网络安全之入侵检测系统

这篇具有很好参考价值的文章主要介绍了网络安全之入侵检测系统。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一 入侵检测定义

  1. 入侵:指一系列试图破坏信息资源机密性完整性可用性的行为。对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。
  2. 入侵检测:是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,是对指向计算和网络资源的恶意行为的识别和响应过程。
  3. 入侵检测系统(IDS):入侵检测系统通过监视受保护系统的状态和活动,采用异常检测滥用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段,是一个完备的网络安全体系的重要组成部分。入侵检测的软件与硬件的组合,是防火墙的合理补充,是防火墙之后的第二道安全闸门。
  4. 入侵检测的内容

入侵检测系统,网络,服务器,运维,网络安全,web安全

二 典型的IDS技术

  • IDS起源与发展:审计技术:产生、记录并检查按时间顺序排列的系统事件记录的过程,通常用审计日志的形式记录。
  • 审计的目标
    1. 确定和保持系统活动中每个人的责任
    2. 重建事件
    3. 评估损失
    4. 监测系统的问题区
    5. 提供有效的灾难恢复
    6. 阻止系统的不正当使用
  • 入侵检测流程:信息收集、信息分析、结果处理
  1. 信息收集

入侵检测系统,网络,服务器,运维,网络安全,web安全

  1. 信息分析
  • 模式匹配:就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。
  • 统计分析:首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
  • 完整性分析,往往用于事后分析:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被安装木马的应用程序方面特别有效。
  1. 事件响应(结果处理):

入侵检测系统,网络,服务器,运维,网络安全,web安全

三 入侵检测系统分类

  • 基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统
  1. 基于主机的入侵检测系统(Host-based IDS,HIDS)
  • 基于主机的入侵检测系统通常被安装在被保护的主机上,对该主机的网络实时连接以及系统审计日志进行分析和检查,当发现可疑行为和安全违规事件时,系统就会向管理员报警,以便采取措施。这些受保护的主机可以是Web服务器、邮件服务器、DNS服务器等关键主机设备。
  • 主机的数据源:操作系统事件日志、应用程序日志系统日志、关系数据库、Web服务器。
  • 检测内容:系统调用、端口调用、系统日志、安全审记、应用日志。
  • HIDS的优点检测精度高。HIDS针对用户和系统活动进行检测,更适用于检测内部用户攻击或越权行为。不受加密和交换设备影响。HIDS只关注主机本身发生的事件,并不关心主机之外的网络事件,所以检测性能不受数据加密、隧道和交换设备影响。不受网络流量影响。 HIDS并不采集网络数据包,不会因为网络流量增加而丢失对系统行为的监视,故其检测性能与网络流量无关。
  • HIDS的缺点 :HIDS安装在需要保护的主机上,必然会占用主机系统资源,额外负载将降低应用系统的效率。HIDS完全依赖操作系统固有的审计机制,所以必须与操作系统紧密集成,导致平台的可移植性差。HIDS本身的健壮性也受到主机操作系统安全性的限制。HIDS只能检测针对本机的攻击,而不能检测基于网络协议的攻击。
  1. 基于网络的入侵检测系统(NIDS):安装在需要保护的网段中,实时监视网段中传输的各种数据包,并对这些数据包进行分析和检测。如果发现入侵行为或可疑事件,入侵检测系统就会发出警报甚至切断网络连接。
  • 网络监听:在一个共享式网络,可以听取所有的流量是一把双刃剑。管理员可以用来监听网络的流量情况。开发网络应用的程序员可以监视程序的网络情况。黑客可以用来刺探网络情报。
  • NIDS的优点检测与响应速度快。NIDS能够在成功入侵之前发现攻击和可疑意图,在攻击目标遭受破坏之前即可执行快速响应中止攻击过程。入侵监视范围大。由于每个网络传感器能够采集共享网段内的所有数据包,一个网络传感器就可以保护一个网段。因此,只在网络关键路径上安装网络传感器,就可以监视整个网络通信。入侵取证可靠。NIDS通过捕获数据包收集入侵证据,攻击者无法转移证据。能够检测协议漏洞攻击。许多攻击程序是基于网络协议漏洞编写的,诸如同步洪流(SYN flood)、Smurf攻击和泪滴攻击(teardrop)等只有通过查看数据包头或有效负载才能识别。
  1. 分布式入侵检测系统(DIDS):网络系统结构的复杂化和大型化,使得:系统的弱点或漏洞分散在网络中的各个主机上,这些弱点有可能被入侵者用来攻击网络,而仅依靠一个主机或网络的入侵检测系统很难发现入侵行为。入侵行为不再是单一的行为,而是表现出相互协作入侵的特点,例如分布式拒绝服务攻击。入侵检测所依靠的数据来源分散化,使得收集原始的检测数据变得比较困难。
  • 分布式入侵检测系统(DIDS)的目标是既能检测网络入侵行为,又能检测主机的入侵行为。
  • 检测器的位置:

入侵检测系统,网络,服务器,运维,网络安全,web安全

  • 基于网络的技术面临的问题:在某些采用交换技术的网络环境中,交换机制使得网络报文不能在子网内任意广播,只能在设定的虚网(VLAN)内广播,这就使得进行网络监听的主机只能提取到本虚网内的数据,监视范围大为减少,监视的能力也受到削弱。

四 入侵检测方法

  1. 滥用检测(Misuse Detection)
  • 滥用检测也被称为误用检测或者基于特征的检测。这种方法首先直接对入侵行为进行特征化描述,建立某种或某类入侵特征行为的模式,如果发现当前行为与某个入侵模式一致,就表示发生了这种入侵。
  • 滥用检测特点:

入侵检测系统,网络,服务器,运维,网络安全,web安全

  1. 异常检测(Anomaly Detection)
  • 基本思想:任何人的正常行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够完全)总结出一些规律,而入侵和滥用行为则通常与正常行为会有比较大的差异,通过检查出这些差异就可以检测出入侵。
  • 主要方法:为正常行为建立一个规则集,称为正常行为模式,也称为正常轮廓(normal profile),也被称为“用户轮廓”,当用户活动和正常轮廓有较大偏离的时候认为异常或入侵行为。这样能够检测出非法的入侵行为甚至是通过未知攻击方法进行的入侵行为,此外不属于入侵的异常用户行为(滥用自己的权限)也能被检测到。
  • 异常检测特点:

入侵检测系统,网络,服务器,运维,网络安全,web安全

入侵检测系统,网络,服务器,运维,网络安全,web安全

  • 异常检测使用的一些方法:
  1. 统计异常检测
  2. 基于特征选择异常检测
  3. 基于贝叶斯推理异常检测
  4. 基于贝叶斯网络异常检测
  5. 基于模式预测异常检测
  6. 基于神经网络异常检测
  7. 基于贝叶斯聚类异常检测
  8. 基于机器学习异常检测
  9. 基于数据挖掘异常检测
  • 两种方式比较

入侵检测系统,网络,服务器,运维,网络安全,web安全

  • 入侵检测的发展方向
  1. 工业界:

主要的研究内容是如何通过优化检测系统的算法来提高入侵检测系统的综合性能与处理速度,以适应千兆网络的需求。

  1. 学术界:

主要通过引入各种智能计算方法,使入侵检测技术向智能化方向发展。人工神经网络技术,人工免疫技术,数据挖掘技术

  • 入侵检测系统的局限性
  1. 误报和漏报的矛盾
  2. 隐私和安全的矛盾
  3. 被动分析与主动发现的矛盾
  4. 海量信息与分析代价的矛盾
  5. 功能性和可管理性的矛盾
  6. 单一产品与复杂网络应用的矛盾

五 网络入侵检测系统产品

  • Snort是最流行的免费NIDS。Snort是基于滥用/异常检测的IDS,使用规则的定义来检查网络中的问题数据包。Snort由以下几个部分组成:数据包嗅探器、预处理器、检测引擎、报警输出模块。
  • RealSecure:1996年, RealSecure首先被作为一种传统的基于传感器的网络入侵检测系统来开发,1998年成为一种混合入侵检测系统。正在努力提供一种混合的OS日志及网络分组性能,设计为放置在协议栈的IP层之下和IP层之上。多种响应方式

报警输出模块。

  • RealSecure:1996年, RealSecure首先被作为一种传统的基于传感器的网络入侵检测系统来开发,1998年成为一种混合入侵检测系统。正在努力提供一种混合的OS日志及网络分组性能,设计为放置在协议栈的IP层之下和IP层之上。多种响应方式
  • Network ICE

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

入侵检测系统,网络,服务器,运维,网络安全,web安全

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

同时每个成长路线对应的板块都有配套的视频提供:

入侵检测系统,网络,服务器,运维,网络安全,web安全

入侵检测系统,网络,服务器,运维,网络安全,web安全

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

这份完整版的网络安全(客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

入侵检测系统,网络,服务器,运维,网络安全,web安全文章来源地址https://www.toymoban.com/news/detail-640102.html

