導航:首頁 > 網路設置 > 入侵檢驗技術屬於網路安全技術嗎

入侵檢驗技術屬於網路安全技術嗎

發布時間:2022-10-21 01:32:19

❶ 什麼是入侵檢測系統

入侵監測系統處於防火牆之後對網路活動進行實時檢測。許多情況下,由於可以記錄和禁止網路活動,所以入侵監測系統是防火牆的延續。它們可以和你的防火牆和路由器配合工作。
入侵監測系統IDS與系統掃描器system scanner不同。系統掃描器是根據攻擊特徵資料庫來掃描系統漏洞的,它更關注配置上的漏洞而不是當前進出你的主機的流量。在遭受攻擊的主機上,即使正在運行著掃描程序,也無法識別這種攻擊 IDS掃描當前網路的活動,監視和記錄網路的流量,根據定義好的規則來過濾從主機網卡到網線上的流量,提供實時報警。網路掃描器檢測主機上先前設置的漏洞,而IDS監視和記錄網路流量。如果在同一台主機上運行IDS和掃描器的話,配置合理的IDS會發出許多報警。

IDS 入侵檢測系統 理論·概念

入侵檢測技術IDS是一種主動保護自己免受攻擊的一種網路安全技術。作為防火牆的合理補充,入侵檢測技術能夠幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、攻擊識別和響應),提高了信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息。入侵檢測被認為是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測。它可以防止或減輕上述的網路威脅。

■ IDS 二十年風雨歷程
■ 入侵檢測系統(IDS)簡介
■ 什麼是入侵檢測
■ IDS:安全新亮點
■ IDS的標准化
■ IDS的分類
■ IDS的體系結構
■ IDS的數據收集機制
■ IDS的規則建立
■ 我們需要什麼樣的入侵檢測系統
■ IDS:網路安全的第三種力量
■ 入侵檢測術語全接觸
■ 入侵檢測應該與操作系統綁定
■ 入侵檢測系統面臨的三大挑戰
■ 入侵檢測系統(IDS)的弱點和局限(1)
■ 入侵檢測系統(IDS)的弱點和局限(2)
■ 入侵檢測系統(IDS)的弱點和局限(3)
■ 入侵檢測系統(IDS)的弱點和局限(4)

IDS系統

入侵檢測(Intrusion Detection),顧名思義,是對入侵行為的檢測。它通過收集和分析計算機網路或計算機系統中若干關鍵點的信息,檢查網路或系統中是否存在違反安全策略的行為和被攻擊的跡象。進行入侵檢測的軟體與硬體的組合便是IDS。

■ IDS系統(1)
■ IDS系統(2)
■ IDS系統(3)
■ IDS系統(4)
■ IDS系統(5)
■ IDS系統(6)

IDS 應用·實踐

在網路安全發展的今天,IDS即入侵檢測系統在網路環境中的使用越來越普遍,當hacker在攻擊一個裝有IDS的網路伺服器時,首先考慮到的是如何對付IDS,攻擊主要採用,一我們如何攻擊IDS,二,是我們如何繞過IDS的監視。下面將詳細介紹當前的主要IDS分析、應用、實踐。

■ 如何構建一個IDS?
■ IDS逃避技術和對策
■ 解析IDS的誤報、誤警與安全管理
■ IDS入侵特徵庫創建實例解析(1)
■ IDS入侵特徵庫創建實例解析(2)
■ 一個網路入侵檢測系統的實現
■ IDS欺騙之Fragroute(1)
■ IDS欺騙之Fragroute(2)
■ 強大的輕量級網路入侵檢測系統SNORT
■ Snort: 為你的企業規劃入侵檢測系統
■ 入侵檢測實戰之全面問答
■ 四問IDS應用
■ 安全戰爭:入侵檢測能否追平比分?
■ 基於網路和主機的入侵檢測比較
■ 入侵檢測系統:理論和實踐
■ 入侵檢測方法和缺陷
■ 怎麼實施和做好入侵檢測
■ Win2K入侵檢測實例分析
■ Win2000 Server入侵監測
■ 攻擊入侵檢測NIDS分析
■ ISS RealSecure:異常干凈的入侵檢測(1)
■ ISS RealSecure:異常干凈的入侵檢測(2)
■ ISS RealSecure:異常干凈的入侵檢測(3)

