入侵检测系统
入侵检测系统

入侵检测系统的组成
IETF(互联网工程任务组—The Internet Engineering Task Force)将一个入侵检测系统分为四个组件: • 事件产生器(Event generators):目的是从整个计算环境中获得 事件,并向系统的其他部分提供此事件。 • 事件分析器(Event analyzers):分析得到的数据,并产生分析 结果。 • 响应单元(Response units ):对分析结果作出作出反应的功能 单元,它可以作出切断连接、改变文件属性等强烈反应,也可以 只是简单的报警。 • 事件数据库(Event databases ):存放各种中间和最终数据的 地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
入侵检测系统的简介
入侵检测系统的特点:ຫໍສະໝຸດ • • • 不需要人工干预即可不间断地运行 有容错功能 不需要占用大量的系统资源 能够发现异于正常行为的操作 能够适应系统行为的长期变化 判断准确 灵活定制 保持领先 IDS对数据的检测; 对IDS自身攻击的防护。 由于当代网络发展迅速,网络传输速率大大加快,这造成了IDS工作 的很大负担,也意味着IDS对攻击活动检测的可靠性不高。而IDS在应对 对自身的攻击时,对其他传输的检测也会被抑制。同时由于模式识别技 术的不完善,IDS的高虚警率也是它的一大问题。
IDS的缺点:
6.1.3 入侵行为误判 入侵行为的误判分为正误判、负误判和失控误判三种类型。 • 正误判:把一个合法操作判断为异常行为;
•
•
负误判:把一个攻击行为判断为非攻击行为并允许它通过检测;
失控误判:是攻击者修改了IDS系统的操作,使他总是出现负误判;
常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)

常见的网络入侵检测系统(IDS)和入侵防御系统(IPS)网络入侵检测系统(Intrusion Detection System,IDS)和入侵防御系统(Intrusion Prevention System,IPS)是当今网络安全领域中非常重要的组成部分。
它们被广泛应用于各种网络环境中,包括企业网络、个人用户网络等。
本文将介绍一些常见的网络入侵检测系统和入侵防御系统,并探讨它们的工作原理和应用。
一、网络入侵检测系统(IDS)网络入侵检测系统用于监测网络中的异常活动和入侵行为。
它通过分析网络流量和系统日志来发现潜在的入侵事件,并及时进行警报。
IDS可以分为两种类型:基于签名的IDS和基于行为的IDS。
1.1 基于签名的IDS基于签名的IDS使用预定义的规则集合(也称为签名)来检测已知的入侵行为。
这些规则基于已知的攻击模式和攻击者使用的特定工具或技术。
当网络流量或系统日志与这些签名匹配时,IDS会发出警报。
1.2 基于行为的IDS基于行为的IDS通过对网络流量和系统行为的实时监测来检测未知的入侵行为。
它使用机器学习和行为分析算法来建立正常网络活动的基线,当检测到偏离基线的行为时,IDS会发出警报。
二、入侵防御系统(IPS)入侵防御系统与入侵检测系统类似,但不仅仅是检测入侵行为,还可以主动地阻止潜在的攻击。
IPS可以分为两种类型:基于规则的IPS和基于行为的IPS。
2.1 基于规则的IPS基于规则的IPS使用与IDS相似的签名规则集合来检测已知的入侵行为,并采取相应的阻止措施,比如阻止源IP地址或关闭特定的网络服务。
它可以在实时中断攻击流量或阻断攻击者与目标之间的连接。
2.2 基于行为的IPS基于行为的IPS通过分析网络流量和系统行为来检测未知的入侵行为,并采取相应的阻止措施。
它使用机器学习和行为分析算法来建立正常网络活动的基线,并监测偏离基线的行为。
当检测到异常行为时,IPS会实时采取措施进行防御。
入侵检测

入侵检测系统及部署一.什么是入侵检测系统?入侵检测系统(intrusion detection system,简称“IDS”),是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
而IDS在应对对自身的攻击时,对其他传输的检测也会被抑制。
同时由于模式识别技术的不完善,IDS的高虚警率也是它的一大问题。
图 1 入侵检测系统二.入侵检测系统的主要功能IDS是计算机的监视系统,它通过实时监视系统,一旦发现异常情况就发出警告。
