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。 三河发电有限责任公司河北三河 065201 摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。本文主要阐述了入侵检测技术,然后针对入侵检测技术在网络安全中的应用进行了研究,以供相关人士的借鉴。 关键词:网络;安全;入侵检测技术;应用 目前,入侵检测技术在网络安全中得到了广泛的应用,发挥着不可比拟的作用和优势,已经成为了维护网络安全的重要保障。在实际运行中,威胁网络安全的因素比较多,带给了网络用户极大的不便。因此,必须要加强入侵检测技术的应用,对计算机中的数据信息进行加密与处理,确保网络用户个人信息的完整性,创建良好的网络安全环境,更好地提升网络用户对网络的满意度。 1入侵检测技术的简述 1.1入侵检测的概述 入侵检测技术,是一种对计算机网络的程序进行入侵式的检测的先进技术,它作为网络安全中第二道防线,起到保护计算机网络安全的作用。入侵检测是通过收集与分析安全日志、行为、审计和其他可获得的信息以及系统的关键信息,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它开展保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时完成实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。 1.2入侵检测技术的特性 入侵检测技术基本上不具有访问控制的能力,这一技术就像拥有多年经验的网络侦查员,通过对数据的分析,从数据中过滤可疑的数据包,将正常使用方式与已知的入侵方式进行比较,来确定入侵检测是否成功。网络安全管理员根据这些判断,就可以确切地知道所受到的攻击,并采取相应的措施来解决这一问题。入侵检测系统是网络安全管理员经验积累的一种体现,减轻了网络安全管理员的负担,降低了网络安全管理员的技术要求,并且提高了电力信息网络安全管理的有效性和准确性。其功能有:①监视用户和系统的功能,查找非法用户合合法用户的越权操作。②审计系统配置的正确性和安全漏洞,并提示管理员修补后动。③对用户的非正常活动进行统计分析,发现入侵行为的规律。④操作系统的审计跟踪管理,能够实时地对检测到的入侵行为进行反应,检查系统程序和数据的一致性与正确性。 1.3入侵检测技术的流程 具体如下图1所示。现如今网络安全问题已经引起了社会各界人士的广泛关注,如何在发挥计算机数据库功能的同时避免其遭受病毒的侵袭,需要技术人员给予足够的重视,不断提高自身的技术水平,了解入侵检测技术原理并实现技术的合理使用,最为关键的是要严格按照应用流程进行操作,具体操作要点包括如下几个步骤:①攻击者可以先通过某种方式在网络上注入网络攻击行为;②如果攻击者的攻击行为已经突破了防火墙,可以应用服务器,评估用户的安全证书;③未发现用户的欺骗验证行为,可以查看SQL语句;④使用传感器向控制台发出警报。 1.4入侵检测技术的工作原理 通过收集计算机系统中的关键信息点,并通过相应软件对计算机系统和网络中是否存攻击进行分析,如果检测到计算机某个系统正在受到网络病毒入侵、身份攻击、拒绝服务攻击,并做出正确的应对。其实入侵检测技术上也就是一种动态安全防护技术,在国际上称之为IDS,主要技术手段是发现计算机网络中存在异常和匹配模式。 1)异常入侵检测 异常入侵检测,是指将用户在使用数据库时所常用的行为特征信息储存到数据库当中,当产生新的数据库使用行为时,系统会自动将当前的使用行为特征与储存好的用户常用数据库使用行为特征相比较,如果两者相差比较大,就说明此次访问行为与平时有明显的不同,即访问出现异常现象。遇到这种现象时系统会自动开启安全防御系统,对异常现象进行处理。异常入侵检测可以适用于大部分的网络安全检测,具有较强的实用性,而且可以在大量数据中慢慢地掌握检测的方法和规则。 2)入侵检测的匹配模式 匹配模式就是把已经收集到的信息和已知网络入侵、系统错误模式数据库等进行对比,及时发现会对计算机网络系统造成侵害的入侵行为,以便制定有效的应对策略。此过程的重点是把所有入侵手段用计算机系统可以识别的模式进行表述,并建立入侵模式数据库。在具体检测过程中,要对收集到的数据特征模式是否在入侵模式库中进行判断,而批评模式的占有系统比较少,仅仅包含集中收集到的数据库,因此匹配成功的概率比较高,基本上不会出现在错报的情况,发展至今匹配模式在入侵检测技术中的应用已经趋于成熟,可以大范围推广使用。其主要缺点升级比较频繁,负责也就难以应对各种新型入侵攻击技术。 2入侵检测技术应用的必要性分析 互联网具备高度的开放性与自由性,而接入网络的计算机体系或软件没有绝对的安全,为确保计算机用户数据与体系的完整性、可用性和保密性,就一定要使用重要的安全防护方法。现阶段常用的安全防护方法有对系统实施完善、对数据实施加密、控制执行访问等。然而就现阶段技术发展来看,第一种方法在技术层面非常难完成;第二种方法短期内能对数据实施保护,然而加密技术自身完成过程中存在一些问题,被破解的可能性比较高;第三种措施会在一定程度上使网络用户的应用效率降低。综合来看,能够运用相对容易完成的安全系