LIDS linux下的入侵監測系統

LIDS全稱Linux 入侵檢測系統,作者是Xie Huagang和Phil。LIDS 是增強 Linux 核心的安全的的補丁程序. 它主要應用了一種安全參考模型和強制訪問控制模型。使用了 LIDS 後, 系統能夠保護重要的系統文件,重要的系統進程, 並能阻止對系統配製信息的改變和對裸設備的讀寫操作。

■ linux下的入侵監測系統LIDS
■ LIDS譯本
■ linux下的入侵監測系統LIDS原理(1)
■ linux下的入侵監測系統LIDS原理(2)
■ linux下的入侵監測系統LIDS原理(3)
■ linux下的入侵監測系統LIDS原理(4)
■ 用LIDS增強系統安全
■ LIDS攻略
■ LIDS功能及其安裝和配置
■ LINUX下的IDS測試
■ Linux系統中的入侵檢測

IDS 產品方案和技術發展

事實上,信息安全產品的概念、效用、技術、未來發展等一直處於爭議之中,許多人懷疑僅憑幾項技術能否阻止各類攻擊。在入侵檢測(IDS)領域尤其如此,漏報和誤報問題長期困擾著技術專家和最終用戶。雖然問題種種,步履蹣跚,但IDS產業在眾多技術專家、廠商、用戶以及媒體的共同努力下仍堅定地前進著、發展著,未來充滿了希望之光。

■ 入侵檢測產品比較
■ 選購IDS的11點原則
■ 入侵檢測技術綜述
■ IDS產品選購參考
■ IDS重在應用
■ 免費與付費IDS孰優孰劣?
■ Cisco VMS:增強入侵檢測部署控制
■ IDS帶來的安全革命:安全管理可視化
■ 企業需要什麼樣的IDS?——測試IDS的幾個關鍵指標
■ 抗千兆攻擊要靠新一代IDS
■ 協議分析技術:IDS的希望
■ IDS技術發展方向
■ IDS爭議下發展
■ 新思維:基於免疫學的IDS

❷ 什麼是入侵檢測,入侵檢測技術可以分為哪兩類

入侵檢測技術(IDS)可以被定義為對計算機和網路資源的惡意使用行為進行識別和相應處理的系統。包括系統外部的入侵和內部用戶的非授權行為,是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。
入侵檢測方法很多,如基於專家系統入侵檢測方法、基於神經網路的入侵檢測方法等。目前一些入侵檢測系統在應用層入侵檢測中已有實現。
入侵檢測通過執行以下任務來實現:
1.監視、分析用戶及系統活動;
2.系統構造和弱點的審計;
3.識別反映已知進攻的活動模式並向相關人士報警;
4.異常行為模式的統計分析;
5.評估重要系統和數據文件的完整性;
6.操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。
入侵檢測系統典型代表
入侵檢測系統的典型代表是ISS公司(國際互聯網安全系統公司)的RealSecure。它是計算機網路上自動實時的入侵檢測和響應系統。它無妨礙地監控網路傳輸並自動檢測和響應可疑的行為,在系統受到危害之前截取和響應安全漏洞和內部誤用,從而最大程度地為企業網路提供安全。
入侵檢測系統目前存在的問題:
1.
現有的入侵檢測系統檢測速度遠小於網路傳輸速度,
導致誤報率和漏報率
2.
入侵檢測產品和其它網路安全產品結合問題,
即期間的信息交換,共同協作發現攻擊並阻擊攻擊
3.
基於網路的入侵檢測系統對加密的數據流及交換網路下的數據流不能進行檢測,
並且其本身構建易受攻擊
4.
入侵檢測系統體系結構問題
發展趨勢:
1.
基於agent(注:代理服務)的分布協作式入侵檢測與通用入侵檢測結合
2.
入侵檢測標準的研究,
目前缺乏統一標准
3.
寬頻高速網路實時入侵檢測技術
4.
智能入侵檢測
5.
入侵檢測的測度