IDS 入侵检测系统以信息来源的不同和检测方法的差异分为几类:根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测。
不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。
因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。
在这里,"所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。
在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。
因此,IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源的位置。
[1]这些位置通常是:服务器区域的交换机上;Internet接入路由器之后的第一台交换机上;重点保护网段的局域网交换机上。
图 2 入侵检测系统的主要功能三.入侵检测系统的分类根据检测数据的采集来源,入侵检测系统可以分为:基于网络的入侵检测系统(NIDS) 和基于主机的入侵检测系统(HIDS)。
基于主机的入侵检测系统(HIDS):HIDS一般是基于代理的,即需要在被保护的系统上安装一个程序。
HIDS用于保护关键应用的服务器,实时监视可疑的连接、系统日志、非法访问的闯入等,并且提供对典型应用的监视。
五大最著名入侵检测系统全面分析

1.Snort:这是一个几乎人人都喜爱的开源IDS,它采用灵活的基于规则的语言来描述通信,将签名、协议和不正常行为的检测方法结合起来。其更新速度极快,成为全球部署最为广泛的入侵检测技术,并成为防御技术的标准。通过协议分析、内容查找和各种各样的预处理程序,Snort可以检测成千上万的蠕虫、漏洞利用企图、端口扫描和各种可疑行为。在这里要注意,用户需要检查免费的BASE来分析Snort的警告。
4.BASE:又称基本的分析和安全引擎,BASE是一个基于PHP的分析引擎,它可以搜索、处理由各种各样的IDS、防火墙、网络监视工具所生成的安全事件数据。其特性包括一个查询生成器并查找接口,这种接口能够发现不同匹配模式的警告,还包括一个数据包查看器/解码器,基于时间、签名、协议、IP地址的统计图表等。
2.OSSEC HIDS:这一个基于主机的开源入侵检测系统,它可以执行日志分析、完整性检查、Windows注册表监视、rootkit检测、实时警告以及动态的适时响应。除了其IDS的功能之外,它通常还可以被用作一个SEM/SIM解决方案。因为其强大的日志分析引擎,互联网供应商、大学和数据中心都乐意运行OSSEC HIDS,以监视和分析其防火墙、IDS、Web服务器和身份验证日志。
5.Sguil:这是一款被称为网络安全专家监视网络活动的控制台工具,它可以用于网络安全分析。其主要部件是一个直观的GUI界面,可以从Snort/barnyard提供实时的事件活动。还可借助于其它的部件,实现网络安全监视活动和IDS警告的事件驱动分析。
3.Fragroute/Fragrouter:是一个能够逃避网络入侵检测的工具箱,这是一个自分段的路由程序,它能够截获、修改并重写发往一台特定主机的通信,可以实施多种攻击,如插入、逃避、拒绝服务攻击等。它拥有一套简单的规则集,可以对发往某一台特定主机的数据包延迟发送,或复制、丢弃、分段、重叠、打印、记录、源路由跟踪等。严格来讲,这个工具是用于协助测试网络入侵检测系统的,也可以协助测试防火墙,基本的TCP/IP堆栈行为。可不要滥用这个软件呵。
入侵检测系统简介

入侵检测系统简介入侵检测系统(Intrusion Detection System,简称IDS)是一种用于保护计算机网络免受未经授权的访问和恶意攻击的安全工具。
它通过监控和分析网络流量以及系统日志,识别出潜在的入侵行为,并及时生成警报,帮助管理员采取适当的措施保护网络的安全。
一、入侵检测系统的作用入侵检测系统主要具有以下几个作用:1. 发现未知入侵行为:入侵检测系统可以分析网络流量和系统日志,通过与已知的入侵特征进行比较,识别出未知的入侵行为。
这有助于及时发现并应对新型的攻击手段。
2. 预防未知威胁:IDS可以根据已知的威胁情报对网络流量进行实时分析,从而及早发现潜在的威胁。
管理员可以通过及时更新系统规则和策略来增强网络的安全性,提前避免可能的攻击。
3. 提供实时警报和反馈:IDS能够实时监控网络流量和系统状态,并及时发出警报。
