文档库 最新最全的文档下载
当前位置:文档库 › 入侵检测技术课后答案

入侵检测技术课后答案

入侵检测技术课后答案
入侵检测技术课后答案

第1章入侵检测概述

思考题:

(1)分布式入侵检测系统(DIDS )是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的?

答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。

DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。

DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。

(2)入侵检测作用体现在哪些方面?

答:一般来说,入侵检测系统的作用体现在以下几个方面:

监控、分析用户和系统的活动;

审计系统的配置和弱点;

评估关键系统和数据文件的完整性;

识别攻击的活动模式;

对异常活动进行统计分析;

对操作系统进行审计跟踪管理,识别违反政策的用户活动。

(3)为什么说研究入侵检测非常必要?

答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。

因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理

措施。入侵检测系统一般不是采取预防的措施以防止入侵事件的发生,入侵检测作为安全技术其主要目的有:(1)识别入侵者;(2)识别入侵行为:(3)检测和监视已成功的安全突破;(4)为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大。从这个角度看待安全问题,入侵检测非常必要,它可以有效弥补传统安全保护措施的不足。

第2章入侵方法与手段

选择题:

(1) B.

(2)B

思考题:

(1)一般来说,黑客攻击的原理是什么?

答:黑客之所以能够渗透主机系统和对网络实施攻击,从内因来讲,主要因为主机系统和网络协议存在着漏洞,而从外因来讲原因有很多,例如人类与生俱来的好奇心等等,而最主要的是个人、企业甚至国家的利益在网络和互联网中的体现。利益的驱动使得互联网中的黑客数量激增。

(2)拒绝服务攻击是如何实施的?

答:最基本的DoS攻击是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。这种攻击会导致资源的匮乏,无论计算机的处理速度多么快,内存容量多么大,互连网的速度多么快都无法避免这种攻击带来的后果。因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源匮乏,象是无法满足需求。

(3)秘密扫描的原理是什么?

答:秘密扫描不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多。秘密扫描技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且回返回一个RST数据包。否则,当一个FIN数据包到达一个打开的端口,数据包只是简单的丢掉(不返回RST)。

(4)分布式拒绝服务攻击的原理是什么?

答:DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。理解了DoS 攻击的话,DDoS的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?

DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。

(5)缓冲区溢出攻击的原理是什么?

答:缓冲区是计算机内存中的临时存储数据的区域,通常由需要使用缓冲区的程序按照指定的大小来创建的。一个强健的程序应该可以创建足够大的缓冲区以保存它接收的数据,或者可以监测缓冲区的使用情况并拒绝接收超过缓冲区中可以保存的数据。如果程序没有对缓冲区边界进行检查,即可以允许没有干扰地输入数据,而不考虑大小问题。这样多出的数据就会被写到缓冲区之外,这时就可能写入到其它的内存区域中。如果在这部分内存中已经存放了一些重要的内容(例如计算机操作系统的某一部分,或者更有可能是其它数据或应用程序自己的代码),那么它的内容就被覆盖了(发生数据丢失)。

(6)格式化字符串攻击的原理是什么?

答:所谓格式化串,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。能被黑客利用的地方也就出在这一系列的*printf()函数中,*printf()系列函数有三条特殊的性质,这些特殊性质如果被黑客结合起来利用,就会形成漏洞。格式化串漏洞和普通的缓冲溢出有相似之处,但又有所不同,它们都是利用了程序员的疏忽大意来改变程序运行的正常流程。

第3章入侵检测系统

选择题:

(1)D

(2) D

思考题:

(1)入侵检测系统有哪些基本模型?

答:在入侵检测系统的发展历程中,大致经历了三个阶段:集中式阶段、层次式阶段和集成式阶段。代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型(Denning模型)、层次化入侵检测模型(IDM)和管理式入侵检测模型(SNMP-IDSM)。

(2)简述IDM模型的工作原理?

答:IDM模型给出了在推断网络中的计算机受攻击时数据的抽象过程。也就是给出了将分散的原始数据转换为高层次的有关入侵和被监测环境的全部安全假设过程。通过把

收集到的分散数据进行加工抽象和数据关联操作,IDM构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。将分布式系统看作是一台虚拟的计算机的观点简化了对跨越单机的入侵行为的识别。

(3)入侵检测系统的工作模式可以分为几个步骤,分别是什么?