入侵检测技术综述

河南理工大学 课程论文 (2014-2015第二学年) 论文题目:入侵检测技术综述 学院: 专业班级: 学号: 姓名: 指导老师: 日期:2015.7.3

1引言 1 2入侵行为的概念、分类和演化 1 3入侵检测技术的发展 3 3.1以Denning模型为代表的IDS早期技术 3 3.2中期:统计学理论和专家系统相结合 4 3.3基于网络的NIDS是目前的主流技术 4 4结语 5 参考文献 6

摘要:自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,结果大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。本文先介绍入侵行为的概念和演化,然后按时间顺序,沿着技术发展的脉络,回顾了入侵检测技术从20世纪70年代初到今天的发展历程。文章以历史和实践的观点,透视入侵和入侵检测技术相互制约,相互促进的演进过程。 关键词:计算机安全;入侵检测;入侵检测系统;入侵检测系统的历史 1引言 自从计算机问世以来,安全问题就一直存在。特别是随着Internet的迅速扩张和电子商务的兴起,人们发现保护资源和数据的安全,让他免受来自恶意入侵者的威胁是件相当困难的事。提到网络安全,很多人首先想到的是防火墙,防火墙作为一种静态的访问控制类安全产品通常使用包过滤的技术来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码。在这种需求背景下,入侵检测系统(IDS)应运而生。 入侵检测系统(IDS)是将电子数据处理、安全审计、模式匹配及统计技术等有机地融合在一起,通过分析被检测系统的审计数据或直接从网络捕获数据,发现违背安全策略或危及系统安全的行为和活动。本文主要讨论入侵和入侵检测技术从20世纪70年代初到今天的发展历程。这个概念出自James P.Anderson在1972年的一项报告,随后的30多年中,概念本身几乎没有改变。 2入侵行为的概念、分类和演化 从最早期的计算机安全开始,人们就密切关注恶意使用者破坏保护机制的可能性。早期系统多为多用户批处理系统。这个时期,主要的威胁来自系统的合法使用者,他们企图得到未经授权的材料。到了20世纪70年代,分时系统和其他的多用户系统已成气候,Willis H Ware 主持的计算机安全防御科学特别工作 小组提供了一项报告,为处理多级数据的计算机系统的发展奠定了基础。但这篇报告并没有受到应有的重视,直到70年代中期,人们才开始进行构建多级安全体系的系统研究。 1980年4月,詹姆斯·安德森(James P.Anderson)为美国空军做的题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测的概念,并首先为入侵和入侵检测提出了一个统一的架构,这是该领域的开山之作。他在论文中给出了入侵和入侵检测技术方面的概念: 威胁(Threat)可能存在有预谋的、未经认可的尝试: ①存取数据; ②操控数据; ③使系统不可靠或无法使用。 危险(Risk)意外的和不可预知的数据暴露,或者,由于硬件故障、软件设计的不完整和不正确所造成的违反操作完整性的问题。 脆弱性(Vulnerability)已知的或可疑的硬件或软件设计中的缺陷;使系统暴露的操作;意外暴露自己信息的操作。攻击(Attack)实施威胁的明确的表达或行为。 渗透/入侵(Penetration)一个成功的攻击;(未经认可的)获得对文件和程序的使用,或对计算机系统的控制。 威胁概念中的③包括DOS(Denial Of Service)“拒绝服务攻击”。盗用计算资源也属于这个类别之内。 一般来说,外部入侵者的首要工作是进入系统。所外人,也可能是合法用户,但违规使用了未经授权的资源。另一方面,除了拒绝服务攻击外,多数攻击都需要入侵者取得用户身份。20世纪80年代中后期,网络计算已经相当普遍,渗透和入侵也更广泛。但许多厂商和系

