入侵检测技术

合集下载

《入侵检测技术 》课件

《入侵检测技术 》课件
总结词
能够应对复杂多变的网络威胁。
详细描述
基于统计、数据挖掘、机器学习等技术的入侵检测方法, 能够从大量数据中提取有用的信息,并自动学习攻击手段 的变化,从而更有效地应对复杂的网络威胁。
总结词
对资源要求较高。
详细描述
由于这些方法需要处理大量的网络流量数据,因此对系统 资源的要求较高,需要高性能的硬件和软件支持。
《入侵检测技术》 PPT课件
• 入侵检测技术概述 • 入侵检测技术分类 • 入侵检测技术原理 • 入侵检测技术应用场景 • 入侵检测技术面临的挑战与解决
方案 • 未来入侵检测技术的发展趋势
目录
01
入侵检测技术概述
定义与目的
定义
入侵检测技术是一种用于检测、识别 和应对网络或系统上未经授权的访问 或异常行为的手段。
性能有一定影响。
混合型入侵检测技术
混合型入侵检测技术是指结合 基于主机和基于网络的入侵检 测技术的一种技术。
它通过综合分析主机系统和网 络流量数据,提高对攻击行为 的检测和识别的准确性。
混合型入侵检测技术可以提供 更全面的安全防护,但需要同 时考虑主机和网络的部署和管 理。
其他分类方法
基于时间的入侵检测技术
主机入侵检测技术可以提供更精确的攻击识别和更深入的攻击分析,但需要安装在 被保护的主机上,且对主机的性能有一定影响。
基于网络的入侵检测技术
网络入侵检测技术是指基于网络 流量数据来检测和识别恶意行为
的一种技术。
它通过分析网络流量数据,检测 和识别异常的网络行为,如未经 授权的访问、恶意代码传播等。
网络入侵检测技术可以提供实时 的攻击检测和预警,但需要部署 在网络的关键节点上,且对网络
通过检测和应对安全威胁,入侵检测 技术有助于提高网络和系统的安全性 ,保护组织的机密信息和资产。

入侵检测技术名词解释

入侵检测技术名词解释

入侵检测技术名词解释入侵检测技术是指一种用于检测网络安全漏洞、攻击、恶意软件和其他安全威胁的技术。

它可以检测网络中的异常活动,例如未经授权的访问、数据泄露、网络攻击等。

入侵检测技术通常由一系列算法和工具组成,用于分析网络数据包、检测恶意软件的行为和识别潜在的安全漏洞。

以下是入侵检测技术的一些主要名词解释:1. 入侵检测系统(IDS):是一种能够检测网络安全威胁的计算机系统,通常使用算法和规则来检测异常活动,例如IP地址欺骗、SYN洪水、恶意软件等。