答:入侵检测系统的工作模式可以分为4个步骤,分别为:从系统的不同环节收集信息;分析该信息,试图寻找入侵活动的特征;自动对检测到的行为作出响应;记录并报告检测过程和结果。

(4)基于主机的入侵检测系统和基于网络的入侵检测系统的区别是什么?

答:基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录。当有文件发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看它们是否匹配。如果匹配,系统就会向管理员报警,以采取措施。基于网络的入侵检测系统使用原始网络数据包作为数据源。基于网络的入侵检测系统通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。

(5)异常入侵检测系统的设计原理是什么?

答:异常入侵检测系统利用被监控系统正常行为的信息作为检测系统中入侵行为和异常活动的依据。在异常入侵检测中,假定所有入侵行为都是与正常行为不同的,这样,如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。对于异常阈值与特征的选择是异常入侵检测的关键。比如,通过流量统计分析将异常时间的异常网络流量视为可疑。异常入侵检测的局限是并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。

(6)误用入侵检测系统的优缺点分别是什么?

答:误用入侵检测系统的优点是误报少;缺点是它只能发现已知的攻击,对未知的攻击无能为力。

(7)简述防火墙对部署入侵检测系统的影响。

答:防火墙系统起防御来自外部网络的攻击的作用,在这时和入侵检测系统互相配合可以做更有效的安全管理。通常将入侵检测系统部署在防火墙之后,进行继防火墙一次过滤后的二次防御。但是在有些情况下,还需要考虑来自外部的针对防火墙本身的攻击行为。如果黑客觉察到防火墙的存在并攻破防火墙的话,对内部网络来说是非常危险的。因此在高安全性要求的环境下在防火墙外部部署入侵检测产品,进行先于防火墙的一次检测、防御。这样用户可以预知那些恶意攻击防火墙的行为并及时采取相应的安全措施,以保证整个网络的安全性。

第4章入侵检测流程

选择题:

(1)C

(2) A

思考题:

(1)入侵分析的目的是什么?

答:入侵分析的主要目的是提高信息系统的安全性。除了检测入侵行为之外,人们通常还希望达到以下目标:重要的威慑力;安全规划和管理;获取入侵证据。

(2)入侵分析需要考虑哪些因素?

答:入侵分析需要考虑的因素主要有以下四个方面:需求;子目标;目标划分;平衡。

(3)告警与响应的作用是什么?

答:在完成系统安全状况分析并确定系统所存在的问题之后,就要让人们知道这些问题的存在,在某些情况下,还要另外采取行动。这就是告警与响应要完成的任务。

(4)联动响应机制的含义是什么?

答:入侵检测的主要作用是通过检查主机日志或网络传输内容,发现潜在的网络攻击,但一般的入侵检测系统只能做简单的响应,如通过发RST包终止可疑的TCP连接。而对于大量的非法访问,如DoS类攻击,仅仅采用入侵检测系统本身去响应是远远不够的。因此,在响应机制中,需要发挥各种不同网络安全技术的特点,从而取得更好的网络安全防范效果。这就需要采用入侵检测系统的联动响应机制。目前,可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒系统、安全加密系统等。但其中最主要的是防火墙联动,即当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全。

第5章基于主机的入侵检测技术

一、ABCD

二、思考题

1.基于主机的数据源主要有哪些?

答:基于主机的数据源主要有系统日志、应用程序日志等。

2.获取审计数据后,为什么首先要对这些数据进行预处理?

答:当今现实世界中的数据库的共同特点是存在不完整的、含噪声的和不一致的数据,用户感兴趣的属性,并非总是可用的。网络入侵检测系统分析数据的来源与数据结构的异构性,实际系统所提供数据的不完全相关性、冗余性、概念上的模糊性以及海量审计数据中可能存在大量的无意义信息等问题,使得系统提供的原始信息很难直接被检测系统使用,而且还可能造成检测结果的偏差,降低系统的检测性能。这就要求获取的审计数据在被检测模块使用之前,对不理想的原始数据进行有效的归纳、进行格式统一、转换和处理。

3.数据预处理的方法很多,常用的有哪几种?