无线入侵检测系统的应用及其优缺点

无线入侵检测系统的应用及其优缺点 现在随着黑客技术的提高,无线局域网(WLANs)受到越来越多的威胁。配置无线基站(W APs)的失误导致会话劫持以及拒绝服务攻击(DoS)都象瘟疫一般影响着无线局域网的安全。无线网络不但因为基于传统有线网络TCP/IP架构而受到攻击,还有可能受到基于电气和电子工程师协会(IEEE) 发行802.11标准本身的安全问题而受到威胁。为了更好的检测和防御这些潜在的威胁,无线局域网也使用了一种入侵检测系统(IDS)来解决这个问题。以至于没有配置入侵检测系统的组织机构也开始考虑配置IDS的解决方案。这篇文章将为你讲述,为什么需要无线入侵检测系统,无线入侵检测系统的优缺点等问题。 来自无线局域网的安全 无线局域网容易受到各种各样的威胁。象802.11标准的加密方法和有线对等保密(Wired Equivalent Privacy)都很脆弱。在”Weaknesses in the Key Scheduling Algorithm of RC-4” 文档里就说明了WEP key能在传输中通过暴力破解攻击。即使WEP加密被用于无线局域网中,黑客也能通过解密得到关键数据。 黑客通过欺骗(rogue)W AP得到关键数据。无线局域网的用户在不知情的情况下,以为自己通过很好的信号连入无线局域网,却不知已遭到黑客的监听了。随着低成本和易于配置造成了现在的无线局域网的流行,许多用户也可以在自己的传统局域网架设无线基站(W APs),随之而来的一些用户在网络上安装的后门程序,也造成了对黑客开放的不利环境。这正是没有配置入侵检测系统的组织机构开始考虑配置IDS的解决方案的原因。或许架设无线基站的传统局域网用户也同样面临着遭到黑客的监听的威胁。 基于802.11标准的网络还有可能遭到拒绝服务攻击(DoS)的威胁,从而使得无线局域网难于工作。无线通讯由于受到一些物理上的威胁会造成信号衰减,这些威胁包括:树,建筑物,雷雨和山峰等破坏无线通讯的物体。象微波炉,无线电话也可能威胁基于802.11标准的无线网络。黑客通过无线基站发起的恶意的拒绝服务攻击(DoS)会造成系统重起。另外,黑客还能通过上文提到的欺骗W AP发送非法请求来干扰正常用户使用无线局域网。 另外一种威胁无线局域网的是ever-increasing pace。这种威胁确实存在,并可能导致大范围地破坏,这也正是让802.11标准越来越流行的原因。对于这种攻击,现在暂时还没有好的防御方法,但我们会在将来提出一个更好的解决方案。 入侵检测 入侵检测系统(IDS)通过分析网络中的传输数据来判断破坏系统和入侵事件。传统的入侵检测系统仅能检测和对破坏系统作出反应。如今,入侵检测系统已用于无线局域网,来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统同传统的入侵检测系统类似。但无线入侵检测系统加入了一些无线局域网的检测和对破坏系统反应的特性。 无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。如今,在市面上的流行的无线入侵检测系统