2. 入侵防御系统(IDS):是一种能够防止网络安全威胁的计算机系统,通常使用算法和规则来检测和阻止未经授权的访问、攻击和其他安全威胁。

3. 入侵者分析器(IA):是一种用于分析网络数据包的计算机系统,可以检测和识别潜在的安全漏洞和恶意软件。

4. 漏洞扫描器:是一种用于扫描网络和系统漏洞的计算机系统,可以检测和识别系统中的漏洞,以便及时修复。

5. 行为分析器:是一种用于分析网络和系统行为的工具,可以检测和识别恶意软件和其他安全威胁。

6. 漏洞报告器:是一种用于向管理员报告漏洞的计算机系统,以便及时修复。

7. 防火墙:是一种用于保护网络和系统的设备,可以过滤网络流量并防止未经授权的访问。

8. 入侵检测和响应计划:是一种用于检测和响应网络安全威胁的系统和计划,通常包括一个IDS和一个IPS(入侵防御系统)的组合,以保护网络和系统免受入侵者的攻击。

随着网络安全威胁的不断增多,入侵检测技术也在不断发展和改进。

IDS和IPS技术已经越来越成熟,并且可以通过结合其他技术和工具来提高其检测和响应能力。

入侵检测技术不仅可以用于个人网络,还可以用于企业、政府机构和其他组织的网络安全。

入侵检测技术

入侵检测技术
–安装在被保护的网段(通常是共享网络,交换环境中交 换机需支持端口映射)中 –混杂模式监听 –分析网段中所有的数据包 –实时检测和响应
10
7.2 入侵检测的原理与技术
网络数据
读取网络数据 网络报文数据
协议分析
比较数据
事件数据库
上报事件
图7-1 网络IDS工作模型
11
7.2 入侵检测的原理与技术
网络IDS优势
22
7.2 入侵检测的原理与技术
7.2.3 IDS采用的技术
2、异常检测技术 通过对系统审计数据的分析建立起系统主体(单个用户、 一组用户、主机,甚至是系统中的某个关键的程序和文件等) 的正常行为特征轮廓;检测时,如果系统中的审计数据与已建 立的主体的正常行为特征有较大出入就认为是一个入侵行为。 这一检测方法称“异常检测技术”。 一般采用统计或基于规则描述的方法建立系统主体的行 为特征轮廓,即统计性特征轮廓和基于规则描述的特征轮廓。
事件数据库
图7-4 控制中心的工作流程
21
7.2 入侵检测的原理与技术
7.2.3 IDS采用的技术
入侵检测主要通过专家系统、模式匹配、协议分析 或状态转换等方法来确定入侵行为。入侵检测技术有:
➢静态配置分析技术 ➢异常检测技术 ➢误用检测技术
1.静态配置分析技术 静态配置分析是通过检查系统的当前系统配置,诸 如系统文件的内容或系统表,来检查系统是否已经或者 可能会遭到破坏。静态是指检查系统的静态特征(系统配 置信息),而不是系统中的活动。
6
7.1 入侵检测系统概述
7
7.1 入侵检测系统概述
7.1.4 入侵检测的发展历程
1980年,概念的诞生 1984~1986年,模型的发展 1990年,形成网络IDS和主机IDS两大阵营 九十年代后至今,百家争鸣、繁荣昌盛

网络入侵检测技术解析

网络入侵检测技术解析

网络入侵检测技术解析网络入侵检测技术是指利用专门的软件系统或硬件设备对网络系统进行监控和分析,及时发现并阻止恶意攻击者对网络进行攻击或入侵的技术手段。

网络入侵检测技术在当今信息化社会中扮演着至关重要的角色,可以有效保护网络系统的安全和稳定。

一、网络入侵检测技术的分类1.主机入侵检测系统(HIDS)主机入侵检测系统是安装在单个主机上,用于监控和分析这台主机上的操作系统和应用程序的行为。

通过比对现有的攻击特征和异常行为,及时发现主机上的异常活动和潜在入侵,并采取相应的防御措施。

2.网络入侵检测系统(NIDS)网络入侵检测系统是部署在网络中的一种安全设备,通过监控网络流量和数据包的传输情况,检测网络中是否存在异常行为和攻击向量。

NIDS可以对整个网络进行实时监控,及时发现并阻止潜在的攻击行为。

3.基于行为的入侵检测技术(ABIDS)基于行为的入侵检测技术是一种新兴的入侵检测技术,主要通过对网络用户和设备的行为模式进行建模和监控,检测用户的异常行为和潜在的入侵威胁。

ABIDS可以有效识别零日漏洞和未知攻击,并提供更加全面的安全保护。

二、网络入侵检测技术的工作原理1.特征匹配网络入侵检测系统通过收集已知的攻击特征和恶意行为,建立特征库并与实际网络流量进行匹配比对,及时发现恶意流量和攻击行为。

特征匹配是网络入侵检测系统的基本工作原理,可以快速、准确地检测网络中的异常情况。

2.行为分析网络入侵检测系统通过监控网络用户和设备的行为模式,分析其正常的工作状态和动态变化情况,及时发现异常行为和可能的攻击行为。

行为分析技术可以提高网络入侵检测系统对未知攻击的识别能力,并提供更加全面的安全防护。

3.数据挖掘网络入侵检测系统通过对大量的网络数据进行挖掘和分析,发现隐藏在数据背后的规律和趋势,识别潜在的威胁和攻击行为。

数据挖掘技术可以帮助网络入侵检测系统更好地应对复杂的网络环境和威胁形势。

三、网络入侵检测技术的应用场景1.企业网络安全网络入侵检测技术可以帮助企业建立完善的网络安全系统,及时发现并阻止网络攻击和入侵行为,保护企业的核心数据和信息资产安全。