❸ 網路安全控制技術有哪些

網路安全攻擊形式
一般入侵 網路攻擊 掃描技術 拒絕服務攻擊技術 緩沖區溢出 後門技術 Sniffer技術 病毒木馬
網路安全技術,從代理伺服器、網路地址轉換、包過濾到數據加密 防攻擊,防病毒木馬等等。
安全 內容,分別有:安全基礎;系統安全(Windows&Linux);黑客攻防、惡意代碼;通訊安全;常見應用協議威脅;WEB&腳本攻擊技術;防火牆技術(FireWall);入侵檢測系統技術(IDS);加密&VPN技術;產品安全;安全管理。可以去了解一下。

❹ 網路安全技術包括什麼

計算機網路安全技術簡稱網路安全技術,指致力於解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。

技術分類虛擬網技術

虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。防火牆技術網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.

防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.

病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。

將病毒的途徑分為:

(1 ) 通過FTP,電子郵件傳播。

(2) 通過軟盤、光碟、磁帶傳播。

(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。

(4) 通過群件系統傳播。

病毒防護的主要技術如下:

(1) 阻止病毒的傳播。

在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。

(2) 檢查和清除病毒。

使用防病毒軟體檢查和清除病毒。

(3) 病毒資料庫的升級。

病毒資料庫應不斷更新,並下發到桌面系統。

(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。入侵檢測技術利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:

(1) 入侵者可尋找防火牆背後可能敞開的後門。

(2) 入侵者可能就在防火牆內。

(3) 由於性能的限制,防火牆通常不能提供實時的入侵檢測能力。入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。

實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。

入侵檢測系統可分為兩類:基於主機和基於網路的入侵檢測系統。安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。

安全掃描工具通常也分為基於伺服器和基於網路的掃描器。

認證和數字簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。VPN技術1、企業對VPN 技術的需求

企業總部和各分支機構之間採用internet網路進行連接,由於internet是公用網路,因此,必須保證其安全性。我們將利用公共網路實現的私用網路稱為虛擬私用網(VPN)。

2、數字簽名

數字簽名作為驗證發送者身份和消息完整性的根據。公共密鑰系統(如RSA)基於私有/公共密鑰對,作為驗證發送者身份和消息完整性的根據。CA使用私有密鑰計算其數字簽名,利用CA提供的公共密鑰,任何人均可驗證簽名的真實性。偽造數字簽名從計算能力上是不可行的。

3、IPSEC

IPSec作為在IP v4及IP v6上的加密通訊框架,已為大多數廠商所支持,預計在1998年將確定為IETF標准,是VPN實現的Internet標准。

IPSec主要提供IP網路層上的加密通訊能力。該標准為每個IP包增加了新的包頭格式,Authentication
Header(AH)及encapsualting security
payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP進行密鑰交換、管理及加密通訊協商(Security
Association)。

❺ 什麼是入侵檢測

所謂入侵檢測其實就是指試圖監視和盡可能阻止有害信息的入侵,或者其他能夠對用戶的系統和網路資源產生危害的行為.入侵檢測分為三種:1.基於網路的入侵檢測系統2.基於主機的入侵檢測系統3.基於漏洞的入侵檢測系統.

