入侵检测技术简单汇总
网络安全的入侵检测方法

网络安全的入侵检测方法随着互联网的广泛应用和发展,网络安全问题日益受到关注。
网络入侵已经成为网络安全的一个重要环节。
为了保护网络安全,我们需要有效的入侵检测方法。
本文将介绍几种常用的网络安全的入侵检测方法。
一、基于特征的入侵检测方法基于特征的入侵检测方法是通过分析已知的攻击特征,实现对入侵行为的检测。
这种方法的核心是构建特征数据库,将各种已知攻击的特征进行收集和分类。
当网络中出现与这些特征相似的行为时,就可以判定为入侵行为。
二、基于异常行为的入侵检测方法基于异常行为的入侵检测方法是通过监视网络流量、主机活动等,检测出与正常行为不一致的异常行为。
这种方法的核心是建立对正常行为的模型,当网络中出现与模型不一致的行为时,就可以判定为入侵行为。
三、基于机器学习的入侵检测方法基于机器学习的入侵检测方法是利用机器学习算法对网络流量、主机活动等数据进行分析和学习,建立模型来判断是否存在入侵行为。
该方法可以通过对大量数据的学习和训练,提高入侵检测的准确性和效率。
四、基于行为规则的入侵检测方法基于行为规则的入侵检测方法是制定一系列网络安全策略和规则,通过监控网络活动,检测与规则不符的行为,判断是否存在入侵行为。
这种方法的核心是对网络行为进行规范和规则制定,通过与规则进行比对来进行入侵检测。
五、混合入侵检测方法混合入侵检测方法是将多种入侵检测方法结合起来,通过综合分析多个入侵检测方法的结果,提高入侵检测的准确性和可靠性。
这种方法可以综合利用各种入侵检测方法的优点,弥补单一方法的不足,提高入侵检测的效果。
总结:网络安全的入侵检测是确保网络安全的重要环节。
本文介绍了几种常用的入侵检测方法,包括基于特征、异常行为、机器学习、行为规则等不同的方法。
每种方法都有其优点和适用场景,可以通过综合应用来提高入侵检测的效果。
在实际应用中,也可以根据具体情况结合使用多种方法,以更好地保护网络安全。
网络安全入侵检测方法的发展是一个不断演进和改进的过程,我们需要不断关注最新的技术和方法,及时更新和优化入侵检测策略,以应对不断变化的网络安全威胁。
入侵检测实验报告小结(3篇)

第1篇一、实验背景与目的随着信息技术的飞速发展,网络安全问题日益凸显。
为了保障网络系统的安全稳定运行,入侵检测技术应运而生。
本次实验旨在通过实际操作,深入了解入侵检测系统的原理、技术以及在实际应用中的效果,提高对网络安全防护的认识。
二、实验内容与步骤1. 实验环境搭建(1)硬件环境:一台装有Windows操作系统的计算机,用于安装入侵检测系统。
(2)软件环境:安装Snort入侵检测系统、WinPCAP抓包工具、Wireshark网络分析工具等。
2. 实验步骤(1)安装WinPCAP:按照向导提示完成安装,使网卡处于混杂模式,能够抓取数据包。
(2)安装Snort:采用默认安装方式,完成安装。
(3)配置Snort:编辑Snort配置文件,设置规则、端口、网络接口等信息。
(4)启动Snort:运行Snort服务,使其处于监听状态。
(5)抓取数据包:使用Wireshark抓取网络数据包,观察入侵检测系统的工作效果。
(6)分析数据包:对抓取到的数据包进行分析,验证入侵检测系统是否能够正确识别和报警。
三、实验结果与分析1. 实验结果(1)Snort入侵检测系统成功启动,并进入监听状态。
(2)通过Wireshark抓取到的数据包,入侵检测系统能够正确识别出攻击行为,并发出报警。
(3)分析数据包,发现入侵检测系统对多种攻击类型(如SQL注入、跨站脚本攻击等)具有较好的检测效果。
2. 实验分析(1)Snort入侵检测系统在实验过程中表现良好,能够有效地检测出网络攻击行为。
(2)通过实验,加深了对入侵检测原理和技术的理解,掌握了Snort的配置和使用方法。