这可以帮助管理员快速响应并采取适当的措施,以减少潜在的损害或数据泄露。
4. 支持安全审计和合规性要求:入侵检测系统可以记录网络活动并生成详细的日志报告,为安全审计提供可靠的数据。
此外,IDS还可以帮助组织满足合规性要求,如GDPR、HIPAA等。
二、入侵检测系统的类型根据工作原理和部署方式的不同,入侵检测系统可以分为以下几类:1. 签名型入侵检测系统(Signature-based IDS):这种类型的IDS使用已知的攻击特征来检测入侵行为。
它会将已知的攻击签名与网络流量进行比对,如果匹配成功,则判断为入侵。
由于该类型IDS需要事先定义并更新大量的攻击签名,因此对于未知的攻击手段无法有效检测。
2. 基于异常行为检测的入侵检测系统(Anomaly-based IDS):这类IDS会建立正常网络活动的行为模型,并通过与该模型的比较来检测异常行为。
它可以及时发现未知的入侵行为,但也容易产生误报。
该类型IDS需要较长时间的学习和适应阶段,并需要不断调整和优化行为模型。
3. 巚杂入侵检测系统(Hybrid IDS):这是一种结合了签名型和基于异常行为检测的入侵检测系统的混合型IDS。
入侵检测系统 IDS

集中式架构
通过中心节点收集和处理网络中所 有节点的数据,实现全局检测和响 应,适用于规模较小的网络。
混合式架构
结合分布式和集中式架构的优点, 实现分层检测和响应,提高检测效 率和准确性,同时降低误报率。
设备配置与参数设置
设备选型
根据网络规模、流量、安 全需求等因素,选择适合 的IDS设备,如硬件IDS、 软件IDS或云IDS等。
数据分析
IDS使用各种检测算法和技术,如模 式匹配、统计分析、行为分析等,对 收集到的数据进行分析,以识别潜在 的攻击行为或异常活动。
响应与记录
IDS可以采取自动或手动响应措施, 如阻断攻击源、通知管理员等,并记 录相关活动以供后续分析和调查。
常见类型与特点
基于网络的IDS(NIDS)
NIDS部署在网络中,通过监听网络流量来检测攻击。它可以实时监测并分析网络数据包 ,以识别潜在的攻击行为。NIDS具有部署灵活、可扩展性强的特点。
参数配置
根据网络环境和安全策略 ,配置IDS设备的参数,如 检测规则、阈值、日志存 储等。
设备联动
将IDS设备与其他安全设备 (如防火墙、SIEM等)进 行联动,实现安全事件的 自动响应和处置。
数据收集、处理和分析流程
数据收集
通过镜像、分流等方式,将网 络流量数据收集到IDS设备中。
数据处理
对收集到的数据进行预处理, 如去重、过滤、格式化等,以 便于后续的分析和检测。
新兴技术对IDS的影响和启示
人工智能和机器学习
通过应用人工智能和机器学习技术,IDS可以实现对网络 流量的智能分析和威胁的自动识别,提高检测效率和准确 性。
大数据分析技术
借助大数据分析技术,IDS可以对海量数据进行深入挖掘 和分析,发现隐藏在其中的威胁和异常行为。
了解网络入侵检测系统(IDS)和入侵防御系统(IPS)

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)在当今的数字时代,网络安全变得越来越重要。
随着互联网的普及和数字化威胁的增加,保护企业和个人的网络免受入侵和攻击变得至关重要。
为了应对这一挑战,网络入侵检测系统(IDS)和入侵防御系统(IPS)被广泛应用于网络安全领域。
本文将介绍和探讨这两种系统的定义、功能和特点。
一、网络入侵检测系统(IDS)网络入侵检测系统(IDS)是一种用于监测网络流量、发现和识别恶意活动和攻击的安全工具。
IDS通过收集和分析网络数据,并检查其中的异常或可疑行为来识别潜在的入侵。
它具有以下主要功能和特点:1.实时监测:IDS能够实时监测网络流量,及时发现和响应威胁。
2.事件解析:IDS收集的数据可以被进一步分析,帮助安全团队了解入侵者的行为模式,从而改善网络的安全性。
3.警报和通知:当检测到异常行为时,IDS会生成警报并发送通知给网络管理员,以便及时采取应对措施。
4.被动模式:IDS通常以被动的方式工作,不会主动阻止入侵行为,而是提供警示和报告。
二、入侵防御系统(IPS)入侵防御系统(IPS)是一种网络安全工具,旨在实时检测和阻止恶意活动和攻击。
与IDS相比,IPS在识别入侵后能够主动地对网络进行防御和保护。
以下是IPS的主要功能和特点:1.实时防御:IPS能够在检测到入侵行为后,立即采取措施进行防御,以阻止攻击者进一步侵入网络。