答:数据预处理的方法很多,常用的有:基于粗糙集理论的约简法、基于粗糙集理论的属性离散化、属性的约简等。(需要对上述方法的基本原理进行掌握)

4.简述基于专家系统的入侵检测技术的局限性。

答:专家系统可有针对性地建立高效的入侵检测系统,检测准确度高。但在具体实现中,专家系统主要面临如下问题:①专家知识获取问题。即由于专家系统的检测规则由安全专家用专家知识构造,因此难以科学地从各种入侵手段中抽象出全面的规则化知识。②规则动态更新问题。用户行为模式的动态性要求入侵检测系统具有自学习、自适应的功能。

5.配置分析技术的基本原理是基于哪两个观点?

配置分析技术的基本原理是基于如下两个观点:①一次成功的入侵活动可能会在系统中留下痕迹,这可以通过检查系统当前的状态来发现。②系统管理员和用户经常会错误地配置系统,从而给攻击者以入侵的可乘之机。

第6章基于网络的入侵检测技术

思考题:

(1)简述交换网络环境下的数据捕获方法。

答:在使用交换机连接的交换式网络环境中,处于监听状态下的网络设备,只能捕获到它所连接的交换机端口上的数据,而无法监听其他交换机端口和其他网段的数据。因此,实现交换网络的数据捕获要采用一些特殊的方法。通常可以采用如下方法:(1)

将数据包捕获程序放在网关或代理服务器上,这样就可以捕获到整个局域网的数据包;(2)对交换机实行端口映射,将所有端口的数据包全部映射到某个连接监控机器的端口上;(3)在交换机和路由器之间连接一个HUB,这样数据将以广播的方式发送;(4)实行ARP欺骗,即在负责数据包捕获的机器上实现整个网络的数据包的转发,不过会降低整个局域网的效率。

(2)简述包捕获机制BPF的原理。

答:BPF主要由两大部分组成:网络分接头(Network Tap)和数据包过滤器(Packet Filter)。?网络分接头从网络设备驱动程序处收集数据包复制,并传递给正在捕获数据包的应用程序。过滤器决定某一数据包是被接受或者拒绝以及如果被接受,数据包的那些部分会被复制给应用程序。

(3)简述协议分析的原理。

答:协议分析的功能是辨别数据包的协议类型,以便使用相应的数据分析程序来检测数据包。可以把所有的协议构成一棵协议树,一个特定的协议是该树结构中的一个结点,可以用一棵二叉树来表示。一个网络数据包的分析就是一条从根到某个叶子的路径。在程序中动态地维护和配置此树结构即可实现非常灵活的协议分析功能。

(4)举例说明如何检测端口扫描。

答:本例中检测引擎检测到主机与主机在短期内建立了大量的连接,符合阈值要求,所以已被认定为端口扫描,如下图所示。

图端口扫描的检测

(5)举例说明如何检测拒绝服务攻击。

答:本例中检测引擎检测出了IGMP的DoS攻击,检测结果下图所示。

图拒绝服务攻击的检测结果

第7章入侵检测系统的标准与评估

选择题:

(1)ABC

(2)C

(3)BD

(4)B

(5)AC

(6)ABC

(7)B

(8)A

思考题:

(1)CIDF标准化工作的主要思想是什么?

答:CIDF标准化工作基于这样的思想:入侵行为是如此广泛和复杂,以至于依靠某个单一的IDS不可能检测出所有的入侵行为,因此就需要一个IDS系统的合作来检测跨越网络或跨越较长时间段的不同攻击。为了尽可能地减少标准化工作,CIDF把IDS系统合作的重点放在了不同组件间的合作上。

(2)CIDF是怎样解决组件之间的通讯问题的?

答:CIDF组件间的通信是通过一个层次化的结构来完成的。这个结构包括三层:Gidos 层、信体层、协商传输层。针对CIDF的一个组件怎样才能安全地连接到其它组件的问题,CIDF提出了一个可扩展性非常好的比较完备的解决方法,即采用中介服务(Matchmaker)。针对连接建立后CIDF如何保证组件之间安全有效地进行通信的问题,CIDF是通过信体层和传输层来解决的。信体层是为了解决诸如同步(例如阻塞和非阻塞等)、屏蔽不同操作系统的不同数据表示、不同编程语言不同的数据结构等问题而提出的。它规定了Message 的格式,并提出了双方通信的流程。此外,为了保证通信的安全性,信体层包含了鉴别、加密和签名等机制。

(3)IDWG的主要工作是什么?