(3)实验过程中,发现入侵检测系统对某些攻击类型的检测效果不够理想,如针对加密通信的攻击。
这提示我们在实际应用中,需要根据具体场景选择合适的入侵检测系统。
四、实验总结与展望1. 实验总结本次实验通过实际操作,使我们对入侵检测系统有了更加深入的了解。
实验结果表明,入侵检测技术在网络安全防护中具有重要作用。
入侵检测技术名词解释

入侵检测技术名词解释入侵检测技术是指一种用于检测网络安全漏洞、攻击、恶意软件和其他安全威胁的技术。
它可以检测网络中的异常活动,例如未经授权的访问、数据泄露、网络攻击等。
入侵检测技术通常由一系列算法和工具组成,用于分析网络数据包、检测恶意软件的行为和识别潜在的安全漏洞。
以下是入侵检测技术的一些主要名词解释:1. 入侵检测系统(IDS):是一种能够检测网络安全威胁的计算机系统,通常使用算法和规则来检测异常活动,例如IP地址欺骗、SYN洪水、恶意软件等。
2. 入侵防御系统(IDS):是一种能够防止网络安全威胁的计算机系统,通常使用算法和规则来检测和阻止未经授权的访问、攻击和其他安全威胁。
3. 入侵者分析器(IA):是一种用于分析网络数据包的计算机系统,可以检测和识别潜在的安全漏洞和恶意软件。
4. 漏洞扫描器:是一种用于扫描网络和系统漏洞的计算机系统,可以检测和识别系统中的漏洞,以便及时修复。
5. 行为分析器:是一种用于分析网络和系统行为的工具,可以检测和识别恶意软件和其他安全威胁。
6. 漏洞报告器:是一种用于向管理员报告漏洞的计算机系统,以便及时修复。
7. 防火墙:是一种用于保护网络和系统的设备,可以过滤网络流量并防止未经授权的访问。
8. 入侵检测和响应计划:是一种用于检测和响应网络安全威胁的系统和计划,通常包括一个IDS和一个IPS(入侵防御系统)的组合,以保护网络和系统免受入侵者的攻击。
随着网络安全威胁的不断增多,入侵检测技术也在不断发展和改进。
IDS和IPS技术已经越来越成熟,并且可以通过结合其他技术和工具来提高其检测和响应能力。
入侵检测技术不仅可以用于个人网络,还可以用于企业、政府机构和其他组织的网络安全。
入侵检测复习知识点归纳(同济大学信息安全)

Ch1:1.入侵检测:是指发现或检测(discover or detect)网络系统和计算机系统中出现各种的入侵活动(intrusion activities, namely attack ),或者说是对所有企图穿越被保护的安全边界的活动或者对违反系统的安全策略的行为的识别。
2、入侵检测系统:用来监视计算机系统或者网络系统的中的恶意活动的系统,它可以是硬件,软件或者组合。
当IDS检测出入侵时,还能对入侵做出响应:被动方式的报警或主动方式的终止入侵活动。
入侵检测系统的准确性可以用误报率(False positive rate)和漏报率(False negative rate)衡量,这个是一个重要的评价指标。
误报(False positive)是当一个正常活动或者合法的网络流(包)触发IDS报警。
漏报(False negative)是一个恶意的活动或网络流(包)却没有触发IDS报警。
3.入侵检测系统常见的分类方法.采集数据来源,检测方法(数据分析方法),从响应方式,体系结构和实现。
4.入侵检测系统主要组成部件和各部件的功能感应器(Sensor): 完成网络,主机和应用程序相关数据(网络包或流,主机审计日志与系统调用,以及具体应用程序相关的日志)采集,并转化成分析器所要求的格式。
分析器(Analyzer):完成数据的分析,并寻找入侵特征。
称为(基于)特征入侵检(signature detection or signature-based ),也有文献称为误用检测(misuse detection )。
或者通过一些统计指标判断行为是否异常,称为(基于)异常入侵检测(anomaly detection or anomaly-based )。