入侵检测技术现状分析与研究

学年论文 题目:入侵检测技术现状分析与研究 学院专业级班 学生姓名学号 指导教师职称 完成日期

入侵检测技术现状分析与研究 【摘要】随着网络的快速发展及普及,网络安全已经成为不可忽视的信息安全.小至个人用户的信息,大至公司企业重要的资料数据,一但在不知不觉中被盗窃,会给自己乃至公司带来利益的损失.入侵检测技在1980年由JamesP.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念 【关键词】IDS、协议、分析、网络安全

目录 第一章绪论 (1) 1.1入侵检测技术的背景 (1) 1.2入侵检测技术的应用与发展现状 (1) 第二章入侵检测技术 (1) 2.1入侵检测系统的分类 (1) 2.1.1基于主机的入侵检测系统 (2) 2.1.2基于网络的入侵检测系统 (2) 2.2入侵检测技术 (3) 2.2.1异常入侵检测技术 (3) 2.2.2误用入侵检测技术 (3) 第三章校园网中的分布式入侵检测分析 (4) 3.1 分布式入侵检测的设计思想 (4) 3.2 校园分布式入侵检测模式的分析 (4) 3.3 采用的入侵检测技术 (5) 第四章入侵检测系统的发展趋势 (7) 第五章总结 (8)

第一章绪论 1.1入侵检测技术的背景 随着计算机网络技术的飞速发展,人们已经离不开了网络的通信.网络渗透到了人们生活的点点滴滴,地球村的建设,让人们走进了高速发展的时代,信息中心的高速传输,网络资源的高度共享,都离不开网络.网络使得信息的获取、传递、处理和利用变得更加有效,网络带给人们学习、工作、娱乐的便利之余,也带给我们一些安全隐患.网络黑客可以轻松的取走你的重要的文件,盗取你的银行存款,破坏你的企业平台,公布你的隐私信函,篡改、干扰和毁坏你的数据库,甚至直接破坏用户的计算机,使你的网络瘫痪或者崩溃.所以,研究各种切实有效的安全技术来保障计算机系统和网络系统的安全,已经成为一个刻不容缓的问题.伴随着网络的发展,各种网络安全技术也随之发展起来. 美国韦式大辞典中对入侵检测的定义为:“硬闯入的行为,或者是在没受到邀请和欢迎的情况下进入一个地方”.当说到入侵检测的时候,我们是指发现了网络上的一台计算机有未经过授权的闯入行为,这个未经过许可的网络入侵或访问,是一种对其他网络设备的安全威胁或伤害.我们通常使用的网络安全技术有:防火墙、杀毒软件、虚拟专用网、数据加密、数字签名和身份认证技术等.这些传统的网络安全技术,对保护网络的安全起到非常重要的作用,然而它们也存在不少缺陷.例如,防火墙技术虽然为网络服务提供了较好的身份认证和访问控制,但是它不能防止来自防火墙内部的攻击,不能防备最新出现的威胁,不能防止绕过防火墙的攻击,入侵者可以利用脆弱性程序或系统漏洞绕过防火墙的访问控制来进行非法攻击.传统的身份认证技术,很难抵抗脆弱性口令,字典攻击,特洛伊木马,网络窥探器以及电磁辐射等攻击手段.虚拟专用网技术只能保证传输过程中的安全,并不能防御诸如拒绝服务攻击,缓冲区溢出等常见的攻击.另外,这些技术都属于静态安全技术的范畴;静态安全技术的缺点是只能静态和消极地防御入侵,而不能主动检测和跟踪入侵.而入侵检测技术是一种动态安全技术,它主动地收集包括系统审计数据,网络数据包以及用户活动状态等多方面的信息;然后进行安全性分析,从而及时发现各种入侵并产生响应.、 1.2入侵检测技术的应用与发展现状 在目前的计算机安全状态下,基于防火墙,加密技术等的安全防护固然重要;但是要根本改善系统的安全现状,必须要发展入侵检测技术.它已经成为计算机安全策略中的核心技术之一.Intrusion Detection System(简称IDS)作为一种主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护.从网络安全立体纵深的多层次防御角度出发,入侵检测理应受到高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出.在国内,随着上网关键部门,关键业务越来越多,迫切需要具有自主版权的入侵检测产品;但目前我国的入侵检测技术还不够成熟,处于发展和跟踪国外技术的阶段,所以对入侵检测系统的研究非常重要.传统的入侵检测系统中一般采用传统的模式匹配技术,将待分析事件与入侵规则相匹配.从网络数据包的包头开始与攻击特征字符串比较.若比较结果不同,则下移一个字节再进行;若比较结果相同,那么就检测到一个可能的攻击.这种逐字节匹配方法具有两个最根本的缺陷:计算负载大以及探测不够灵活.面对近几年不断出现的A TM,千兆以太网,G比特光纤网等高速网络应用,实现实时入侵检测成为一个现实的问题.适应高速网络的环境,改进检测算法以提高运行速度和效率是解决该问题的一个途径.协议分析能够智能地"解释"协议,利用网络协议的高度规则性快速探测攻击的存在,从而大大减少了模式匹配所需的运算.所以说研究基于协议分析的入侵检测技术具有很强的现实意义. 第二章入侵检测技术 2.1入侵检测系统的分类 入侵检测系统按采用的技术分为:异常检测系统和误用检测系统.按系统所监测的对象分为:基于主