入侵检测技术 第二版pdf

入侵检测技术 第二版pdf

入侵检测技术第二版pdf引言概述:入侵检测技术是网络安全领域中至关重要的一环。

为了应对不断增长的网络威胁,入侵检测技术不断发展和更新。

本文将介绍入侵检测技术第二版PDF的内容,包括其结构、功能和应用。

正文内容:1. 入侵检测技术的基础知识1.1 入侵检测技术的定义和分类入侵检测技术是指通过对网络流量和系统日志的分析,识别和报告潜在的安全威胁。

根据检测方法的不同,入侵检测技术可分为基于特征的检测和基于行为的检测。

1.2 入侵检测技术的工作原理入侵检测技术通过监控网络流量和系统行为,检测异常活动和潜在的入侵行为。

它使用规则和模型来识别与已知攻击行为相匹配的模式,并通过实时监测和分析来提供警报和报告。

1.3 入侵检测技术的优势和局限性入侵检测技术可以及时发现并响应潜在的安全威胁,提高网络安全性。

然而,它也存在误报和漏报的问题,需要不断更新和优化以适应新的攻击方式。

2. 入侵检测技术第二版PDF的内容概述2.1 入侵检测技术的发展历程第二版PDF介绍了入侵检测技术的发展历程,包括早期的基于特征的检测方法和现代的基于行为的检测技术。