最后做出判断是正常还是攻击。
报警器(Alarm):若检测到攻击,报警器除了要报告网络或系统管理员外(由控制台界面发出声色警报,同时邮件或短信息通知),若是被动响应方式,则有管理员去处理;若是主动响应方式,则会自动查表找与攻击对应的具体响应,即采取相应的响应动作:或者通知防火墙更新过滤规则,中断连接;或者通知主机系统中断某个恶意的进程或用户。
计算机安全中的入侵检测与恶意代码分析技术原理解析

计算机安全中的入侵检测与恶意代码分析技术原理解析计算机安全是当今社会中极其重要的一个领域,随着计算机技术的迅速发展和广泛应用,计算机系统面临的风险也在不断增加。
入侵检测与恶意代码分析技术作为计算机安全领域中的重要工具,其原理和应用一直备受关注。
本文将重点围绕入侵检测与恶意代码分析技术的原理进行解析,旨在帮助读者全面了解这一领域的知识。
一、入侵检测技术的原理解析入侵检测技术是指通过对计算机系统的各种活动进行检测和分析,识别出潜在的安全威胁和异常行为。
其核心原理是通过对系统日志、网络流量、系统调用等数据进行实时监测和分析,以发现潜在的攻击并及时采取相应的防御措施。
入侵检测技术主要包括基于特征的检测、基于行为的检测和基于异常的检测三种方式。
1.基于特征的检测基于特征的检测是指通过事先确定的攻击特征或规则来进行检测和识别,其核心原理是将已知的攻击特征与实际的系统活动进行比对,从而识别出潜在的攻击。
这种方式主要包括签名检测和状态机检测两种方式。
签名检测是指通过预先建立的攻击特征库来检测和识别已知的攻击,其优点是准确性高,但缺点是对于新型的攻击无法有效的识别。
状态机检测是指通过对系统状态的变化进行监测和分析,以识别出系统中的潜在攻击。
这种方式的优点是能够处理未知的攻击,但其缺点是误报率较高。
2.基于行为的检测基于行为的检测是指通过对系统的正常行为进行建模,然后检测并识别与模型不符的行为。
其核心原理是通过对系统的行为特征进行建模,并对系统实际的行为进行对比分析,从而发现潜在的攻击。
这种方式的优点是能够识别出未知的攻击,并且误报率较低,但其缺点是对系统的资源消耗较大。
3.基于异常的检测基于异常的检测是指通过对系统的正常行为进行学习,然后检测并识别出与正常行为不符的异常行为。
其核心原理是通过对系统的正常行为进行学习和建模,然后对系统实际的行为进行比较分析,从而发现潜在的异常行为。
这种方式的优点是能够识别出新型的攻击,并且误报率较低,但其缺点是对系统的资源消耗较大。
入侵检测技术

10
7.2 入侵检测的原理与技术
网络数据
读取网络数据 网络报文数据
协议分析
比较数据
事件数据库
上报事件
图7-1 网络IDS工作模型
11
7.2 入侵检测的原理与技术
网络IDS优势
22
7.2 入侵检测的原理与技术
7.2.3 IDS采用的技术
2、异常检测技术 通过对系统审计数据的分析建立起系统主体(单个用户、 一组用户、主机,甚至是系统中的某个关键的程序和文件等) 的正常行为特征轮廓;检测时,如果系统中的审计数据与已建 立的主体的正常行为特征有较大出入就认为是一个入侵行为。 这一检测方法称“异常检测技术”。 一般采用统计或基于规则描述的方法建立系统主体的行 为特征轮廓,即统计性特征轮廓和基于规则描述的特征轮廓。
事件数据库
图7-4 控制中心的工作流程
21
7.2 入侵检测的原理与技术
7.2.3 IDS采用的技术
入侵检测主要通过专家系统、模式匹配、协议分析 或状态转换等方法来确定入侵行为。入侵检测技术有:
➢静态配置分析技术 ➢异常检测技术 ➢误用检测技术
1.静态配置分析技术 静态配置分析是通过检查系统的当前系统配置,诸 如系统文件的内容或系统表,来检查系统是否已经或者 可能会遭到破坏。静态是指检查系统的静态特征(系统配 置信息),而不是系统中的活动。
6
7.1 入侵检测系统概述
