入侵检测概念、过程分析和布署

合集下载

入侵检测的含义及数据挖掘技术在入侵检测方面有哪些应用

入侵检测的含义及数据挖掘技术在入侵检测方面有哪些应用

入侵检测的含义及数据挖掘技术在入侵检测方面有哪些应用1 入侵检测1.1 入侵检测概述入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。

他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测(Intrusion Detection)是对入侵行为的检测。

它通过收集和分析网络行为、安全日志、审计入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

误用检测是将入侵者活动用一种模式来表示,入侵检测系统的目标是检测主体活动是否符合这些模式。

在目前的商业产品中误用检测最通常的形式是将每一个攻击事件的模式定义为一个独立的特征,从而建立入侵特征库。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。

根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

异常检测是指通过攻击行为的特征库,采用特征匹配的方法确定攻击事件。

误用检测的优点是检测的误报率低,检测快,但误用检测通常不能发现攻击特征库中没有事先指定的攻击行为,所以无法检测层出不穷的新攻击.本文介绍了数据挖掘技术在入侵检测中的应用,从大量的审计数据中提取入侵或正常的行为模式,将这些模式应用于误用检测和异常检测。

1.2 入侵检测的内容。

网络攻防中的入侵检测技术

网络攻防中的入侵检测技术

网络攻防中的入侵检测技术随着现代社会的发展,计算机网络已经成为了人们进行交流和传播信息的重要工具,同时也为恶意攻击者提供了更多的侵入渗透的机会。

为了保障网络的安全和稳定,入侵检测技术已经成为了网络安全领域内的重要组成部分。

一、入侵检测的概念和分类入侵检测是指通过对网络流量、系统和应用程序进行监测,发现和识别入侵行为,并及时采取防范措施的技术手段。

根据入侵检测系统的部署环境可以将其分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。

NIDS主要用于监测网络中的流量、连接和协议等,能够快速识别和跟踪网络中的攻击行为。

HIDS则是指在主机层面对系统和应用程序进行监测和分析,能够有效地发现主机上的入侵行为。

二、入侵检测的技术原理和方法入侵检测系统主要依靠实现智能分析和监测网络流量、协议和应用程序等行为来识别和报告网络中的攻击活动。

(一)基于签名的检测方法该方法基于已知攻击特征的签名库,通过对网络流量和数据包进行比对,来识别出与已知攻击特征相符的攻击行为。

该方法优点是准确率高,缺点是需要事先知道已知攻击的特征,否则会较难进行攻击检测。

(二)基于异常检测的方法该方法主要是基于对系统和网络行为的监测和分析,发现和报告异常的行为或活动。

该方法的优点是可以发现未知攻击行为,缺点是误报率较高,需要对误报进行过滤和调整。

(三)基于机器学习的方法该方法利用机器学习算法对网络数据进行分类和模式识别,从而准确地识别和分析网络中的攻击行为。

该方法的优点是自动化程度高,适应性强,但是需要大量的教学样本来训练和验证模型,因此需要大量的时间和资源。

三、入侵检测系统的关键技术入侵检测技术在实际应用中还需要结合一些关键技术才能发挥出最大的效果。

(一)流量采集技术网络流量是入侵检测的源头数据,需要对网络中的流量进行采集和分析。

目前主要采用的流量采集技术有镜像端口采集、流量监测器和传感器等。

(二)数据挖掘技术数据挖掘技术可以从复杂的数据中挖掘出有价值的信息,通过对大量的流量数据进行分析和挖掘,可以有效地识别和发现网络攻击。

网络入侵检测

网络入侵检测

网络入侵检测网络入侵检测(Intrusion Detection System,IDS)是指通过监控和分析网络流量,以发现和应对可能的网络攻击和入侵行为的一种安全防护机制。

随着网络使用的普及和互联网技术的迅猛发展,网络入侵检测在保护网络安全方面起着至关重要的作用。

本文将介绍网络入侵检测的概念、分类以及常见的检测方法。

网络入侵检测的概念网络入侵检测是指利用特定的技术手段和方法,对网络中传输的数据进行监控和分析,以识别可能存在的安全威胁和攻击行为。

通过实时监测网络流量和数据包,网络入侵检测系统可以及时发现异常活动和入侵行为,并采取相应的应对措施,以保护网络系统的安全。

网络入侵检测的分类网络入侵检测主要分为两种类型:基于主机的入侵检测系统(Host-based Intrusion Detection System,HIDS)和基于网络的入侵检测系统(Network-based Intrusion Detection System,NIDS)。