答:IDWG的主要工作围绕着下面三点:(1)制定入侵检测消息交换需求文档。该文档内容有入侵检测系统之间通信的要求说明,同时还有入侵检测系统和管理系统之间通信的要求说明。(2)制定公共入侵语言规范。(3)制定一种入侵检测消息交换的体系结构,使得最适合于用目前已存在协议实现入侵检测系统之间的通信。

(4)检测系统的报警信息可信度与虚警率、检测率之间的关系是什么?

答:给定检测率的条件下,报警信息的可信度将随着检测系统虚警率的增大而减小。而在给定虚警率的条件下,报警信息的可信度将随着检测率的增大而增大。

(5)评价入侵检测系统性能的三个因素是什么,分别表示什么含义?

答:评价入侵检测系统性能的三个因素是:准确性;处理性能;完备性。

准确性指入侵检测系统能正确地检测出系统入侵活动。当一个入侵检测系统的检测不准确时,它就可能把系统中的合法活动当作入侵行为并标识为异常。

处理性能指一个入侵检测系统处理系统审计数据的速度。显然,当入侵检测系统的处理性能较差时,它就不可能实现实时的入侵检测。

完备性指入侵检测系统能够检测出所有攻击行为的能力。如果存在一个攻击行为,无法被入侵检测系统检测出来,那么该入侵检测系统就不具有检测完备性。由于在一般情况下,很难得到关于攻击行为以及对系统特权滥用行为的所有知识,所以关于入侵检测系统的检测完备性的评估要相对困难得多。

(6)IDS测试方法的局限性是什么?

答:IDS测试方法的局限性在于只能测试己知攻击。

(7)性能测试的主要指标是什么?

答:性能测试的主要的指标有:IDS引擎的吞吐量;包的重装;过滤的效率。

(8)离线评估方案和实时评估方案各有什么优缺点?

答:离线评估方案的优点是设计简单,集中于核心技术,消除安全与隐私问题并提供大多数入侵检测系统所使用的数据类型。缺点是无法反映网络入侵行为的实时性。

实时评估方案的优点是可以测量每个IDS系统在现有的正常机器和网络活动中检测入侵行为的效力,可以测量每个IDS系统的反应机制的效力以及对正常用户的影响。缺点是构建评估环境比较复杂。

第8章 Snort分析

一、选择题

1.B

2.C

二、思考题

1.Snort的3种工作模式是什么?

答:Snort有以下3种工作模式:①嗅探器——嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。②数据包记录器——数据包记录器模式把数据包记录到硬盘上。③网络入侵检测系统——Snort最重要的用途还是作为网络入侵检测系统,这种工作模式是最复杂的,而且是可配置的。用户可以让Snort分析网络数据流以匹配用户定义的一些规则,并根据检测结果采取一定的动作。

2.Snort所需的底层库有哪些?

答:Snort所需的底层库有:①Libpcap:Libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程②Libnet:Libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。③NDIS packet capture Driver:NDIS packet capture Driver是为了方便用户在Win32/9x/NT/2000环境下抓取和处理网络数据包而提供的驱动程序。Packet Driver分为Windows 9x、Windows NT和Windows 2000 3种不同类型。

3.简述Snort的特点

答:Snort是一个强大的轻量级的网络入侵检测系统,它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配;它能够检测各种不同的攻击方式,对攻击进行实时报警;此外,Snort具有很好的扩展性和可移植性。还有,这个软件遵循通用公共许可证GPL,所以只要遵守GPL任何组织和个人都可以自由使用。

①Snort是一个轻量级的入侵检测系统。Snort虽然功能强大,但是其代码极为简洁、短小,其源代码压缩包只有大约110KB。②Snort的跨平台性能极佳。与大多数商用入侵检测软件只能支持其中的1~2种操作系统,甚至需要特定的操作系统不同的是,Snort 具有跨平台的特点,它支持的操作系统广泛。③Snort的功能非常强大。Snort具有实时流量分析和日志IP网络数据包的能力、能够快速地检测网络攻击,及时地发出报警;Snort 能够进行协议分析,内容的搜索/匹配;Snort的日志格式既可以是Tcpdump式的二进制格式,也可以解码成ASCII字符形式,更加便于用户尤其是新手检查;使用数据库输出插件,Snort可以把日志记入数据库;使用TCP流插件(Tcpstream),Snort可以对TCP 包进行重组、可以对TCP包进行缓冲,;使用SPADE(Statistical Packet Anomaly Detection Engine)插件,Snort能够报告非正常的可疑包,从而对端口扫描进行有效的检测;Snort还有很强的系统防护能力,使用FlexResp功能,Snort能够主动断开恶意连接。④扩展性能较好,对于新的攻击威胁反应迅速。⑤遵循公共通用许可证GPL,任何企业、个人、组织都可以免费使用它作为自己的NIDS。