它还介绍了入侵检测技术在不同领域的应用和挑战。

2.2 入侵检测技术的新功能和算法第二版PDF详细介绍了新的功能和算法,用于提高入侵检测技术的准确性和效率。

其中包括机器学习算法、深度学习技术和云计算等新兴技术的应用。

2.3 入侵检测技术的实际案例和应用场景第二版PDF提供了实际案例和应用场景,展示了入侵检测技术在企业网络、云计算环境和物联网等不同领域的应用。

它还介绍了如何根据实际需求选择和配置入侵检测系统。

3. 入侵检测技术的挑战和解决方案3.1 入侵检测技术面临的挑战入侵检测技术面临着不断增长的网络威胁、大规模数据分析和隐私保护等挑战。

它需要应对新的攻击方式和快速变化的网络环境。

3.2 入侵检测技术的解决方案为了应对挑战,入侵检测技术可以采用自适应算法和混合检测方法,结合多个检测引擎和数据源。

企业网络入侵检测的关键技术有哪些

企业网络入侵检测的关键技术有哪些

企业网络入侵检测的关键技术有哪些在当今数字化的商业世界中,企业的网络安全至关重要。

网络入侵不仅可能导致企业的敏感信息泄露,还可能对企业的运营和声誉造成严重损害。

为了保护企业网络的安全,入侵检测技术成为了关键的防线。

那么,企业网络入侵检测的关键技术都有哪些呢?一、基于特征的检测技术基于特征的检测技术是一种较为常见和传统的入侵检测方法。

它的工作原理就像是一个“通缉犯数据库”。

系统会事先收集和定义已知的入侵行为特征,比如特定的网络数据包模式、恶意软件的代码特征等。

当网络中的流量经过检测系统时,会与这些预先定义的特征进行比对。

如果匹配上了,就会发出警报,表明可能存在入侵行为。

这种技术的优点是检测准确率相对较高,特别是对于已知的攻击模式。

然而,它也有明显的局限性。

对于新出现的、未知的攻击,或者经过变异的攻击手段,基于特征的检测技术可能就无能为力了,因为它依赖于事先定义好的特征库。

二、基于异常的检测技术与基于特征的检测技术相反,基于异常的检测技术是通过建立正常网络行为的模型,然后监测网络活动是否偏离了这个正常模型来判断是否存在入侵。

要实现这一技术,首先需要对企业网络中的正常流量、用户行为等进行一段时间的学习和分析,从而确定正常的行为模式和范围。

比如,某个用户通常在特定的时间段内访问特定的资源,或者网络流量在一天中的某个时段会处于特定的水平。

如果后续监测到的行为明显超出了这些正常范围,比如某个用户突然在非工作时间大量访问敏感数据,或者网络流量出现异常的激增,系统就会认为可能存在入侵。

基于异常的检测技术的优点在于能够发现新的、未知的攻击,因为它不依赖于已知的攻击特征。

但它也存在一些挑战,比如建立准确的正常行为模型比较困难,可能会产生误报(将正常行为误认为是异常)或者漏报(未能检测到真正的异常行为)。

三、协议分析技术网络通信是基于各种协议进行的,协议分析技术就是深入研究这些协议的规则和特点,来检测入侵行为。

通过对协议的结构、字段含义、交互流程等进行详细的解析,检测系统能够更准确地理解网络数据包的含义。

入侵检测技术简述

入侵检测技术简述

入侵检测技术简述摘要:作为一个网络管理员,他手中的保卫网络安全的法宝有三:防火墙,入侵检测技术和审计追踪技术。

防火墙主外,能够防御外部Internet上的攻击,但是一旦内部出了“奸细”,防火墙形同虚设,所以,入侵检测技术应运而生。

本文从入侵检测技术产生的背景意义、定义、分类、功能、技术手段、应用范围等几个方面对入侵检测技术进行了系统的介绍。

关键词:入侵检测HIDS NIDS入侵检测技术简述 (1)摘要: (1)正文 (3)1、入侵检测技术的定义 (3)2、入侵检测技术的分类 (3)3、入侵检测技术的功能 (4)4、入侵检测技术的技术手段 (4)5、入侵检测技术的应用范围 (4)6、产品介绍 (4)随着信息时代的不断发展,信息安全问题也随之逐步为人们所关注重视,并投入大量精力来跟黑客等不法行为进行对抗。

面对外网中的非法攻击,人们使用防火墙技术抵御,使其扼杀在外网,但是,“内鬼”的出现却让防火墙措手不及,比如来自内部的非法操作、口令和密码的泄露、软件缺陷以及拒绝服务攻击(Dos)。

加之防火墙也是人工编制出来的程序,也会存在一些漏洞,无法对付层出不穷的应用层后门、通过加密信道的攻击、应用设计缺陷等,而且防火墙技术通常是“被挨打”后才能发挥作用,所以防火墙这种被动的防范方法显得力不从心。

入侵检测系统这种更加仔细,并且能够及时发现并报告系统中异常事件的技术应运而生,成为保护计算机系统安全的另一个强力武器。

1、入侵检测技术的定义入侵检测(Intrusion Detection,ID),即对入侵进行发掘然后向计算机系统报告。

它通过对计算机网络或系统多个关键节点进行信息收集,并且对这些信息进行分析,从中发现计算机网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

相对应的入侵检测系统(Intrusion Detection System, IDS)即实现入侵检测的功能,即对网络传输进行及时监视,检测到可疑事件时发出报警或主动采取措施的网络安全设备。