7
7.1 入侵检测系统概述
7.1.4 入侵检测的发展历程
1980年,概念的诞生 1984~1986年,模型的发展 1990年,形成网络IDS和主机IDS两大阵营 九十年代后至今,百家争鸣、繁荣昌盛
常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)网络入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)是当今网络安全领域中非常重要的组成部分。
它们被广泛应用于各种网络环境中,包括企业网络、个人用户网络等。
本文将介绍一些常见的网络入侵检测系统和入侵防御系统,并探讨它们的工作原理和应用。
一、网络入侵检测系统(IDS)网络入侵检测系统用于监测网络中的异常活动和入侵行为。
它通过分析网络流量和系统日志来发现潜在的入侵事件,并及时进行警报。
IDS可以分为两种类型:基于签名的IDS和基于行为的IDS。
1.1 基于签名的IDS基于签名的IDS使用预定义的规则集合(也称为签名)来检测已知的入侵行为。
这些规则基于已知的攻击模式和攻击者使用的特定工具或技术。
当网络流量或系统日志与这些签名匹配时,IDS会发出警报。
1.2 基于行为的IDS基于行为的IDS通过对网络流量和系统行为的实时监测来检测未知的入侵行为。
它使用机器学习和行为分析算法来建立正常网络活动的基线,当检测到偏离基线的行为时,IDS会发出警报。
二、入侵防御系统(IPS)入侵防御系统与入侵检测系统类似,但不仅仅是检测入侵行为,还可以主动地阻止潜在的攻击。
IPS可以分为两种类型:基于规则的IPS和基于行为的IPS。
2.1 基于规则的IPS基于规则的IPS使用与IDS相似的签名规则集合来检测已知的入侵行为,并采取相应的阻止措施,比如阻止源IP地址或关闭特定的网络服务。
它可以在实时中断攻击流量或阻断攻击者与目标之间的连接。
2.2 基于行为的IPS基于行为的IPS通过分析网络流量和系统行为来检测未知的入侵行为,并采取相应的阻止措施。
它使用机器学习和行为分析算法来建立正常网络活动的基线,并监测偏离基线的行为。
当检测到异常行为时,IPS会实时采取措施进行防御。
入 侵 检 测

异常检测技术是通过建立正常或者有效行为的模型的方 法,把当前行为和正常模型相比较,所有不符合于正 常模型的行为都被认为是入侵。
计算机网络安全技术
6
入侵检测
1.3 入侵检测系统
1.入侵检测系统分类
根据检测数据来源的不同,入侵检测系统常被分为基于 主机(HIDS)、基于网络(NIDS)和基于分布式系 统(DIDS)的入侵检测系统。
数据中,检测出符合某一特征的数据。攻击者进行攻
击的时候会留下痕迹,这些痕迹和系统正常运行的时
候产生的信息混在一起。入侵检测的任务就是从这个
混合信息中找出是否有入侵的痕迹,如果有就报警。
从这个原理来看,入侵检测系统有两个重要部分:数
据取得和检测技术。 计算机网络安全技术
3
入侵检测
(2)入侵检测系统的工作流程
计算机网络安全技术
入侵检测
1.1 入侵检测概述
入侵检测系统(Intrusion Detection System,IDS)是一个能检测 出入侵行为发生的系统软件(或者硬件)。它使安全管理员能 够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。 入侵被检测出来的过程包括监控在计算机系统或者网络中发生 的事件,再分析处理这些事件,检测出入侵事件。
基于主机的入侵检测系统的数据源来自主机,如日志文
件、审计记录等。基于主机的入侵检测系统不但可以 检测出系统的远程入侵,还可以检测出本地入侵。
基于网络的入侵检测系统的数据源是网络流量,其检测
范围是整个网段,它只能检测出远程入侵,对于本地
入侵它是看不到的。 计算机网络安全技术
7
入侵检测