入侵檢測是能夠檢測到網路上不正常、不合法活動的網路技術。入侵檢測系統運行在一台主機上,監視該主機上的惡意活動被稱為基於主機的入侵檢測系統。入侵檢測系統運行在網路數據流上被稱為基於網路的入侵檢測系統。有時,"濫用"和"入侵"兩個詞是有區別的。"入侵"通常是指來自外網的攻擊;而"濫用"通常用來描述來自內網的攻擊。然而,大多數人並不劃分得這么詳細。

最常用的兩種入侵檢測方法是統計異常發現和模式匹配。

入侵檢測技術綜述
http://e.sina.com.cn/l/2001-12-26/20156.html

❻ 如何理解異常入侵檢測技術


入侵檢測是用於檢測任何損害或企圖損害系統的機密性、完整性或可用性等行為的一種網路安全技術。它通過監視受保護系統的狀態和活動,採用異常檢測或誤用檢測的方式,發現非授權的或惡意的系統及網路行為,為防範入侵行為提供有效的手段。入侵檢測系統(IDS)是由硬體和軟體組成,用來檢測系統或網路以發現可能的入侵或攻擊的系統。IDS通過實時的檢測,檢查特定的攻擊模式、系統配置、系統漏洞、存在缺陷的程序版本以及系統或用戶的行為模式,監控與安全有關的活動。



入侵檢測提供了用於發現入侵攻擊與合法用戶濫用特權的一種方法,它所基於的重要的前提是:非法行為和合法行為是可區分的,也就是說,可以通過提取行為的模式特徵來分析判斷該行為的性質。一個基本的入侵檢測系統需要解決兩個問題:
一是如何充分並可靠地提取描述行為特徵的數據;
二是如何根據特徵數據,高效並准確地判斷行為的性質。
入侵檢測系統主要包括三個基本模塊:數據採集與預處理、數據分析檢測和事件響應。系統體系結構如下圖所示。

數據採集與預處理。該模塊主要負責從網路或系統環境中採集數據,並作簡單的預處理,使其便於檢測模塊分析,然後直接傳送給檢測模塊。入侵檢測系統的好壞很大程度上依賴於收集信息的可靠性和正確性。數據源的選擇取決於所要檢測的內容。
數據分析檢測。該模塊主要負責對採集的數據進行數據分析,確定是否有入侵行為發生。主要有誤用檢測和異常檢測兩種方法。
事件響應。該模塊主要負責針對分析結果實施響應操作,採取必要和適當的措施,以阻止進一步的入侵行為或恢復受損害的系統。


異常入侵檢測的主要前提條件是入侵性活動作為異常活動的子集。理想狀況是異常活動集同入侵性活動集相等。在這種情況下,若能檢測所有的異常活動,就能檢測所有的入侵性活動。可是,入侵性活動集並不總是與異常活動集相符合。活動存在四種可能性:



異常入侵檢測要解決的問題就是構造異常活動集並從中發現入侵性活動子集。異常入侵檢測方法依賴於異常模型的建立,不同模型就構成不同的檢測方法。異常入侵檢測通過觀測到的一組測量值偏離度來預測用戶行為的變化,並作出決策判斷。異常入侵檢測技術的特點是對於未知的入侵行為的檢測非常有效,但是由於系統需要實時地建立和更新正常行為特徵輪廓,因而會消耗更多的系統資源。

❼ 網路安全技術主要有哪些

1、防火牆

網路防火牆技術是一種特殊的網路互聯設備,用於加強網路間的訪問控制,防止外網用戶通過外網非法進入內網,訪問內網資源,保護內網運行環境。它根據一定的安全策略,檢查兩個或多個網路之間傳輸的數據包,如鏈路模式,以決定網路之間的通信是否允許,並監控網路運行狀態。

目前防火牆產品主要有堡壘主機、包過濾路由器、應用層網關(代理伺服器)、電路層網關、屏蔽主機防火牆、雙宿主機等。

2、殺毒軟體技術

殺毒軟體絕對是使用最廣泛的安全技術解決方案,因為這種技術最容易實現,但是我們都知道殺毒軟體的主要功能是殺毒,功能非常有限,不能完全滿足網路安全的需求,這種方式可能還是能滿足個人用戶或者小企業的需求,但是如果個人或者企業有電子商務的需求,就不能完全滿足。