4.简述Snort的入侵检测流程。

答:基于规则的模式匹配是Snort的核心检测机制。Snort的入侵检测流程分成两大步:第一步是规则的解析流程,包括从规则文件中读取规则和在内存中组织规则;第二步是使用这些规则进行匹配的入侵流程。(要求对具体的流程树进行掌握)

第9章入侵检测的发展趋势

一、选择题

1.ABCD

2.ABCD

二、思考题

1.入侵检测基于两个基本的前提是什么?

答:一是系统活动是可以观察到的;二是合法行为和入侵行为是可以区分的,也就是说可以通过提取用户行为的特征来分析、判断该行为的合法性。

2.代表性的入侵检测的先进技术有哪些?

答:入侵检测的先进技术主要有:神经网络与入侵检测技术的结合、数据挖掘与入侵检测技术的结合、数据融合技术与入侵检测技术的结合、计算机免疫学与入侵检测技术的结合、进化计算与入侵检测技术的结合以及分布式的入侵检测框架等等。

3.简述入侵检测的前景。

答:一方面可以从入侵检测系统的分析能力上另一方面可以从入侵检测系统本身的管理和协调操作上考虑入侵检测系统的前景:未来的入侵检测系统应该能够进行基于事件语义的检测,而不是基于事件语法的检测,用以弥补当前在安全政策和检测政策之间的差距;入侵检测功能与通用网络管理结合起来,使入侵检测系统能够进行良好的趋势分析,可能也会及时预测有威胁的攻击,从而阻塞或防止这些攻击;必须能够收集可靠的信息,以便能够支持入侵调查,做为法律证据;更好的易用性和易管理性,特别是在设备的规模比较大的情况下;入侵检测高度分布式监控结构的使用;广泛的信息源;硬件版本的入侵检测系统和安全网络工具箱集成在一起,集成的安全和网络工具箱可能会包括网络接口硬件(保护集线器和路由器)、防火墙、连接加密器、Web服务器和其他用来加强更快更安全连接的功能;最重要的是提供高效的安全服务。

4.简述IPv6对入侵检测的影响。

答:与IPv4相比,IPv6提供了许多全新的特性,如地址空间扩展、安全性设置以及自动配置等,IPv6的发展也得到了众多设备制造商的支持。在新一代因特网中,依然存在各种各样的入侵。由于当前IPv6尚未普及,利用IPv6展开的入侵也并未在因特网上传开,因此基于IPv6入侵检测系统的后续工作应该主要围绕提高系统稳定性和处理性能展开,并跟踪国内外IPv6入侵检测领域的最新动态,及时更新特征规则库和各种处理插件。

计算机网络安全的入侵检测技术研究

计算机网络安全的入侵检测技术研究 计算机网络在给人类工作、生活、娱乐等带来极大便 利的同时,其中存在的安全问题也越来越突出。入侵检测技术作为一种重要的网络安全防护技术,受到了网络安全人员的青睐。本文对入侵检测技术的相关理论进行了介绍,对当前入侵检测技术存在的问题进行了详细的分析和讨论,并对入侵检测技术未来的发展趋势进行了展望。 关键词】计算机网络网络安全入侵检测 1 引言当前,计算机网络已经得到了广泛应用,人们工 作、学 习、生活、社交、娱乐等等各个方面几乎都离不开网络,然而,计算机网络中存在的安全问题也给人们造成了极大困扰,已经成为无法回避且亟待解决的重要问题,如果不能及时采取相应的防御或解决措施,将严重制约社会的发展和信息化进程。入侵检测技术作为一种解决网络安全问题的十分有效的技术之一,得到了网络安全人员的青睐。入侵检测技术能够有效检测来自网络内部和外部网络入侵,对网络提供实时保护。 2 入侵检测技术相关理?概述入侵检测技术能够及时检测 出当前系统中出现的异常 现象,该技术在系统中的关键节点收集信息,并通过对这些信息的分析,从中检测出系统当前是否遭到恶意侵袭或是否存在违反安全策略的行为出现。 入侵检测技术通常包括信息收集、信息分析和问题处理 等 3 个主要步骤。在信息分析部分,将收集到的信息传送给驻留在传感器中的检测引擎,利用统计分析、模式匹配等技术进行实时检测,利用完整性分析等技术进行事后检测分析,当出现误用模式时,将告警信息发送给控制台;在问题处理部分,