入侵检测技术

重要章节:3、4、5、6、7、9 第一章 入侵检测概述 1.入侵检测的概念:通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 2.传统安全技术的局限性:(1)防火墙无法阻止内部人员所做的攻击(2)防火墙对信息流的控制缺乏灵活性(3)在攻击发生后,利用防火墙保存的信息难以调查和取证。 3.入侵检测系统的基本原理主要分为4个阶段:数据收集、数据处理、数据分析和响应处理。 4.入侵检测的分类:(1)按照入侵检测系统所采用的技术:误用入侵检测、异常入侵检测和协议分析(2)按照数据来源可以分为:基于主机的IDS 、基于网络的IDS 、混合式IDS 、文件完整性检查式IDS 第二章 常见的入侵方法与手段 1.漏洞的具体表现:(1)存储介质的不安全(2)数据的可访问性(3)信息的聚生性(4)保密的困难性(5)介质的剩磁效应(6)电磁的泄露性(7)通信网络的脆弱性(8)软件的漏洞 2.攻击的概念和分类:根据攻击者是否直接改变网络的服务,攻击可以分为被动攻击和主动攻击。主动攻击会造成网络系统状态和服务的改变。被动攻击不直接改变网络的状态和服务。 3.攻击的一般流程:(1)隐藏自己(2)踩点或预攻击探测(3)采取攻击行为(4)清除痕迹 第三章 入侵检测系统模型 1.入侵检测系统模型的3个模块:信息收集模块、信息分析魔力和报警与响应模块 入侵检测系统的通用模型 2.入侵检测发展至今,先后出现了基于主机的和基于网络的入侵检测系统,基于模式匹配、异常行为、协议分析等检测技术的入侵检测系统。第四代入侵检测系统是基于主机+网络+安全管理+协议分析+模式匹配+异常统计的系统,它的优点在于入侵检测和多项技术协同工作,建立全局的主动保障体系,误报率、漏报率较低,效率高,可管理性强,并实现了多级的分布式监测管理,基于网络的和基于主机的入侵检测与协议分析和模式匹配以及异常统计相结合,取长补短,可以进行更有效的入侵检测。 3.入侵检测信息的来源一般来自以下的4个方面:(1)系统和网路日志文件(2)目录和文件中不期望的改变(3)程序执行中的不期望行为(4)物理形式的入侵 4.在入侵检测系统中,传感器和事件分析器之间的通信分为两层:OWL 层和SSL 层。OWL 层负责使用OWL 语言将传感器收集到的信息转换成统一的OWL 语言字符串。SSL 层使用SSL 协议进行通信。 5.信息分析的技术手段:模式匹配、统计分析和完整性分析。 6.根据入侵检测系统处理数据的方式,可以将入侵检测系统分为分布式入侵检测系统和集中式入侵检测系统。 分布式:在一些与受监视组件相应的位置对数据进行分析的入侵检测系统。 集中式:在一些固定且不受监视组件数量限制的位置对数据进行分析的入侵检测系统。 7.分布式入侵检测系统和集中式入侵检测系统的特点比较如下: 1.可靠性 集中式:仅需运行较少的组件 分布式:需要运行较多的组件 2.容错性 集中式:容易使系统从崩溃中恢复,但也容易被故障中断 分布式:由于分布特性,数据存储时很难保持一致性和可恢复性 信息收集 信息分析 报警与响应