幸運的是,隨著反病毒軟體技術的不斷發展,目前主流的反病毒軟體可以防止木馬等黑客程序的入侵。其他殺毒軟體開發商也提供軟體防火牆,具有一定的防火牆功能,在一定程度上可以起到硬體防火牆的作用,比如KV300、金山防火牆、諾頓防火牆等等。

3、文件加密和數字簽名技術

與防火牆結合使用的安全技術包括文件加密和數字簽名技術,其目的是提高信息系統和數據的安全性和保密性。防止秘密數據被外界竊取、截獲或破壞的主要技術手段之一。隨著信息技術的發展,人們越來越關注網路安全和信息保密。

目前,各國除了在法律和管理上加強數據安全保護外,還分別在軟體和硬體技術上採取了措施。它促進了數據加密技術和物理防範技術的不斷發展。根據功能的不同,文件加密和數字簽名技術主要分為數據傳輸、數據存儲、數據完整性判別等。

(7)入侵檢驗技術屬於網路安全技術嗎擴展閱讀:

首屆全VR線上網路安全大會舉辦

日前,DEF CON CHINA組委會正式官宣,歷經20餘月的漫長等待,DEF CON CHINA Party將於3月20日在線上舉辦。

根據DEF CON CHINA官方提供的信息,本次DEF CON CHINA Party將全程使用VR的方式在線上進行,這也是DEF CON歷史上的首次「全VR」大會。為此,主辦方構建了名為The DEF CONstruct的虛擬空間和賽博世界。在計算機語言中,Construct通常被譯為結構體。

❽ 簡述計算機的網路安全技術有哪些常用技術

計算機的網路安全技術常用技術有:

一、病毒防護技術

阻止病毒的傳播。在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

二、入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。入侵檢測系統是新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。

三、安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。

安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。安全掃描工具通常也分為基於伺服器和基於網路的掃描器。

四、認證簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。

該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。

五、應用安全技術

由於應用系統的復雜性,有關應用平台的安全問題是整個安全體系中最復雜的部分。下面的幾個部分列出了在Internet/Intranet中主要的應用平台服務的安全問題及相關技術。

同時,新發現的針對BIND-NDS實現的安全漏洞也開始發現,而絕大多數的域名系統均存在類似的問題。如由於DNS查詢使用無連接的UDP協議,利用可預測的查詢ID可欺騙域名伺服器給出錯誤的主機名-IP對應關系。

參考資料來源:網路—網路安全技術

❾ 入侵檢測是檢測什麼

檢查是否有可疑活動或者違反企業的政策。
入侵檢測系統(英語:Intrusion-detection system,縮寫為 IDS)是一種網路安全設備或應用軟體,可以監控網路傳輸或者系統,檢查是否有可疑活動或者違反企業的政策。偵測到時發出警報或者採取主動反應措施。它與其他網路安全設備的不同之處便在於,IDS是一種積極主動的安全防護技術。
IDS最早出現在1980年4月。該年,James P. Anderson為美國空軍做了一份題為《Computer Security Threat Monitoring and Surveillance》的技術報告,在其中他提出了IDS的概念。1980年代中期,IDS逐漸發展成為入侵檢測專家系統(IDES)。1990年,IDS分化為基於網路的N-IDS和基於主機的H-IDS。後又出現分布式D-IDS。