入侵检测技术重点总结

入侵检测技术重点总结

入侵检测技术重点总结入侵检测技术是信息安全领域中的重要技术之一,其主要目标是监测和检测网络和系统中的异常行为,及时发现和应对潜在的入侵活动。

入侵检测技术不仅可以帮助企业保护其关键信息资产,还可以帮助政府和公共组织维护其基础设施的安全。

下面将重点总结入侵检测技术的一些关键方法和技术。

1. 签名检测签名检测是入侵检测技术中最常见和最基础的方法之一。

签名检测通过事先学习典型入侵行为的特征,然后用这些特征来匹配实时网络流量或系统日志,从而发现和识别入侵行为。

签名检测技术的优点是高效和准确,但其缺点是对于未知入侵行为和变种攻击无法有效检测。

2. 异常检测异常检测是入侵检测技术中一种基于统计学方法的方法。

它通过建立正常行为的模型,然后与实时网络流量或系统日志进行比较,发现和识别异常行为。

异常检测技术的优点是可以检测未知入侵行为和变种攻击,但其缺点是误报率较高。

3. 行为分析行为分析是入侵检测技术中一种基于模式识别和机器学习的方法。

它通过学习正常用户和恶意攻击者的行为模式,然后用这些模式来识别和区分实时行为。

行为分析技术的优点是可以检测未知入侵行为和变种攻击,同时可以降低误报率。

然而,行为分析技术需要大量的数据和复杂的算法来建立和更新行为模型,因此计算和存储资源的要求较高。

4. 基于机器学习的方法基于机器学习的方法是入侵检测技术中一种使用机器学习算法来识别和分类网络流量或系统日志的方法。

该方法通过学习历史数据中的特征和行为模式,然后根据这些学习到的模型来预测和识别实时数据中的异常行为。

基于机器学习的方法可以有效地检测未知入侵行为和变种攻击,但其要求大量的标记数据和计算资源。

5. 深度学习深度学习是入侵检测技术中一种使用人工神经网络来建立和训练模型的方法。

深度学习技术可以自动学习复杂的特征和行为模式,从而识别和分类网络流量或系统日志中的异常行为。

与传统的机器学习方法相比,深度学习方法可以更好地适应不同的数据和环境,具有更高的准确性和鲁棒性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵检测技术一、入侵检测技术入侵检测的研究最早可追溯到James Aderson在1980年的工作,他首先提出了入侵检测的概念,在该文中Aderson提出审计追踪可应用于监视入侵威胁,但由于当时所有已有的系统安全程序都着重于拒绝未经认证主体对重要数据的访问,这一设想的重要性当时并未被理解。

1987年Dorothy.E.Denning[2]提出入侵检测系统(Intrusion Detection System,IDS)的抽象模型,首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出,与传统加密和访问控制的常用方法相比,IDS是全新的计算机安全措施。

1988年的Morris Internet蠕虫事件使得Internet近5天无法使用。

该事件使得对计算机安全的需要迫在眉睫,从而导致了许多IDS系统的开发研制。

入侵检测(Intrusion Detection)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。

IDS则是完成如上功能的独立系统。

IDS能够检测未授权对象(人或程序)针对系统的入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)。

●从系统的不同环节收集信息;●分析该信息,试图寻找入侵活动的特征;●自动对检测到的行为做出响应;●纪录并报告检测过程结果。

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是防火墙的补充[1]。

二、入侵检测的分类现有的分类,大都基于信息源和分析方法进行分类。

2.1 根据信息源的不同,分为基于主机型和基于网络型两大类2.1.1 基于主机的入侵检测系统基于主机的IDS可监测系统、事件和Windows NT下的安全记录以及Unix环境下的系统记录。

当有文件被修改时,IDS将新的记录条目与已知的攻击特征相比较,看它们是否匹配。

如果匹配,就会向系统管理员报警或者作出适当的响应。

基于主机的IDS在发展过程中融入了其他技术。

检测对关键系统文件和可执行文件入侵的一个常用方法是通过定期检查文件的校验和来进行的,以便发现异常的变化。

反应的快慢取决于轮讯间隔时间的长短。

许多产品都是监听端口的活动,并在特定端口被访问时向管理员报警。

这类检测方法将基于网络的入侵检测的基本方法融入到基于主机的检测环境中。

2.1.2 基于网络的入侵检测系统基于网络的入侵检测系统以网络包作为分析数据源。

它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。

它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。

一旦检测到了攻击行为,IDS的响应模块就做出适当的响应,比如报警、切断相关用户的网络连接等。

不同入侵检测系统在实现时采用的响应方式也可能不同,但通常都包括通知管理员、切断连接、记录相关的信息以提供必要的法律依据等[5]。

2.1.3 基于主机和基于网络的入侵检测系统的集成许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统。

因为这两种系统在很大程度上是互补的。

实际上,许多客户在使用IDS时都配置了基于网络的入侵检测。

在防火墙之外的检测器检测来自外部Internet的攻击。

DNS、Email和Web服务器经常是攻击的目标,但是它们又必须与外部网络交互,不可能对其进行全部屏蔽,所以应当在各个服务器上安装基于主机的入侵检测系统,其检测结果也要向分析员控制台报告。

因此,即便是小规模的网络结构也常常需要基于主机和基于网络的两种入侵检测能力。

2.2 根据检测所用分析方法的不同,可分为误用检测和异常检测2.2.1 误用检测设定一些入侵活动的特征(Signature),通过现在的活动是否与这些特征匹配来检测。