1.基于主机的入侵检测系统基于主机的入侵检测系统主要通过在主机上安装特定的软件或代理,监控主机上的系统和应用程序的行为,以检测是否存在异常和入侵行为。

这种入侵检测系统可以对主机进行全面监控,并提供详细的日志和报告,方便对异常活动进行分析和调查。

2.基于网络的入侵检测系统基于网络的入侵检测系统主要通过监控网络流量和数据包来检测入侵行为。

这种入侵检测系统部署在网络中的关键位置,例如网络边界、交换机、路由器等,对网络流量进行实时监控和分析。

通过对网络流量进行深度检测和模式识别,可以及时发现潜在的安全威胁。

网络入侵检测的常见方法网络入侵检测系统采用多种技术和方法来实现对网络安全的监控和防护。

以下是常见的网络入侵检测方法:1.特征检测特征检测是网络入侵检测系统中常用的方法之一。

通过预先定义的特征库和规则,检测系统可以对网络数据包和流量进行匹配和比较,以识别是否存在已知的攻击行为。

入侵检测技术

入侵检测技术

入侵检测技术入侵检测技术一、入侵检测的概念入侵检测( Intrusion Detection),顾名恩义,就是对入侵行为的发觉,是一种通过观察行为、安全日志或审计数据来检测入侵的技术。

它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

这里说的“入侵”( Intrusion)是一个广义的概念,不仅包括发起攻击的人(如恶意的黑客、有意逃避监控的合法用户等)取得超出合法范围的系统控制杈,也包括收集系统安全漏洞信息,造成拒绝访问(Denial of Service)等对计算机系统造成危害的一切行为。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测的内容包括:试图闯入、成功闯人、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。

入侵检测系统通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象并且对其作出反应。

有些反应是自动的,它包括通知网络安全管理员(通过控制台、电子邮件),中止入侵者的入侵进程、关闭计算机系统、断开与互联网的连接,使该用户访问无效,或者执行一个准备好的阻止、防范或反击命令等。

二、入侵检测的功能人侵检测技术是动态安全技术的最核心技术之一。

传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。

入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能作出实时响应。

系统安装的网络防火墙能够在内、外网之间提供安全的网络保护,降低了网络安全的风险。

但仅仅使用防火墙的网络安全是远远不够的,因为人侵者可以寻找防火墙的漏洞,绕到防火墙的背后从可能敞开的后门侵入。

也可能人侵者根本就是网内用户,他的入侵行为是在防火墙内进行的。

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述网络安全是当今社会中的一个重要议题,随着互联网的普及和信息技术的迅速发展,网络攻击和入侵事件屡见不鲜。

为了保护网络系统和用户的安全,研究人员和安全专家们积极探索各种入侵检测技术。

本文将综述几种常见的入侵检测技术,并分析它们的特点和应用。

一、入侵检测技术的概念入侵检测技术(Intrusion Detection Technology)是指通过对网络通信流量、系统日志、主机状态等进行监控和分析,及时发现和识别已发生或即将发生的入侵行为。

其目的是快速准确地发现并阻止潜在的安全威胁,保护网络系统和用户的数据安全。

二、基于签名的入侵检测技术基于签名的入侵检测技术(signature-based intrusion detection)是一种传统而有效的检测方法。

它通过预定义的规则集合,检测网络流量中是否存在已知的攻击模式。

这种技术的优点在于准确率高,适用于已知攻击的检测。

然而,缺点也显而易见,就是无法检测未知攻击和变异攻击。

三、基于异常行为的入侵检测技术基于异常行为的入侵检测技术(anomaly-based intrusion detection)通过建立正常行为模型,检测网络流量中的异常行为。