❿ 什麼是入侵檢測

入侵檢測(Intrusion Detection)是對入侵行為的檢測。它通過收集和分析網路行為、安全日誌、審計數據、其它網路上可以獲得的信息以及計算機系統中若干關鍵點的信息,檢查網路或系統中是否存在違反安全策略的行為和被攻擊的跡象。入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網路系統受到危害之前攔截和響應入侵。因此被認為是防火牆之後的第二道安全閘門,在不影響網路性能的情況下能對網路進行監測。入侵檢測通過執行以下任務來實現:監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式並向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。 入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集信息,並分析這些信息,看看網路中是否有違反安全策略的行為和遭到襲擊的跡象。
入侵檢測技術
入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現並報告系統中未授權或異常現象的技術,是一種用於檢測計算機網路中違反安全策略行為的技術。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統
入侵檢測技術的分類:
入侵檢測系統所採用的技術可分為特徵檢測與異常檢測兩種。
1 .特徵檢測:
特徵檢測 (Signature-based detection) 又稱 Misuse detection ,這一檢測假設入侵者活動可以用一種模式來表示,系統的目標是檢測主體活動是否符合這些模式。它可以將已有的入侵方法檢查出來,但對新的入侵方法無能為力。其難點在於如何設計模式既能夠表達「入侵」現象又不會將正常的活動包含進來。
2 .異常檢測:
異常檢測 (Anomaly detection) 的假設是入侵者活動異常於正常主體的活動。根據這一理念建立主體正常活動的「活動簡檔」,將當前主體的活動狀況與「活動簡檔」相比較,當違反其統計規律時,認為該活動可能是「入侵」行為。異常檢測的難題在於如何建立「活動簡檔」以及如何設計統計演算法,從而不把正常的操作作為「入侵」或忽略真正的「入侵」行為。
入侵檢測系統的工作步驟
對一個成功的入侵檢測系統來講,它不但可使系統管理員時刻了解網路系統(包括程序、文件和硬體設備等)的任何變更,還能給網路安全策略的制訂提供指南。更為重要的一點是,它應該管理、配置簡單,從而使非專業人員非常容易地獲得網路安全。而且,入侵檢測的規模還應根據網路威脅、系統構造和安全需求的改變而改變。入侵檢測系統在發現入侵後,會及時作出響應,包括切斷網路連接、記錄事件和報警等。
信息收集
入侵檢測的第一步是信息收集,內容包括系統、網路、數據及用戶活動的狀態和行為。而且,需要在計算機網路系統中的若干不同關鍵點(不同網段和不同主機)收集信息,這除了盡可能擴大檢測范圍的因素外,還有一個重要的因素就是從一個源來的信息有可能看不出疑點,但從幾個源來的信息的不一致性卻是可疑行為或入侵的最好標識。
當然,入侵檢測很大程度上依賴於收集信息的可靠性和正確性,因此,很有必要只利用所知道的真正的和精確的軟體來報告這些信息。因為黑客經常替換軟體以搞混和移走這些信息,例如替換被程序調用的子程序、庫和其它工具。黑客對系統的修改可能使系統功能失常並看起來跟正常的一樣,而實際上不是。例如,unix系統的PS指令可以被替換為一個不顯示侵入過程的指令,或者是編輯器被替換成一個讀取不同於指定文件的文件(黑客隱藏了初試文件並用另一版本代替)。這需要保證用來檢測網路系統的軟體的完整性,特別是入侵檢測系統軟體本身應具有相當強的堅固性,防止被篡改而收集到錯誤的信息。
1.系統和網路日誌文件