2.主动阻止:与IDS不同,IPS具备主动阻止入侵的能力,可以自动将恶意流量阻断或防御。
3.策略和规则:IPS通过事先配置的策略和规则,对网络流量进行实时分析,以便准确地识别和防御潜在的攻击。
4.强化系统安全:IPS能够及时修复系统漏洞,并提供保护策略,增强网络的整体安全性。
三、IDS和IPS的使用场景1.企业网络安全:IDS和IPS在企业网络中的使用非常广泛。
它们能够监控和保护公司网络免受外部攻击和内部恶意行为的威胁。
2.政府机构:政府机构处理大量的敏感信息,因此网络安全至关重要。
网络安全的入侵检测系统

网络安全的入侵检测系统随着互联网的普及和发展,网络安全问题变得愈发突出。
为了保护用户信息和确保网络环境的安全稳定,各种安全技术应运而生。
其中,入侵检测系统(Intrusion Detection System,简称IDS)是一种重要的安全防护措施。
本文将介绍网络安全的入侵检测系统及其作用、分类和实现原理。
一、入侵检测系统的概述入侵检测系统(Intrusion Detection System)是一种通过对网络流量进行监控、检测和分析,来寻找并应对可能的入侵行为的安全设备。
其主要作用是帮助网络管理员发现和响应各种针对网络系统的威胁和攻击,以降低网络系统被入侵的风险。
二、入侵检测系统的分类根据入侵检测系统的部署位置和检测方法,可以将其分为两种常见的分类:主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)。
1. 主机入侵检测系统主机入侵检测系统部署在网络中的每台主机上,通过监控主机上的系统日志和事件,以及分析主机的行为和进程等信息,来检测是否存在异常活动和潜在的入侵行为。
主机入侵检测系统可以对主机内部的安全事件进行较为详细的分析,但其规模较小,只能保护单个主机。
2. 网络入侵检测系统网络入侵检测系统则部署在网络的关键节点上,通过对网络流量进行实时监测和分析,来检测网络中的入侵行为。
网络入侵检测系统可以对整个网络进行全面的监控,并结合攻击特征库和模式识别算法,快速识别和应对网络攻击事件。
但相对于主机入侵检测系统,网络入侵检测系统对网络资源要求较高,需要投入较大的运维成本。
三、入侵检测系统的实现原理入侵检测系统通过以下步骤实现对网络安全的监测和检测。
1. 流量监测入侵检测系统首先需要对网络流量进行实时监测。
这可以通过物理设备(如交换机、路由器等)上的镜像端口或网络流量监测仪来实现,也可以通过网络流量分析工具来捕获并处理数据包。
2. 流量分析监测到的网络流量将被送到流量分析引擎中进行分析。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
入侵检测系统1. 引言1.1 背景近年来,随着信息和网络技术的高速发展以及其它的一些利益的驱动,计算机和网络基础设施,特别是各种官方机构网站成为黑客攻击的目标,近年来由于对电子商务的热切需求,更加激化了各种入侵事件增长的趋势。
作为网络安全防护工具“防火墙”的一种重要的补充措施,入侵检测系统(Intrusion Detection System,简称 IDS)得到了迅猛的发展。
依赖防火墙建立网络的组织往往是“外紧内松”,无法阻止内部人员所做的攻击,对信息流的控制缺乏灵活性从外面看似非常安全,但内部缺乏必要的安全措施。
据统计,全球80%以上的入侵来自于内部。
由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。
入侵检测是对防火墙及其有益的补充,入侵检测系统能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。
在入侵攻击过程中,能减少入侵攻击所造成的损失。
在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。
入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
1.2 背国内外研究现状入侵检测技术国外的起步较早,有比较完善的技术和相关产品。
如开放源代码的snort,虽然它已经跟不上发展的脚步,但它也是各种商业IDS的参照系;NFR公司的NID等,都已相当的完善。
虽然国内起步晚,但是也有相当的商业产品:天阗IDS、绿盟冰之眼等不错的产品,不过国外有相当完善的技术基础,国内在这方面相对较弱。