相比于基于签名的方法,这种技术更具有普遍性,能够发现未知攻击。

然而,误报率较高是其主要问题之一,因为正常行为的变化也会被误判为异常。

四、混合型入侵检测技术为了克服单一方法的局限性,许多研究者提出了混合型入侵检测技术。

这些方法综合了基于签名和基于异常行为的特点,在检测效果上有所提高。

其中,流量分析、机器学习、数据挖掘等技术的应用,使得混合型入侵检测技术更加精准和智能化。

五、网络入侵检测系统的架构网络入侵检测系统(Intrusion Detection System,简称IDS)是实现入侵检测的关键组件。

其整体架构包括数据采集、数据处理、检测分析、警报响应等模块。

数据采集模块负责收集网络流量、日志信息等数据;数据处理模块负责对采集到的数据进行预处理和分析;检测分析模块负责使用各种入侵检测技术进行实时监测和分析;警报响应模块负责生成报警信息并采取相应的应对措施。

入侵检测基本概念与检测算法基础

入侵检测基本概念与检测算法基础

入侵检测基本概念与检测算法基础本文主要分为几个部分1. 入侵检测基本概念2. 入侵检测算法的理论研究发展3. 入侵检测算法的一种实现尝试1. 入侵检测基本概念入侵检测是一种通过收集和分析被保护系统的信息,从而发现入侵的技术。

它的主要功能是对网络和计算机系统进行实时监控,发现和识别系统中的入侵行为或企图,给出入侵警报入侵检测攻防对抗的观点1. 要想完全避免安全事件的发生并不太现实,网络安全人员需要做的是尽力发现和察觉入侵及入侵企图(即具有高度的异常敏感性),从长远的角度来看,安全的问题本来就是一个互相攻防对抗的过程。

1) 安全的攻防对抗没有一招解决所有问题的技术2) 好的攻防思路是部署一种尽可能敏感的攻击事件捕获机制,当发生了已知、或者未知的攻击的事件时,我们能第一时间获取到关于本次攻击的尽可能多的元数据(强大的入侵检测机制)3) 针对发生的攻击,采取针对性的防御,针对性地防御是最有效的方法(对CMS 的漏洞进行针对性的代码修复、为系统的某个CVE漏洞打上补丁)4) 在针对性防御的基础上,我们对一些解决方案进行归纳、总结,试图找到一种底层性的、归类性的安全解决方案(回想历史上微软的DEP、ASLR、SAFESEH技术)2. 采取有效的措施来堵塞漏洞和修复系统入侵检测的定义及分类1. 定义:1) 将入侵企图或威胁定义为未经授权蓄意尝试访问信息(SQL注入、横向/纵向越权访问、非法下载数据库/日志信息)、窜改信息(挂黑链、SQL注入),使系统不可靠或不能使用(种植后门木马、webshell)2) 入侵是指有关试图破坏资源的完整性、机密性及可用性的活动集合(安全的三大定义)3) 从分类角度指出入侵包括:3.1) 尝试性闯入(扫描行为)3.2) 伪装攻击(代理、跳板攻击)3.3) 安全控制系统渗透3.4) 泄漏3.5) 拒绝服务(DDOS)3.6) 恶意使用(僵尸网络、rootkit后门)2. 分类:入侵检测技术主要分成两大类型1) 异常入侵检测能够根据"异常行为"和"使用计算机资源情况"检测出来的入侵,异常入侵检测试图用"定量方式"描述可接受的行为特征,以区分非正常的、潜在的入侵性行。