当控制台收到来自系统的告警信息时,根据事先定义的响应策略,采取终止进程、切断连接等措施。 在计算机网络安全应用中使用到的入侵检测技术主要 包括基于主机和基于网络的两种入侵检测系统。其中,基于主机的入侵检测系统的重点检测对象是计算机,通过预先对主机进行相应的设置,根据计算机的运行状态和相关参数来判断该主机是否收到非法入侵,基于主机的入侵检测系统能够对当前的攻击是否成功进行判断,为主机采取相应的措施提供可靠依据,基于入侵网络的入侵检测系统通常通过设置多个安全点。 3 存在问题和发展趋势 3.1 存在问题 3.1.1 入侵检测技术 相对落后随着计算机技术的不断发张,尽管入侵检测技术 在不断

入侵检测课程设计1

甘肃政法学院 入侵检测课程设计题目:snort入侵检测系统 学号: 姓名: 指导教师: 成绩:_______________

摘要:本文使用抓包库WinPcap,入侵探测器snort,Web服务器Apache,数据库MySQL,入侵数据分析控制台ACID构建了Windows平台下基于snort的网络入侵系统。Snort对监控网络中的数据包进行规则匹配,检测入侵行为,并将日志保存至MYSQL数据库,ACID分析数据库数据,生成网络入侵事件日志图表。 关键词:入侵检测系统;网络安全;snort

基于windows平台的snort入侵检测系统研究与实现 引言 随着计算机网络的迅猛发展, 网络安全问题日益严重。防火墙作为主要的安全防范手段, 在很多方面存在弱点, 而入侵检测系统能够提供了对内部、外部攻击和误操作的实时保护, 它能够自动的监控网络的数据流, 迅速发现攻击, 对可疑的事件给予检测和响应。因此, 入侵检测系统愈来愈多的受到人们的关注, 并已经开始在各种不同的环境中发挥重要的作用。 目前市面上充斥着大量的入侵检测系统产品。但是它们大多比较杂, 比较难以掌握, 而且比较昂贵。我们可以通过网络上的开源软件来自己构建一个入侵检测系统。 第一章入侵检测系统简介 入侵检测是对系统运行状态进行监视,发现各种攻击企图和行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。入侵检测系统( Int rusion Detect ion Sy stem, 简称IDS)根据检测数据来源分为:基于主机的入侵检测系统从单个主机上提取数据(如审计数据等)作为入侵检测分析的数据源;基于网络的入侵检测系统从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据源。入侵检测系统按检测方法分为:异常入侵检测根据异常行为和计算机资源情况检测入侵,并试图用定量方式描述可接受的行为特征,以区分正常的、潜在的入侵行为;误用入侵检测指用已知系统和应用软件的弱点攻击模式来检测入侵行为。目前入侵检测技术存在:现有IDS 误报警率偏高,很难确定真正的入侵行为;事件响应与恢复机制不完善,不适当的自动响应机制存在很大的安全风险;IDS 缺乏国际统一标准,缺乏统一的入侵检测术语和概念框架;IDS 本身正在发展和变化,远未成熟,还存在对入侵检测系统自身的攻击;缺少对检测结果作进一步说明和分析的辅助工具,日益增长的网络流量导致检测分析难度加大。 第二章Snort 入侵检测系统的构建 2 Snort原理 2.1 入侵检测系统简介 入侵检测系统通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 2.2 入侵检测系统的分类 入侵检测系统可分为主机型和网络型 主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。

入侵检测技术 课后答案

精品文档 . 第1章入侵检测概述 思考题: (1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2)入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: ●监控、分析用户和系统的活动; ●审计系统的配置和弱点; ●评估关键系统和数据文件的完整性; ●识别攻击的活动模式; ●对异常活动进行统计分析; ●对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3)为什么说研究入侵检测非常必要? 答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。 因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理