2.典型入侵检测系统 (1)JUMP入侵检测系统 主要技术特点有: • 采取基于状态协议分析的智能匹配算法; • 采用状态转换分析技术来降低系统的误报率,
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
入侵检测技术注意:本文只是对入侵检测技术的粗略的汇总,可供平时了解与学习,不能作为科研使用!入侵检测分析系统可以采用两种类型的检测技术:异常检测(Anomaly Detection)和误用检测(Misuse Detection).异常检测异常检测也被称为基于行为的检测,基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵。
基于行为的检测与系统相对无关,通用性较强。
它甚至有可能检测出以前未出现过的攻击方法,不像基于知识的检测那样受已知脆弱性的限制。
但因为不可能对整个系统内的所有用户行为进行全面的描述,况且每个用户的行为是经常改变的,所以它的主要缺陷在于误检率很高。
尤其在用户数目众多,或工作目的经常改变的环境中。
其次由于统计简表要不断更新,入侵者如果知道某系统在检测器的监视之下,他们能慢慢地训练检测系统,以至于最初认为是异常的行为,经一段时间训练后也认为是正常的了。
异常检测主要方法:(1)统计分析概率统计方法是基于行为的入侵检测中应用最早也是最多的一种方法。
首先,检测器根据用户对象的动作为每个用户都建立一个用户特征表,通过比较当前特征与已存储定型的以前特征,从而判断是否是异常行为。
用户特征表需要根据审计记录情况不断地加以更新。
用于描述特征的变量类型有: 操作密度:度量操作执行的速率,常用于检测通过长时间平均觉察不到的异常行为;`审计记录分布:度量在最新纪录中所有操作类型的分布;范畴尺度:度量在一定动作范畴内特定操作的分布情况;数值尺度:度量那些产生数值结果的操作,如 CPU 使用量,I/O 使用量等。
统计分析通过在一段时间内收集与合法用户行为相关的数据来定义正常的域值(Threshold ),如果当前的行为偏离了正常行为的域值,那么就是有入侵的产生。
对于用户所生成的每一个审计记录,系统经计算生成一个单独的检测统计值T2,用来综合表明最近用户行为的异常程度较大的T2值将指示有异常行为的发生,而接近于零的T2值则指示正常的行为。
统计值 T2本身是一个对多个测量值异常度的综合评价指标。
假设有n个测量值表示为Si ,(1<=i<=n ),则T2 =a1S12+a2S22+…+a n S n2,其中 a i(1<=i<=n )表示第i个测量值的权重。
其优点是能应用成熟的概率统计理论,检测率较高,因为它可以使用不同类型的审计数据,但也有一些不足之处,如:统计检测对事件发生的次序不敏感,也就是说,完全依靠统计理论可能漏检那些利用彼此关联事件的入侵行为。
其次,定义是否入侵的判断阙值也比较困难。
阙值太低则漏检率提高,阙值太高则误检率提高。
并且可检测到的入侵类型也受到限制。
(2)基于人工免疫的异常检测将被检测网络中正常活动视为自我,异常活动视为异己,其目的就是区分正常或异常的网络活动。
人工免疫模型的工作流程分为三个阶段,即生成规则基因库、筛选检测规则集和复制高效检测规则集。
该入侵模型可以分成两个检测层次,一个是系统级检测层次;一个是网络级检测层次。
在系统级检测层中主要监控主机的各种操作行为。
用户的删除、修改、格式化等操作都要接受该层的分析和识别;而网络级检测层主要负责对网络上传输的数据的监控,包括了网络数据包的识别和检测,地址的过滤等等。
人工免疫系统归根结底是进行“自我”和“非我”的识别。
而在该入侵检测模型中,把与所需检测的机器相连的网络间正常的 TCP/IP连接集合和该机器系统内合法的操作行为定义为“自我”,采用可以描述 TCP/IP连接的特征信息来表示,例如:源 IP地址,目的 IP地址,服务端VI ,协议类型,包的数量、字节数、特定错误和在短时间内网络的特定服务,以及描述系统合法操作的集合等。