入侵检测概述

入侵检测概述

入侵检测概述Leabharlann 2.入侵检测 入侵检测(Intrusion Detection,ID)就
是通过从计算机网络或计算机系统中的若干关 键点收集信息并对其进行分析,从中发现网络 或系统中是否有违反安全策略的行为和遭到攻 击的迹象,同时做出响应的行为。
入侵检测的过程一般分两步: (1)信息收集; (2)数据分析。
早期的IDS系统都是基于主机的系统,也就是说通 过监视与分析主机的审计记录检测入侵。20世纪80年代 末到90年代初,全世界网络安全爱好者以及很多入侵检 测研究机构都将工作重心放到了入侵检测系统模型的研 究上。
入侵检测概述
1.3 入侵检测的发展历史
20世纪90年代以后,对于入侵检测技术的研究进 入了百花齐放的局面。生物免疫学、生物遗传学、神经 网络以及数据挖掘等智能技术也被应用到了入侵检测中。
入侵检测概述
入侵检测的基本概念 进行入侵检测的原因 入侵检测的发展历史
入侵检测概述
1.1 入侵检测的基本概念
1.什么是入侵 Anderson在1980年给出了入侵的定义:入侵
是指在非授权的情况下,试图存取信息、处理信 息或破坏系统以使系统不可靠、不可用的故意行 为。
网络入侵(hacking)通常是指具有熟练地 编写和调试计算机程序的技巧,并使用这些技巧 来获得非法或未授权的网络或文件访问,入侵进 入公司内部网络的行为。早先对计算机的非授权 访问称为破解(cracking)。
入侵检测概述
3.入侵检测系统 入侵检测系统(Intrusion Detection
Systems,IDS)是按照一定的安全策略,为系 统建立的安全辅助系统;是完成入侵检测功能 的软件、硬件的集合。如果系统遭到攻击,IDS 能够尽可能的检测到,甚至是实时地检测到, 然后采取相应的处理措施。IDS就像一个安全触 发器,通过检测入侵事件,可以及时地阻止该 事件的发生和事态的扩大。

入侵检测概念、过程分析和布署

入侵检测概念、过程分析和布署

入侵检测概念、过程分析和布署1、入侵检测的基本概念入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标gB/t18336)。

入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行募际酢=腥肭旨觳獾娜砑胗布淖楹媳闶侨肭旨觳庀低常↖ntrusionDetectionSystem,简称IDS)。

2、入侵检测系统的发展历史1980年Jamesp.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念。

1984年到1986年乔治敦大学的DorothyDenning和SRI公司计算机科学实验室的peterNeumann研究出了一个实时入侵检测系统模型-IDES (IntrusionDetectionExpertSystems入侵检测专家系统),是第一个在一个应用中运用了统计和基于规则两种技术的系统,是入侵检测研究中最有影响的一个系统。

1989年,加州大学戴维斯分校的toddheberlein写了一篇论文《ANetworkSecuritymonitor》,该监控器用于捕获tcp/Ip分组,第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机,网络入侵检测从此诞生。

3、系统模型为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对IDS进行标准化工作的有两个组织:IEtF的IntrusionDetectionworkinggroup(IDwg)和commonIntrusionDetectionFramework(cIDF)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵检测概念、过程分析和布署
入侵检测概念、过程分析和布署
1、入侵检测的基本概念入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。

入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行?募际酢=?腥肭旨觳獾娜砑?胗布?淖楹媳闶侨肭旨觳庀低常↖ntrusion Detection System,简称IDS)。

2、入侵检测系统的发展历史 1980年JamesP.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念。

1984年到1986年乔治敦大学的DorothyDenning和SRI公司计算机科学实验室的PeterNeumann研究出了一个实时入侵检测系统模型- IDES(Intrusion Detection Expert Systems入侵检测专家系统),是第一个在一个应用中运用了统计和基于规则两种技术的系统,是入侵检测研究中最有影响的一个系统。

1989年,加州大学戴维斯分校的Todd Heberlein写了一篇论文《A Network SecurityMonitor》,该监控器用于捕获TCP/IP分组,第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机,网络入侵检测从此诞生。

3、系统模型为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对IDS进行标准化工作的有两个组织:IETF的Intrusion Detection Working Group(IDWG)和Common Intrusion Detection Framework(CIDF)。

CIDF早期由美国国防部高级研究计划局赞助研究,现在由CIDF工作组负责,是一个开放组织。

CIDF阐述了一个入侵检测系统(IDS)的通用模型。

它将一个入侵检测系统分为以下组件:事件产生器(Event generators),用E盒表示;事件分析器(Event analyzers),用A盒表示;响应单元(Responseunits),用R盒表示;事件数据库(Event databases),用D盒表示。

图1 CIDF模型结构图CIDF模型的结构如下:E盒通过传感器收集事件数据,并将信息传送给A盒,A盒检测误用模式;D盒存储来自A、E盒的数据,并为额外的分析提供信息;R盒从A、E盒中提取数据,D盒启动适当的响应。

A、E、D及R盒之间的通信都基于GIDO(generalized Intrusion detection objects,通用入侵检测对象)和CISL(common intrusion specification language,通用入侵规范语言)。