黑客經常在系統日誌文件中留下他們的蹤跡,因此,充分利用系統和網路日誌文件信息是檢測入侵的必要條件。日誌中包含發生在系統和網路上的不尋常和不期望活動的證據,這些證據可以指出有人正在入侵或已成功入侵了系統。通過查看日誌文件,能夠發現成功的入侵或入侵企圖,並很快地啟動相應的應急響應程序。日誌文件中記錄了各種行為類型,每種類型又包含不同的信息,例如記錄「用戶活動」類型的日誌,就包含登錄、用戶ID改變、用戶對文件的訪問、授權和認證信息等內容。很顯然地,對用戶活動來講,不正常的或不期望的行為就是重復登錄失敗、登錄到不期望的位置以及非授權的企圖訪問重要文件等等。
2.目錄和文件中的不期望的改變
網路環境中的文件系統包含很多軟體和數據文件,包含重要信息的文件和私有數據文件經常是黑客修改或破壞的目標。目錄和文件中的不期望的改變(包括修改、創建和刪除),特別是那些正常情況下限制訪問的,很可能就是一種入侵產生的指示和信號。黑客經常替換、修改和破壞他們獲得訪問權的系統上的文件,同時為了隱藏系統中他們的表現及活動痕跡,都會盡力去替換系統程序或修改系統日誌文件。
3.程序執行中的不期望行為
網路系統上的程序執行一般包括操作系統、網路服務、用戶起動的程序和特定目的的應用,例如資料庫伺服器。每個在系統上執行的程序由一到多個進程來實現。每個進程執行在具有不同許可權的環境中,這種環境控制著進程可訪問的系統資源、程序和數據文件等。一個進程的執行行為由它運行時執行的操作來表現,操作執行的方式不同,它利用的系統資源也就不同。操作包括計算、文件傳輸、設備和其它進程,以及與網路間其它進程的通訊。
一個進程出現了不期望的行為可能表明黑客正在入侵你的系統。黑客可能會將程序或服務的運行分解,從而導致它失敗,或者是以非用戶或管理員意圖的方式操作。
4. 物理形式的入侵信息
這包括兩個方面的內容,一是未授權的對網路硬體連接;二是對物理資源的未授權訪問。黑客會想方設法去突破網路的周邊防衛,如果他們能夠在物理上訪問內部網,就能安裝他們自己的設備和軟體。依此,黑客就可以知道網上的由用戶加上去的不安全(未授權)設備,然後利用這些設備訪問網路。例如,用戶在家裡可能安裝Modem以訪問遠程辦公室,與此同時黑客正在利用自動工具來識別在公共電話線上的Modem,如果一撥號訪問流量經過了這些自動工具,那麼這一撥號訪問就成為了威脅網路安全的後門。黑客就會利用這個後門來訪問內部網,從而越過了內部網路原有的防護措施,然後捕獲網路流量,進而攻擊其它系統,並偷取敏感的私有信息等等。
信號分析

對上述四類收集到的有關系統、網路、數據及用戶活動的狀態和行為等信息,一般通過三種技術手段進行分析:模式匹配,統計分析和完整性分析。其中前兩種方法用於實時的入侵檢測,而完整性分析則用於事後分析。
1. 模式匹配
模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。該過程可以很簡單(如通過字元串匹配以尋找一個簡單的條目或指令),也可以很復雜(如利用正規的數學表達式來表示安全狀態的變化)。一般來講,一種進攻模式可以用一個過程(如執行一條指令)或一個輸出(如獲得許可權)來表示。該方法的一大優點是只需收集相關的數據集合,顯著減少系統負擔,且技術已相當成熟。它與病毒防火牆採用的方法一樣,檢測准確率和效率都相當高。但是,該方法存在的弱點是需要不斷的升級以對付不斷出現的黑客攻擊手法,不能檢測到從未出現過的黑客攻擊手段。
2.統計分析
統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。測量屬性的平均值將被用來與網路、系統的行為進行比較,任何觀察值在正常值范圍之外時,就認為有入侵發生。例如,統計分析可能標識一個不正常行為,因為它發現一個在晚八點至早六點不登錄的帳戶卻在凌晨兩點試圖登錄。其優點是可檢測到未知的入侵和更為復雜的入侵,缺點是誤報、漏報率高,且不適應用戶正常行為的突然改變。具體的統計分析方法如基於專家系統的、基於模型推理的和基於神經網路的分析方法,目前正處於研究熱點和迅速發展之中。
3.完整性分析