2. 入侵检测的概念和系统结构2.1 入侵检测的概念入侵检测是对发生在计算机系统或网络中的事件进行监控及对入侵信号的分析过程。
使监控和分析过程自动化的软件或硬件产品称为入侵检测系统(Intrusion Detection System),简称IDS。
一个完整的入侵检测系统必须具有:经济性、时效性、安全性、可扩展性的特点。
2.2 入侵检测的系统结构入侵检测系统的基本结构构成CIDF(Common Intrusion Detection Frame,公共入侵检测框架)提出了通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库,见图。
图2-1公共入侵检测框架(CIDF)的体系结构(1) 事件产生器(Event generators) 事件产生器是入侵检测系统中负责原始数据采集的部分,它对数据流、日志文件等进行追踪,然后将收集到的原始数据转换为事件,并向系统的其他部分提供此事件。
(2) 事件分析器(Event analyzers) 事件分析器接收事件信息,然后对它们进行分析,判断是否是入侵行为或异常现象,最后把判断的结果转换为警告信息。
(3) 事件数据库(Response units ) 事件数据库是存放各种中间和最终数据的地方。
(4) 响应单元(Response units ) 响应单元根据警告信息做出反应,如切断连接、改变文本属性等强烈的反应,也可能是简单地报警。
它是入侵检测系统中的主动武器。
3. 入侵检测系统的分类通过对现有的入侵检测系统和入侵检测技术的研究,可以从以下几个方面对入侵检测系统进行分类3.1 根据目标系统的类型分类根据目标系统类型的不同可以将入侵检测系统分为如下两类。
(1) 基于主机(host-based)的入侵检测系统通常,基于主机的入侵检测系统可以检测系统、事件和操作系统下的安全记录以及系统记录。
当文件发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看他们是否匹配。
如果匹配,系统就会向管理员报警,以采取措施。
基于主机的入侵检测系统如图3-1。
图3-1 基于主机的入侵检测系统的基本结构(2) 基于网络(network-based)的入侵检测系统基于网络的入侵检测系统使用原始网络数据包作为数据源。
它通常利用一个运行在混杂模式下的网络适配器来实时监视并分析网络的所有通信业务。
基于网络的入侵检测系统的基本结构如图3-2。
图3-2 基于主机的入侵检测系统的基本结构3.2 根据入侵检测分析方法分类根据入侵检测分析方法的不同可以将入侵检测系统分为如下两类。
(1)误用入侵检测(特征检测 signature-based)误用检测是基于已知的系统缺陷和入侵模式,所以又称为特征检测。
误用检测是对不正常的行为建模,这些不正常的行为是被记录下来的确认的误用和攻击。
通过对系统活动的分析,发现与被定义好的攻击特征相匹配的事件或事件集合。
该检测方法可以有效地检测到已知攻击,检测精度高,误报少。
但需要不断更新攻击的特征库,系统灵活性和自适应性较差,漏报较多。
商用IDS多采用该种检测方法。
(2)异常入侵检测(anomaly-based)异常检测是指能根据异常行为和使用计算机资源的情况检测出入侵的方法。
它试图用定量的方式描述可以接受的行为特征,以区分非正常的、潜在的入侵行为。
也就是,异常检测是对用户的正常行为建模,通过正常行为与用户的行为进行比较,如果二者的偏差超过了规定阈值则认为该用户的行为是异常的。
异常检测的误报较多。
目前,大多数的异常检测技术还处于研究阶段,基本没有用于商业IDS中。
3.3 根据检测系统各个模块运行的分布方式分类根据检测系统各个模块运行的分布方式的不同可以将入侵检测系统分为如下两类。
(1) 集中式入侵检测系统集中式IDS有多个分布在不同主机上的审计程序,仅有一个中央入侵检测服务器。
审计程序将当地收集到的数据踪迹发送给中央服务器进行分析处理。
随着服务器所承载的主机数量的增多,中央服务器进行分析处理的数量就会猛增,而且一旦服务器遭受攻击,整个系统就会崩溃。
(2)分布式(协作式)入侵检测系统分布式IDS是将中央检测服务器的任务分配给多个基于主机的IDS,这些IDS不分等级,各司其职,负责监控当地主机的某些活动。
所以,其可伸缩性、安全性都等到了显著的提高,并且与集中式IDS相比,分布式IDS对基于网络的共享数据量的要求较低。
但维护成本却提高了很多,并且增加了所监控主机的工作负荷,如通信机制、审计开销、踪迹分析等。