如果想在不同种类的A、E、D及R盒之间实现互操作,需要对GIDO实现标准化并使用CISL。

4、分类4.1 按照检测类型划分从技术上划分,入侵检测有两种检测模型:(1)异常检测模型(Anomaly Detection):检测与可接受行为之间的偏差。

如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。

首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。

这种检测模型漏报率低,误报率高。

因为不需要对每种入侵行为进行定义,所以能有效检测未知的入侵。

(2)误用检测模型(Misuse Detection):检测与已知的不可接受行为之间的’匹配程度。

如果可以定义所有的不可接受行为,那么每种能够与之匹配的行为都会引起告警。

收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

这种检测模型误报率低、漏报率高。

对于已知的攻击,它可以详细、准确地报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。

4.2 按照检测对象划分基于主机:系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。

主机型入侵检测系统保护的一般是所在的主机系统。

是由代理(agent)来实现的,代理是运行在目标主机上的小的可执行程序,它们与命令控制台(console)通信。

基于网络:系统分析的数据是网络上的数据包。

网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络的传感器(sensor)组成,传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。

混合型:基于网络和基于主机的入侵检测系统都有不足之处,会造成防御体系的不全面,综合了基于网络和基于主机的混合型入侵检测系统既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。

5、入侵检测过程分析过程分为三部分:信息收集、信息分析和结果处
理。

(1)信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。

由放置在不同网段的传感器或不同主机的代理来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。

(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。

当检测到某种误用模式时,产生一个告警并发送给控制台。

(3)结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。

6、IDS部署实例
图2 RealSecure的部署图图2
为ISS(Internet Security Systems)RealSecure的部署图,RealSecure是一种混合型的入侵检测系统,提供基于网络和基于主机的实时入侵检测。

其控制台运行在Windows 2000上。

RealSecure的传感器是自治的,能被许多控制台控制。

各部分的功能如下:(1)ReaISecure控制台:对多台网络传感器和服务器代理进行管理;对被管理传感器进行远程的配置和控制;各个监控器发现的安全事件实时地报告控制台。

(2)Network Sensor(网络引擎):对网络进行监听并自动对可疑行为进行响应,最大程度保护网络安全;运行在特定的主机上,监听并解析所有的网络信息,及时发现具有攻击特征的信息包;检测本地网段,查找每一数据包内隐藏的恶意入侵,对发现的入侵做出及时的响应。

当检测到攻击时,网络引擎能即刻做出响应,进行告警/通知(向控制台告警、向安全管理员发E-mail、SNMP trap、查看实时会话和通报其他控制台),记录现场(记录事件日志及整个会话),采取安全响应行动(终止入侵连接、调整网络设备配置,如防火墙、执行特定的用户响应程序)。

(3)Server Sensor(服务器代理,安装在各个服务器上):对主机的核心级事件、系统日志以及网络活动实现实时入侵检测;具有包拦截、智能报警以及阻塞通信的能力,能够在入侵到达操作系统或应用之前主动阻止入侵;自动重新配置网络引擎和选择防火墙阻止黑客的进一步攻击。

7、发展趋势对分析技术加以改进:采用当前的分析技术和模型,会
产生大量的误报和漏报,难以确定真正的入侵行为。

采用协议分析和行为分析等新的分析技术后,可极大地提高检测效率和准确性,从而对真正的攻击做出反应。

协议分析是目前最先进的检测技术,通过对数据包进行结构化协议分析来识别入侵企图和行为,这种技术比模式匹配检测效率更高,并能对一些未知的攻击特征进行识别,具有一定的免疫功能;行为分析技术不仅简单分析单次攻击事件,还根据前后发生的事件确认是否确有攻击发生、攻击行为是否生效,是入侵检测技术发展的趋势。

增进对大流量网络的处理能力:随着网络流量的不断增长,对获得的数据进行实时分析的难度加大,这导致对所在入侵检测系统的要求越来越高。

入侵检测产品能否高效处理网络中的数据是衡量入侵检测产品的重要依据。

向高度可集成性发展:集成网络监控和网络管理的相关功能。

入侵检测可以检测网络中的数据包,当发现某台设备出现问题时,可立即对该设备进行相应的管理。

未来的入侵检测系统将会结合其它网络管理软件,形成入侵检测、网络管理、网络监控三位一体的工具。

相关文档
最新文档