入侵检测技术概述

入侵检测技术概述 孟令权李红梅黑龙江省计算中心 摘要 本文概要介绍了当前常见的网络安全技术——入侵检测技术,论述了入侵检测的概念及 分类,并分析了其检测方法和不足之处.最后描述了它的发展趋势及主要的IDS公司和产品。 关键词 入侵检测;网络;安全;IDS 1 引言 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵——非法用户的违规行为;滥用——用户的违规行为。 2 入侵检测的概念 入侵检测(I n t r u s i o n D e t e c t i o n ,I D ) ,顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违 反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系 统(Intrusion Detection SystemIDS ) 。 3 入侵检测系统的分类 入侵检测系统(I D S ) 依照信息来源收集方式的不同,可以分为基于主机(H o s t-Based IDS ) 的和基于网络(Netwo r k-BasedIDS ) ;另外按其分析方法可分为异常检测(Anomaly Detection ,AD ) 和误用检测(Misuse Detection ,M D ) 。 3 .1主机型入侵检测系统 基于主机的入侵检测系统是早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。检测系统可以运行在被检测的主机或单独的主机上。 其优点是:确定攻击是否成功;监测特定主机系统活动,较适合有加密和网络交换器的环境,不需要另外添加设备。 其缺点:可能因操作系统平台提供的日志信息格式不同,必须针对不同的操作系统安装不同类型的入侵检测系统。监控分析时可能会曾加该台主机的系统资源负荷.影响被监测主机的效能,甚至成为入侵者利用的工具而使被监测的主机负荷过重而死机。 3 .2 网络型入侵检测系统 网络入侵检测是通过分析主机之间网线上传输的信息来工作的。它通常利用一个工作在“混杂模式”(PromiscuousMode) 下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。 其优点是:成本低;可以检测到主机型检测系统检测不到的攻击行为;入侵者消除入侵证据困难;不影响操作系统的性能;架构网络型入侵检测系统简单。 其缺点是:如果网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包对干直接对主机的入侵无法检测出。 3 .3混和入侵检测系统 主机型和网络型入侵检测系统都有各自的优缺点,混和入侵检测系统是基于主机和基于网络的入侵检测系统的结合,许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统,因为这两种系统在很大程度上互补,两种技术结合。能大幅度提升网络和系统面对攻击和错误使用时的抵抗力,使安全实施更加有效。 3 . 4 误用检测

