网络安全防御——IDS

1. 什么是IDS?

入侵检测系统 是一种在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备

他是一种积极主动的安全防护技术


2. IDS和防火墙有什么不同?

防火墙主要功能是防护 保护 而IDS主要是主动寻找、发现入侵行为
3. IDS工作原理?

IDS将数据包拆分后的特征与病毒特征库进行比较 当有木马病毒经过时会进行拦截 


4. IDS的主要检测方法有哪些详细说明?

异常检测模型:就是指当用户活动与正常行为有重大偏离时系统会认为是入侵

误用检测模型:收集不正常操作的行为特征 建立相关的特征库 当检测到用户行为与库中的记录相匹配时 系统就认为这种行为是入侵
5. IDS的部署方式有哪些?

共享模式和交换模式、隐蔽模式、Tap 模式、In-line 模式和混合模式


6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?

IDS的签名是入侵防御签名 是描述网络中存在的攻击行为的特征 通过将数据流和入侵防御签名进行比较来检测攻击 ;签名过滤器:设备升级之后签名库里有很多签名 而这些签名没有被分类 有些签名所包含的特征本地中不存在 要设置签名过滤器过滤掉;例外签名配置的作用是为了用于更细致化的进行IPS流量管理。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
主机安全 网络安全——主机安全全文共36页,当前为第1页。 目 录 主机防火墙技术 主机入侵检测技术 操作系统安全机制 主机加固 网络安全——主机安全全文共36页,当前为第2页。 目 录 1. 主机防火墙技术 1.1 防火墙的定义 1.2 主机防火墙的用途 网络安全——主机安全全文共36页,当前为第3页。 主机安全 防火墙的定义 防火墙是一种特殊的网络控制设施,它处于被保护网络和其他网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问策略进行过滤或做出其他操作。 网络安全——主机安全全文共36页,当前为第4页。 主机安全 主机防火墙的用途 主机防火墙运行于被保护主机的操作系统内核,除了完成对网络数据包的过滤等处理,还对系统内应用程序的所有网络联接进行认证。 网络安全——主机安全全文共36页,当前为第5页。 目 录 2. 主机入侵检测技术 2.1 入侵检测概念 2.2 入侵检测系统 网络安全——主机安全全文共36页,当前为第6页。 主机安全 入侵检测概念 入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应。它通过从计算机网络或计算机系统中的若干关键点收集信息,并对其进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 进行入侵检测的软件与硬件的合称为入侵检测系统(Intrusion Detection System,IDS)入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。 网络安全——主机安全全文共36页,当前为第7页。 主机安全 入侵检测系统 入侵检测系统(IDS)主工分为4个阶段: 数据收集: 数据收集是入侵检测的基础,通过不同途径收集的数据,需要采用不同的方法进行分析。目前的数据主要有主机日志、网络数据包、应用程序数据、防火墙日志等。 数据处理:数据收集过程中得到的原始数据量一般非常大,而且还存在噪声。为了进行全面、进一步的分析,需要从去除冗余、噪声,并且进行格式化及标准化处理。 数据分析:采用统计、智能算法等方法分析以过初步处理的数据,检查数据是否正常,或显示存在入侵。 响应处理:当发现入侵时,采取措施进行防护、保留入侵证据并通知管理员。常用的措施包括切断网络连接、记录日志、通过电子邮件或电话通知管理员等。 网络安全——主机安全全文共36页,当前为第8页。 主机安全 入侵检测系统 入侵检测系统的作用 通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防 止网络入侵事件的发生。 检测其他安全措施未能阻止的攻击或安全违规行为。 检测黑客在攻击前的探测行为,预先给管理员发出警报。 报告计算机系统或网络中存在的安全威胁。 提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱 点,利于其进行修补。 在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。 网络安全——主机安全全文共36页,当前为第9页。 主机安全 入侵检测系统 入侵检测系统的基本工作模式: 从系统的不同环节收集信息。 分析该信息,试图寻找入侵活动的特征。 自动对检测到的行为做出响应。 记录并报告检测过程的结果。 网络安全——主机安全全文共36页,当前为第10页。 主机安全 入侵检测系统 入侵检测系统的分类: 入侵检测系统可以按不同的方法进行分类,它们包括体系结构、同步性、数据来源、检测技术、响应方式、时效性等分类方法。 其中,按检测技术、数据来源、体系结构及时效性进行分类是应用最多的分类方法。 网络安全——主机安全全文共36页,当前为第11页。 目 录 3. 操作系统安全机制 3.1 操作系统的安全性表现 3.2 操作系统安全的主要目标 3.3 操作系统的安全机制 网络安全——主机安全全文共36页,当前为第12页。 主机安全 操作系统的安全性表现 物理上分离:要求进程使用不同的物理实体 时间上分离:具有不同安全要求进程在不同时间运行 逻辑上分离:要求进程不能访问其允许范围外的实体 密码上分离:要求进程隐蔽数据及计算 网络安全——主机安全全文共36页,当前为第13页。 