而把反常的 TCP/IP连接集合和非法的系统操作集合定义为“非”我。
而这些特征信息在具体表现形式上,都可以通过某种规则映射为唯一表征该信息长度为1的二进制字符串。
该方法成功地将人工免疫理论应用到入侵检测中,但目前还只处于研究阶段.(3)^(4)机器学习该方法通过对新序列(如离散数据流和无序的记录)的相似度的计算,将原始数据转化为可度量的空间,然后应用 IBL (Instance Based Learning)学习技术和一种新的基于序列的分类方法,发现异常事件,从而检测入侵行为这种方法检测速率高,且误报率较低. 然而,这种方法对于用户动态行为变化以及单独异常检测还有待改善.(5)基于隐马尔可夫模型(HMM)的入侵检测方法一个系统调用,既可以是完全正常的,也可以是危险的。
比如:被缓冲区溢出攻击的程序,它所产生的系统调用事件和在正常情况下产生的有着明显的不同。
因此,可以通过构建正常情况下系统调用事件模型,然后观察是否与此模型有明显的偏离,以此来有效地检测入侵的产生。
隐马尔可夫模型是对观察到的符号序列构造模型的一种非常好的工具,它在构造系统调用事件模型上有着比其它方法更好的性能,但它在构造正常行为模型时需要较长的时间解决办法是提高计算机系统的性能,或者减少观察的数据误用检测误用检测也被称为基于知识的检测,它指运用己知攻击方法,根据己定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。
这种方法由于依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员做出相应措施提供了方便。
主要缺陷在于与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成知识也很困难。
并且检测范围受已知知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄漏,因为这些入侵行为并没有利用系统脆弱性。
误用检测方法有以下几种:(1)模式匹配模式匹配就是将收集到的信息与己知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
该过程可以很简单,如通过字符串匹配发现一个简单的条目或指令,也可以很复杂,如利用形式化的数学表达式来表示安全状态的变化。
模式匹配方法的一大优点是只需收集与入侵相关的数据集合,可以显著减少系统负担,检测的准确率和效率比较高。
,模式匹配主要是用一定的模式描述来提取攻击的主要特征.其基本任务就是把存放在入侵检测规则集中的已知入侵模式与系统正在检测的网络包或者重构的TCP流中的文本进行匹配,如果匹配成功,则可以断定发生了入侵。
这个过程是不断循环进行的。
它具有较高的检测率和较低的误警率,其检测规则必须不断地更新。
模式匹配将入侵行为表示成一个事件序列或者转换成某种可以直接在网络数据包审计记录中找到的数据样板,而不进行规则转换,这样可以直接在审计记录中寻找相匹配的已知入侵模式。
缺点:必须及时更新知识库兼容性较差建立和维护知识库的工作量都相当大(2)专家系统专家系统是基于知识的检测中运用最多的一种方法。
将有关入侵的知识转化成if-then 结构的规则,即将构成入侵所要求的条件转化为 if 部分,将发现入侵后采取的相应措施转化成 then 部分。
当其中某个或某部分条件满足时,系统就判断为入侵行为发生。
其中的 if-then 结构构成了描述具体攻击的规则库,状态行为及其语义环境可根据审计事件得到,推理机根据规则和行为完成判断工作。