3.4 其他的分类方法(1) 根据入侵检测系统分析的数据来源分类入侵检测系统分析的数据可以是:主机系统日志、原始的网络数据包、应用程序的日志、防火墙报警日志以及其他入侵检测系统的报警信息等。
据此可将入侵检测系统分为基于不同分析数据源的入侵检测系统。
(2) 根据系统对入侵攻击的响应方式分类①主动的入侵检测系统系统。
在检测出入侵后,可自动地对目标系统中的漏洞采取修补、强制可疑用户(可能的入侵者)退出以及关闭相关服务等对策和响应措施。
②被动的入侵检测系统。
检测出对系统的入侵攻击后只是产生报警信息通知系统安全管理员,至于之后的处理工作则由系统管理员来完成。
4. 入侵检测系统的功能4.1 入侵检测系统的主要功能:(1) 监视并分析用户和系统的行为;(2) 审计系统配置和漏洞;(3) 评估敏感系统和数据的完整性;(4) 识别攻击行为、对异常行为进行统计;(5) 自动收集与系统相关的补丁;(6) 审计、识别、跟踪违反安全法规的行为;(7) 使用诱骗服务器记录黑客行为;4.2 入侵检测系统的功能结构4.2.1 入侵检测系统的工作模式入侵检测是防火墙的合理补充,帮助系统对付来自外部或内部的攻击,扩展了系统管理员的安全管理能力(如安全审计、监视、攻击识别及其响应),提高了信息安全基础结构的完整性。
入侵检测系统的主要工作就是从信息系统的若干关键点上收集信息,然后分析这些信息,用来得到网络中有无违反安全策略的行为和遭到袭击的迹象。
无论对于什么类型的入侵检测系统,其工作模式都可以体现为以下步骤。
下图所示:数据收集数据分析结果处理数据数据事件结果图4-1 工作模式4.2.2 入侵检测系统的功能结构一个典型的入侵检测系统从功能上可以分为3个组成部分:感应器(Sensor)、分析器(Analyzer)和管理器(Menager),如图4-2所示:管理器(Menager)分析器(Analyzer)感应器(Sensor)网络主机应用程序图 4-2入侵检测系统的功能结构4.2.2.1 信息收集模块感应器负责收集信息(1) 收集的数据内容主机和网络日志文件;目录和文件中不期望的改变;程序执行中的不期望行为;物理形式的入侵信息(2) 入侵检测系统的数据收集机制基于主机的数据收集和基于网络的数据收集;分布式与集中式数据收集机制;直接监控和间接监控;外部探测器和内部探测器4.2.2.2 数据分析模块分析器从许多感应器接受信息,并对这些信息进行分析以决定是否有入侵行为发生,就是对从数据源提供的系统运行状态和活动记录进行同步、整理、组织、分类以及各种类型的细致分析,提取其中包含的系统活动特征或模式,用于对正常和异常行为的判断...3 入侵响应模块管理器通常也被称为用户控制台,它以一种可视的方式向用户提供收集到的各种数据及相应的分析结果,用户可以通过管理器对入侵检测系统进行配置,设定各种系统的参数,从而对入侵行为进行检测以及相应措施进行管理。
一个好的IDS应该让用户能够裁剪定制其响应机制,以符合特定的需求环境。
(1) 主动响应系统自动或以用户设置的方式阻断攻击过程或以其他方式影响攻击过程,通常可以选择的措施有:针对入侵者采取的措施;修正系统;收集更详细的信息。
(2) 被动响应在被动响应系统中,系统只报告和记录发生的事件。
5. 入侵检测器的部署对于入侵检测系统来说,其类型不同,应用环境不同,部署方案也就会有所差别。
5.1在基于网络的IDS中部署入侵检测器基于网络的IDS主要检测网络数据报文,因此一般将检测器部署在靠近防火墙的地方。
具体可安排在下图中的几个位置:内部网关键子网检测器(3)(4)检测器(1)检测器(2)(4)检测器(5)外部网络图5-1基于网络的IDS中部署入侵检测器其中,检测器可安放的位置: DMZ(DeMilitarized Zone,隔离区)也称“非军事化区”;内网主干(防火墙内侧);外网入口(防火墙外侧);在防火墙的内外都放置;关键子网5.2在基于主机的IDS中部署入侵检测器基于主机的IDS通常是一个程序,部署在最重要、最需要保护的主机上用于保护关键主机或服务器。
6. 入侵检测系统的发展方向及评估6.1 入侵检测系统(1)入侵检测系统的优点:提高了信息系统安全体系其他部分的完整性;提高了系统的监察能力;可以跟踪用户从进入到退出的所有活动或影响;能够识别并报告数据文件的改动;可以发现系统配置的错误,并能在必要时予以改正;可以识别特定类型的攻击,并进行报警,作出防御响应;可以使管理人员最新的版本升级添加到程序中;允许非专业人员从事系统安全工作;可以为信息系统安全提供指导。