主机安全 操作系统安全的主要目标 依据系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问(窃取、篡改和破坏) 标识系统中的用户和进行身份鉴别 监督系统运行时的安全性 保证系统自身的安全性和完整性 网络安全——主机安全全文共36页,当前为第14页。 主机安全 操作系统的安全机制 安全机制的主要功能则是实现安全策略描述的安全问题,它关注的是如何实现系统的安全性,主要包括: 加密机制(Encryption) 认证机制(Authentication) 授权机制(Authorization) 审计机制(Audit) 网络安全——主机安全全文共36页,当前为第15页。 主机安全 操作系统的安全机制--数据加密的
⽹络安全概论 ⽹络安全概论——⼊侵检测系统 ⼊侵检测系统IDS ⼀、⼊侵检测的概念 ⼀、⼊侵检测的概念 1 、 ⼊ 侵 检 测 的 概 念 1 、 ⼊ 侵 检 测 的 概 念 检测对计算机系统的⾮授权访问 对系统的运⾏状态进⾏监视,发现各种攻击企图、攻击⾏为或攻击结果,以保证系统资源的保密性、完整性和可⽤性 识别针对计算机系统和⽹络系统或⼴义上的信息系统的⾮法攻击,包括检测外部⾮法⼊侵者的恶意攻击或探测,以及内部合法⽤户越 权使⽤系统资源的⾮法⾏为。 所有能够执⾏⼊侵检测任务和实现⼊侵检测功能的系统都可称为⼊侵检测系统(IDS Intrusion Detection System) ⼊侵检测系统 IDS,它从计算机⽹络系统中的若⼲关键点收集信息,并分析这些信息,检查⽹络中是否有违反安全策略的⾏为和遭到袭击的 迹象。⼊侵检测被认为是防⽕墙之后的第⼆道安全闸门。能在不影响⽹络性能的情况下对⽹络进⾏监测,从⽽提供对内部攻击、外部攻击和 误操作的实时保护,这些都通过它执⾏以下任务来实现: 监视、分析⽤户及系统的活动 系统构造和弱点的审计 识别反映已知攻击的活动模式并向相关⼈员报警 异常⾏为模式的统计分析 评估重要系统和数据⽂件的完整性 操作系统的审计跟踪管理,并识别⽤户违反安全策略的⾏为 2 、 I D S 系 统 模 型 的 四 个 部 分 2 、 I D S 系 统 模 型 的 四 个 部 分 1. 数据收集器 2. 检测器 3. 知识库 4. 控制器 3 、 I D S 的 任 务 3 、 I D S 的 任 务 1. 信息收集 2. 信息分析:模式匹配(与已知⽹络⼊侵数据库⽐较,误报率低,但只能发现已知攻击),统计分析(观察值与正常值⽐较)、完整性 分析(检查某个⽂件是否被修改) 3. 安全响应:主动响应(系统本⾝⾃动执⾏,采取终⽌连接,修正系统环境),被动响应(发出告警信息和通知) 4 、 I D S 的 评 价 标 准 4 、 I D S 的 评 价 标 准 1. 性能检测 2. 功能测试 3. ⽤户可⽤性测试 ⼆、⼊侵检测原理及主要⽅法 ⼆、⼊侵检测原理及主要⽅法 IDS通常使⽤两种基本的分析⽅法来分析事件、检测⼊侵⾏为,即异常检测(Anomaly Detection)和误⽤检测(Misuse Detection) 1 、 异 常 检 测 1 、 异 常 检 测 假定所有⼊侵⾏为都是与正常⾏为不同的,如果建⽴系统正常⾏为轨迹,那么理论上可以通过统计那些不同于我们已建⽴的特征⽂件的所有 系统状态的数量来识别⼊侵企图,把所有与正常轨迹不同的系统状态视为可疑企图。 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 2 、 误 ⽤ 检 测 ( 基 于 知 识 的 检 测 技 术 ) 假定所有⼊侵⾏为和⼿段(及其变种)都能够表达为⼀种模式或特征,那么所有已知的⼊侵⽅法都可以⽤匹配⽅法发现。因为很⼤⼀部分的 ⼊侵是利⽤了系统的脆弱性,通过分析⼊侵过程的特征、条件、排列以及事件间关系能具体描述⼊侵⾏为的迹象。 误⽤检测系统的关键问题是如何从已知⼊侵中提取⾦和编写特征,使得其能够覆盖该⼊侵的所有可能的变种,⽽同时不会匹配到⾮法⼊侵活 动(把真正⼊侵与正常⾏为区分开来) 三、ID S 的结构与分类 三、ID S 的结构与分类 1 、 I D S 的 功 能 1 、 I D S 的 功 能 IDS⾄少包含事件提取、⼊侵分析、⼊侵响应和远程管理四部分功能。 2 、 I D S 的 分 类 2 、 I D S 的 分 类 按照数据来源分类: 按照数据来源分类: 、基于⽹络的⼊侵检测系统(NIDS):数据来⾃于⽹络的数据流。 优缺点:侦测速度快,不容易受到攻击,对主机资源消耗少,//来⾃服务器本⾝的攻击不经过⽹络,误报率⾼ 关键技术:蜜罐技术 ⼯作原理:将⼊侵检测系统的产品放在⽐较重要的⽹段,如果数据包与产品内置的规则吻合就发出警报甚⾄直接切断连接 、基于主机的⼊侵检测系统(HIDS):数据来⾃于审计记录和系统⽇志。 优缺点:不同操作系统捕获应⽤层⼊侵,误报少,//依赖与主机及其⼦系统,实时性差 ⼯作原理:扫描操作系统和应⽤程序⽇志⽂件,查看敏感⽂件是否被篡改,检验进出主机的⽹络传输流,发现攻击。 监视⽤户和访问⽂件的活动 监视主要系统⽂件和可执⾏⽂件的改变 监视只有管理员才能实施的异常⾏为 、分布式⼊侵检测系统(DIDS):数据来⾃于系统审计记录和⽹络的数据流。 克服了单⼀HIDS、NIDS的不⾜。 HIDS常安装于被保护的主机上,⽽NIDS常安装于⽹络⼊⼝处 按照⼊侵检测策略分类: 按照⼊侵检测策略分类: 、滥⽤检测 优缺点:只收集相关数据集合,减少系统负担,//需要不断升级 原理:将收集到的信息与已知⽹络⼊侵和数据库⽐对

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值