入侵检测的智能应用

入侵检测的智能应用 移动代理是一种比较新的技术,在大规模、分布式、跨平台的应用中,移动代理拥有独特的优势。将移动代理技术应用到网络入侵检测系统中能实现全局范围内的入侵检测功能,具有清晰的系统结构和良好的可扩展性,减少了出现瓶颈的可能。 网络技术的发展在给我们带来便利的同时也带来了巨大的安全隐患,尤其是Internet和企业Intranet的飞速发展对网络安全提出了前所未有的挑战。技术是一把双刃剑,不法分子不断试图利用新的技术伺机攻入他人的网络系统,随着网络技术和网络规模的不断发展,网络入侵的风险性和机会也越来越多。这些入侵有的是针对计算系统和软件的漏洞,有的是针对网络系统本身的安全缺陷。但是,它们都对主机和网络造成了破坏,网络安全已经成为人们无法回避的问题。而肩负保护网络重任的系统管理员则要利用最新的网络技术来防范各种各样的非法网络入侵。 结合国内外入侵技术及入侵检测技术的最新发展,分析各种入侵检测系统的缺点和不足,针对当前入侵检测系统的不足,本文分析了一种基于移动代理的入侵检测系统模型,及其在网络入侵检测系统中的实现。该模型把移动代理引入

到入侵检测系统中。 传统的网络入侵技术 入侵检测技术是除了防火墙等以外的另一种安全防御措施。它能够保护网络系统不受外界的攻击与入侵,大大增强了系统安全性。因此,为了保护越来越多的敏感信息,入侵检测技术得到了越来越多的重视。 入侵检测技术是对系统的运行状态进行检测,从而发现各种攻击企图,攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性。入侵检测系统(IDS)可以从不同的角度进行分类。根据检测数据来源的不同,可以分为基于主机的入侵检测系统(Host-based IDS)和基于网络的入侵检测系统(Network-based IDS); 根据检测使用的分析方法可以分为异常检测型(Abnormal Detection)和误用检测型(Misuse Detection); 根据IDS的体系结构可以分为集中式入侵检测系统(Centralized Intrusion Detection System)和分布式入侵检测系统(Distributed Intrusion Detection,简称DIDS)。 虽然当前的入侵检测技术种类繁多,但基本体系结构是相似的,如图1所示。 目前许多入侵检测系统基于Denning的入侵检测模型.

入侵检测系统的技术发展及应用前景

入侵检测系统的技术发展及应用前景 摘要 当今世界,人们的日常生活越来越离不开网络。随着网络的发展,人们也越来越重视网络信息安全的问题,特别是网络中涉及商业机密以及国家安全的信息。单纯的采用防火墙已经不足以保护这些重要信息,还要能够及时的发现恶意行为,并在恶意行为实施前做好保护措施,如断开连接,发出警告,过滤IP,甚至发起反击,这就是入侵检测技术。本文主要介绍入侵检测技术的发展概况及其分类的情况,并就入侵检测技术的应用前景及发展趋势作简单分析。 关键字:网络安全; 入侵检测; IDS; 发展趋势; 网络攻击 一、入侵检测技术简介 1、入侵检测的发展概况 入侵检测可追溯到1986年,SRI的Dorothy E.Denning发表的一篇论文《AnIntrusion-Detection Model》,该文深入探讨了入侵检测技术,检索了行为分析的基本机制,首次将入侵检测的概念作为一种计算机安全防御措施提出,并建立了一个独立于系统、程序应用环境和系统脆弱性的通用入侵检测系统模型。90年代以前,SRI以及Los Alamos实验室都主要是针对主机IDS 进行研究,分别开发了IDES、Haystack等入侵检测系统。1990年,UCD设计的网络安全监视器标志着入侵检测系统的研究进入网络领域。网络IDS的研究方法主要有两种:一是分析各主机的审计数据,并分析各主机审计数据之间的关系;二是分析网络数据包。由于90年代因特网的发展及通信和网络带宽的增加,系统的互连性已经有了显著提高,于是人们开始试图将主机和网络IDS集成。分布式入侵检测系统(DIDS)最早试图将基于主机的方法和网络监视方法集成在一起。可见,入侵检测系统的发展主要经历了三个阶段:主机IDS的研究、网络IDS的研究、最后将主机和网络IDS集成。

相关文档
最新文档