完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性,它在發現被更改的、被特絡伊化的應用程序方面特別有效。完整性分析利用強有力的加密機制,稱為消息摘要函數(例如MD5),它能識別哪怕是微小的變化。其優點是不管模式匹配方法和統計分析方法能否發現入侵,只要是成功的攻擊導致了文件或其它對象的任何改變,它都能夠發現。缺點是一般以批處理方式實現,不用於實時響應。盡管如此,完整性檢測方法還應該是網路安全產品的必要手段之一。例如,可以在每一天的某個特定時間內開啟完整性分析模塊,對網路系統進行全面地掃描檢查。
入侵檢測系統典型代表
入侵檢測系統的典型代表是ISS公司(國際互聯網安全系統公司)的RealSecure。它是計算機網路上自動實時的入侵檢測和響應系統。它無妨礙地監控網路傳輸並自動檢測和響應可疑的行為,在系統受到危害之前截取和響應安全漏洞和內部誤用,從而最大程度地為企業網路提供安全。
入侵檢測功能
·監督並分析用戶和系統的活動
·檢查系統配置和漏洞
·檢查關鍵系統和數據文件的完整性
·識別代表已知攻擊的活動模式
·對反常行為模式的統計分析
·對操作系統的校驗管理,判斷是否有破壞安全的用戶活動。
·入侵檢測系統和漏洞評估工具的優點在於:
·提高了信息安全體系其它部分的完整性
·提高了系統的監察能力
·跟蹤用戶從進入到退出的所有活動或影響
·識別並報告數據文件的改動
·發現系統配置的錯誤,必要時予以更正
·識別特定類型的攻擊,並向相應人員報警,以作出防禦反應
·可使系統管理人員最新的版本升級添加到程序中
·允許非專家人員從事系統安全工作
·為信息安全策略的創建提供指導
·必須修正對入侵檢測系統和漏洞評估工具不切實際的期望:這些產品並不是無所不能的,它們無法彌補力量薄弱的識別和確認機制
·在無人干預的情況下,無法執行對攻擊的檢查
·無法感知公司安全策略的內容
·不能彌補網路協議的漏洞
·不能彌補由於系統提供信息的質量或完整性的問題
·它們不能分析網路繁忙時所有事務
·它們不能總是對數據包級的攻擊進行處理
·它們不能應付現代網路的硬體及特性
入侵檢測作為一種積極主動地安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,在網路系統受到危害之前攔截和響應入侵。從網路安全立體縱深、多層次防禦的角度出發,入侵檢測理應受到人們的高度重視,這從國外入侵檢測產品市場的蓬勃發展就可以看出。在國內,隨著上網的關鍵部門、關鍵業務越來越多,迫切需要具有自主版權的入侵檢測產品。但現狀是入侵檢測僅僅停留在研究和實驗樣品(缺乏升級和服務)階段,或者是防火牆中集成較為初級的入侵檢測模塊。可見,入侵檢測產品仍具有較大的發展空間,從技術途徑來講,我們認為,除了完善常規的、傳統的技術(模式識別和完整性檢測)外,應重點加強統計分析的相關技術研究

閱讀全文

與入侵檢驗技術屬於網路安全技術嗎相關的資料

熱點內容
網路共享中心沒有網卡 瀏覽:521
電腦無法檢測到網路代理 瀏覽:1372
筆記本電腦一天會用多少流量 瀏覽:570
蘋果電腦整機轉移新機 瀏覽:1376
突然無法連接工作網路 瀏覽:1052
聯通網路怎麼設置才好 瀏覽:1222
小區網路電腦怎麼連接路由器 瀏覽:1029
p1108列印機網路共享 瀏覽:1211
怎麼調節台式電腦護眼 瀏覽:689
深圳天虹蘋果電腦 瀏覽:926
網路總是異常斷開 瀏覽:611
中級配置台式電腦 瀏覽:986
中國網路安全的戰士 瀏覽:630
同志網站在哪裡 瀏覽:1412
版觀看完整完結免費手機在線 瀏覽:1458
怎樣切換默認數據網路設置 瀏覽:1110
肯德基無線網無法訪問網路 瀏覽:1285
光纖貓怎麼連接不上網路 瀏覽:1469
神武3手游網路連接 瀏覽:965
局網列印機網路共享 瀏覽:1000