如果你有需要可以点击👉CSDN大礼包:《嘿客&网络安全入门&进阶学习资源包》免费分享

到了这里,关于网络安全之入侵检测系统的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机网络安全中应用入侵检测技术

    1 、计算机网络常见入侵方式 针对计算机网络的入侵主要指通过相应计算机程序在物理设施上进行的破坏,又或者编写的程序代码或计算机指令实现对未授权文件或网络的非法访问。继而入侵至网络中的行为。当前常见的计算机网络入侵包括病毒攻击、身份攻击、拒绝服务、

    2024年02月04日
    浏览(49)
  • 高项(3)信息化和信息系统基础知识2-移动互联网-安全属性-安全层次-安全保护等级-加密技术-防火墙-入侵检测-DDN-蜜罐技术-无线网络安全-Web威胁防护技术-运行维护信息系统生命周期-软件测试V

    27.在大数据研究中,数据之间的关联关系比因果关系更重要 28.移动互联网的核心是互联网,移动互联网是桌面互联网的补充和延伸,应用和内容仍是移动互联网的根本。 29.安全属性 秘密性:信息不被未授权者知晓的属性; 完整性:信息是正确的、真实的、未被篡改的、完整

    2024年04月14日
    浏览(59)
  • 安全防御——IDS(入侵检测系统)

    IDS(intrusion detection system)入侵检测系统 是一种对网络传输进行实时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。 它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 专业上讲IDS就是依照一定的安全策略,对网络、系

    2024年01月21日
    浏览(41)
  • Security Onion(安全洋葱)开源入侵检测系统(ids)安装

    Security Onion是一款专为入侵检测和NSM(网络安全监控)设计的Linux发行版。其安装过程很简单,在短时间内就可以部署一套完整的NSM收集、检测和分析的套件。Security Onion可能是主动的,用于识别漏洞或过期的SSL证书。或者也可能是被动的,如事件响应和网络取证。其镜像可以作

    2024年02月09日
    浏览(39)
  • 【论文阅读】xNIDS:可解释的基于深度学习的网络入侵检测系统的主动入侵响应(USENIX-2023)

      基于深度学习的网络入侵检测系统(DL-NIDS)得到了显著的探索,并显示出卓越的性能,但存在两个问题: 检测结果和可操作的解释之间存在语义差距,不足以对检测到的入侵作出积极的回应 高错误成本使网络运营商不愿意仅仅根据检测结果做出反应(即高误报带来的警

    2024年02月05日
    浏览(48)
  • 三种图神经网络(GGNN GCN GAT)关于入侵检测系统的应用

    消息传递是指在图神经网络(Graph Neural Network,GNN)中,从节点向邻居节点传递信息的过程。这个过程通常被称为“ 消息传递步骤 ”或“信息传播步骤”。 在消息传递步骤中,每个节点将自身的特征和邻居节点的特征合并,并计算出一个新的节点表示,然后将这个新的节点

    2024年02月04日
    浏览(38)
  • 设备安全——入侵检测IDS

    IDS(入侵检测系统):对系统的运行状态进行监视,发现各种攻击企图、攻击行为、攻击结果。用于保证系统资源的安全(机密性、完整性、可用性) 设备本身(IDS系统)是一个软件与硬件的组合系统。 IDS的作用:实时监测 经典检测模型 通用的入侵检测系统抽象模型 ● 主

    2024年02月08日
    浏览(42)
  • 网络防御和入侵检测

    网络防御和入侵检测是维护网络安全的关键任务,可以帮助识别和阻止未经授权的访问和恶意行为。以下是一些基本的步骤和方法,用于进行网络防御和入侵检测。 网络防御: 防火墙设置: 部署防火墙来监控和控制网络流量,阻止未经授权的访问和恶意流量。 访问控制:

    2024年02月11日
    浏览(47)
  • 安全防御 --- 入侵检测 --- IDS、IPS

    系统访问控制要针对三类用户 (1) 合法用户 (2) 伪装 --- 攻破[流程控制](超出了合法用户的行为范围) 身份仿冒(可能是最早提出不能仅依赖于身份认证,还要加强行为监控以防范身份仿冒和滥用的学者) (3) 秘密用户 --- 攻破[逻辑控制] --- 后门 (相当于一个摄像头

    2024年02月06日
    浏览(52)
  • 信息安全-入侵检测技术原理与应用

    入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象 判断与目标相关的操作是否为入侵的依据: 对目标的操作是否超出了目标的安全策略范围 入侵: 指违背访问目标的安全策略的行为 入侵检测: 通过收集操作系统、系统程序、应用程序、网络包等信息,

    2024年02月06日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包