信息安全工程师笔记-入侵检测技术原理与应用

本文介绍了入侵检测系统(IDS)的工作原理,包括基于误用和异常的两种检测技术,以及IDS的组件和部署策略。通用入侵检测框架模型(CIDF)由事件产生器、分析器、响应单元和事件数据库组成。IDS通过检测操作系统、应用日志和网络包来识别潜在威胁。此外,还提到了统一威胁管理(UTM)设备,如H3CSecPathU200-CA,用于集成多种安全功能。高级持续威胁(APT)是一种复杂的长期威胁,需要高度警惕。IDS通常部署在关键网络节点,以提高监测效率。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

入侵检测:通过收集操作系统、系统程序、应用程序、网络包信息,发现系统中违背安全策略或危及系统安全的行为。

具有入侵检测功能的系统称为入侵检测系统,简称为IDS。

通用入侵检测模型

通用入侵检测框架模型(CIDF)认为入侵检测系统由事件产生器、事件分析器、响应单元、事件数据库组成。

 

基于误用的入侵检测技术

检测与已知的不可接受行为之间的匹配程度。

这种检测模型误报率率、漏报率高。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且特征库必须不断更新。

 

基于异常的入侵检测技术

检测与可接受行为之间的偏差。

漏报率低,误报率高。因为不需要对每钟入侵行为进行定义,所以能有效检测未知的入侵。

入侵检测系统组成

以下功能快组成:

①数据采集模块(数据采集):为入侵分析引擎模块提供分析用的数据。如操作系统的审计日志、应用程序的运行日志、网络数据包;

②入侵分析引擎模块(入侵检测器):依据辅助模块提供的信息(如攻击模式),根据算法对收集到的数据进行分析,判断是否有入侵行为出现,产生入侵报警,是入侵检测系统的核心模块;

③应急处理模块(应急措施):发生入侵后,提供紧急响应服务,如关闭网络服务、中断网络连接、启动备份系统等;

④管理配置模块(配置系统库):为其他模块提供配置服务,是IDS系统中的模块与用户的接口;

⑤相关的辅助模块(攻击模式库):协助乳清分析引擎模块工作,为它提供相应的信息,攻击特征库、漏洞信息等。

 

统一威胁管理(UTM)

统一威胁管理是指一个功能全面的安全产品,它将多种安全特性集成与一个硬件设备里,形成标准的统一威胁管理平台,防范多种威胁。UTM产品通常包括防火墙,防病毒软件,内容过滤和垃圾邮件过滤器。如H3C SecPath U200-CA。

UTM通常部署在内部网络与外部网络的边界,对流出和进入内部网络的数据进行保护和控制。UTM在实际网络中的部署方式包括透明网桥、路由转发和NAT网关。

高级持续威胁(APT)

高级持续威胁包括三要素:高级、长期、威胁。

①高级强调的是使用复杂精密的恶意软件及技术以利用系统中的漏洞;

②长期指某个外部力量会持续监控特定的目标,并从其获取数据;

③威胁则指人为参与与策划攻击。

入侵检测系统部署

IDS应当旁路部署在所有关注流量都必须流经的链路上。

IDS部署在尽可能靠近攻击源或尽可能靠近受保护资源的位置,如:

①服务器区域的交换机上;

②Internet接入路由器之后的第一台交换机上;

③重点保护网段的局域网交换机上。

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

IT1995

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值