在具体实现中,专家系统主要面临以下问题:,全面性问题,即难以科学地从各种入侵手段中抽象出全面的规则化知识;效率问题,即所需处理的数据量过大,而且在大型系统上,如何获得实时连续的审计数据也是个问题。
用专家系统对入侵进行检测经常是针对有特征的入侵行为.它将有关入侵的知识转化为结构,部分为入侵特征,部分为系统防范措施所谓的规则,即是知识。
专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性专家系统的难点就在于实现专家系统知识库的完备性(3)模型推理模型推理是指结合攻击脚本推理出入侵行为是否出现。
其中有关攻击者行为的知识被描述为:攻击者目的,攻击者达到此目的的可能行为步骤,以及对系统的特殊使用等。
根据这些知识建立攻击脚本库,每一脚本都由一系列攻击行为组成。
检测时先将这些攻击脚本的子集看作系统正面临的攻击。
然后通过一个称为预测器的程序模块根据当前行为模式,产生下一个需要验证的攻击脚本子集,并将它传给决策器。
决策器收到信息后,根据这些假设的攻击行为在审计记录中的可能出现方式,将它们翻译成与特定系统匹配的审计记录格式。
然后在审计记录中寻找相应信息来确认或否认这些攻击。
初始攻击脚本子集的假设应满足:易于在审计记录中识别,并且出现频率很高。
随着一些脚本被确认的次数增多,另一些脚本被确认的次数减少,攻击脚本不断地得到更新。
(4)基于规则库的方法基于规则库的安全审计方法就是将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审记时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度等),从而发现可能的网络攻击行为。
这种方法和某些防火墙和防病毒软件的技术思路类似,检测的准确率都相当高,可以通过最简单的匹配方法过滤掉大量的网络数据信息,对于使用特定黑客工具进行的网络攻击特别有效。
比如发现目的端口为139以及含有00B标志的数据包,一般肯定是Winnuke攻击数据包。
而且规则库可以从互连网上下载和升级(如CERT)等站点都可以提供了各种最新攻击数据库),使得系统的可扩充性非常好。
(5)状态转换分析状态转换分析就是将状态转换图应用于入侵行为的分析。
状态转换法将入侵过程看作一个行为序列,这个行为序列导致系统从初始状态转入被入侵状态。
分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的转换条件,即导致系统进入被入侵状态必须执行的操作(特征事件)。
然后用状态转换图来表示每一个状态和特征事件,这些事件被集成于模型中,所以检测时不需要一个个地查找审计记录。
但是,状态转换是针对事件序列分析,所以不善于分析过分复杂的事件,而且不能检测与系统状态无关的入侵。
:状态转换分析:它将入侵检测表示成一系列被监控的系统状态迁移,攻击模式的状态对应于系统状态,并具有迁移到另外状态的条件判断。
通过弧将连续的状态连接起来以表示状态改变所需的事件,允许事件类型被植入到模型并且无需同审计记录一一对应。
(6)按键监视(键盘监控)假设每种网络入侵行为都具有特定的击键序列模式,入侵检测系统监视各个用户的击键模式,并将该模式与已有的入侵击键模式相匹配,如果匹配成功就认为是网络入侵行为。
缺点:不能对击键进行语义分析,容易遭受欺骗;缺少可靠的方法来捕获用户的击键行为;无法检测利用程序进行自动攻击的行为。
混合检测方法:(说明:虽然此标题是混合检测方法,但其下列举的方法不一定是混合,因为资料不足无法分类所以全放在此类下)!使用单一的方法进行入侵检测受到一定的局限,要么不能检测未知入侵,要么检测率不高,达不到有效检测的目标因此,使用多种检测方法来检测入侵受到研究人员的关注,目前已提出多种混合检测方法(1)神经网络神经网络是一种算法,通过学习已有的输入/输出信息对,抽象出其内在的关系,然后通过归纳得到新的输入/输出对。