常用的检测技术为:(l)专家系统:采用一系列的检测规则分析入侵的特征行为。

规则,即知识,是专家系统赖以判定入侵存在与否的依据。

除了知识库的完备性外,专家系统还依靠条件库的完备性,这一点又取决于审计记录的完备性、实时性和易用性。

此外,匹配算法的快慢,也对专家系统的工作效率有很大的影响。

(2)基于模型的入侵检测方法:入侵者在攻击一个系统时往往采用一定的行为序列,如猜测口令的行为序列。

这种行为序列构成了具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。

与专家系统通常放弃处理那些不确定的中间结论的缺点相比,这一方法的优点在于它基于完善的不确定性推理数学理论。

基于模型的入侵检测方法可以仅监测一些主要的审计事件。

当这些事件发生后,再开始记录详细的审计,从而减少审计事件处理负荷。

这种检测方法的另外一个特点是可以检测组合攻击(coordinate attack)和多层攻击(multi-stage attack)。

为分布式IDS系统所采用。

(3)简单模式匹配(Pattern Matching):基于模式匹配的入侵检测方法将已知的入侵特征编码成为与审计记录相符合的模式。

当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式。

(4)软计算方法:软计算方法包含了神经网络、遗传算法与模糊技术。

近年来己有关于运用神经网络进行入侵检测实验的报道,但还没有正式的产品问世。

2.2.2 异常检测(Anomaly detection)异常检测假设入侵者活动异常于正常的活动。

为实现该类检测,IDS建立正常活动的“规范集(Normal profile)”,当主体的活动违反其统计规律时,认为可能是“入侵”行为。

异常检测的优点之一为具有抽象系统正常行为从而检测系统异常行为的能力。

这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。

大多数的正常行为的模型使用一种矩阵的数学模型,矩阵的数量来自于系统的各种指标。

比如CPU使用率、内存使用率、登录的时间和次数、网络活动、文件的改动等。

异常检测的缺点是:若入侵者了解到检测规律,就可以小心的避免系统指标的突变,而使用逐渐改变系统指标的方法逃避检测。

另外检测效率也不高,检测时间较长。

最重要的是,这是一种“事后”的检测,当检测到入侵行为时,破坏早已经发生了。

统计方法是当前产品化的入侵检测系统中常用的方法,它是一种成熟的入侵检测方法,它使入侵检测系统能够学习主体的日常行为,将那些与正常活动之间存在较大统计偏差的活动标识成为异常活动。

常用的入侵检测统计模型为:操作模型、方差、计算参数的方差、多元模型、马尔柯夫过程模型和时间序列分析。

统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。

但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。

三、入侵检测技术分析3.1技术分类入侵检测系统所采用的技术可分为特征检测与异常检测两种。

●特征检测特征检测(Signature-based detection)又称Misuse detection,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

●异常检测异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。

根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

3.2常用检测方法入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。

据公安部计算机信息系统安全产品质量监督检验中心的报告,国内送检的入侵检测产品中95%是属于使用入侵模板进行模式匹配的特征检测产品,其他5%是采用概率统计的统计检测产品与基于日志的专家知识库系产品。

●特征检测特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。

当被审计的事件与已知的入侵事件模式相匹配时,即报警。

原理上与专家系统相仿。

其检测方法上与计算机病毒的检测方式类似。

目前基于对包特征描述的模式匹配应用较为广泛。

该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。

●统计检测统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。

常用的入侵检测5种统计模型为:●操作模型该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;●方差计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;●多元模型操作模型的扩展,通过同时分析多个参数实现检测;●马尔柯夫过程模型将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;●时间序列分析将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。

统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。

但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。

●专家系统用专家系统对入侵进行检测,经常是针对有特征入侵行为。

所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。

专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。

入侵的特征抽取与表达,是入侵检测专家系统的关键。

在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。

运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

●入侵检测产品选择要点当您选择入侵检测系统时,要考虑的要点有:1. 系统的价格2. 特征库升级与维护的费用3. 对于网络入侵检测系统,最大可处理流量(包/秒 PPS)是多少4. 该产品容易被躲避吗5. 产品的可伸缩性6. 运行与维护系统的开销7. 产品支持的入侵特征数8. 产品有哪些响应方法9. 是否通过了国家权威机构的评测主要的权威测评机构有:国家信息安全测评认证中心、公安部计算机信息系统安全产品质量监督检验中心。

相关文档
最新文档