入侵检测技术的现状及未来

入侵检测技术的现状及未来 【摘要】入侵检测能有效弥补传统防御技术的缺陷,近年来入侵检测系统已经成为网络安全的系统中的重要组成部分。本文在对当前主流入侵检测技术及系统进行详细研究分析的基础上,指出了入侵检测系统面临的问题和挑战。最后对入侵检测系统的未来发展方向进行了讨论,展望了应用人工智能技术的入侵检测系统、基于Android平台的入侵检测系统、基于云模型和支持向量机的特征选择方法等新方向。 【关键词】网络安全;入侵检测;异常检测;智能技术 0.引言 目前,在网络安全日趋严峻的情况下,解决网络安全问题所采用的防火墙、身份认证、数据加密、虚拟子网等一般被动防御方法已经不能完全抵御入侵。此时,研究开发能够及时准确对入侵进行检测并能做出响应的网络安全防范技术,即入侵检测技术(ID,Intrusion Detection),成为一个有效的解决途径。入侵检测作为一种积极主动地安全防护技术,已经成为网络安全领域中最主要的研究方向。 1.入侵检测概述 1.1入侵检测的基本概念 入侵检测(Intrusion Detection),即是对入侵行为的检测。入侵是指潜在的、有预谋的、未被授权的用户试图“接入信息、操纵信息、致使系统不可靠或不可用”的企图或可能性。它通过从计算机网络或计算机系统的关键点收集信息,并对收集到的信息进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。而入侵检测系统则是入侵检测的软件与硬件的组合。 1.2入侵检测系统的通用模型 1987年Dorothy E Denning[1]提出了入侵检测的模型,首次将入侵检测作为一种计算机安全防御措施提出。该模型包括6个主要的部分:主体(Subjects)、对象(Objects)、审计记录(Audit Record)、活动档案(Active Profile)、异常记录(Anomaly Record )、活动规则(Activity Rules)。 2.入侵检测系统采用的检测技术 从技术上看,入侵可以分为两类:一种是有特征的攻击,它是对已知系统的系统弱点进行常规性的攻击;另一种是异常攻击。与此对应,入侵检测也分为两类:基于特征的(Signature-based即基于滥用的)和基于异常的(Anomaly-based,也称基于行为的)。

入侵检测技术在数据库系统的应用

入侵检测技术在数据库系统的应用 摘要:入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程。数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点。 关键词:入侵检测入侵分析数据库系统 传统的数据库安全机制以身份认证和存取控制为重点,是一种以预防为主的被动安全机制,无法满足日益增长数据库对安全的需要。近年来对数据库入侵检测机制的研究受到了广泛关注和重视。通过建立异常检测机制,有效地发现用户在使用数据库过程中可能发生的入侵和攻击,以期达到保护数字图书馆数据库安全的目的。 1、入侵检测简介 入侵检测是检测和识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,或者违反安全策略事件的过程。它从计算机系统或者网络环境中采集数据,分析数据,发现可疑攻击行为或者异常事件,并采取一定的响应措施拦截攻击行为,降低可能的损失。在入侵检测系统中,系统将用户的当前操作所产生的数据同用户的历史操作数据根据一定的算法进行检测,从而判断用户的当前操作是否属于入侵行为,然后系统根据检测结果采取相应的行动。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好地弥补防火墙的不足,从某种意义上说是防火墙的补充。入侵检测技术是计算机安全技术中的重要部分,它从计算机系统中的若干关键点收集信息,并分析这些信息,检测计算机系统中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测系统在几乎不影响计算机系统性能的情况下能对计算机系统进行实时监测,并对系统提供针对内部攻击、外部攻击和误操作的实时保护。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。入侵检测技术扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 2、入侵检测技术分类 (1)从数据的来源看 入侵检测通常可以分为两类:基于主机的入侵检测和基于网络的入侵检测。基于主机的入侵检测通常从主机的审计记录和日志文件中获得所需的主要数据源,并辅之以主机上的其他信息,例如文件系统属性、进程状态等,在此基础上完成检测攻击行为的任务。基于网络的入侵检测通过监听网络中的数据包来获得必要的数据来源,并通过协议分析、特征匹配、统计分析等手段发现当前发生的攻击行为。从数据分析手段来看,入侵检测通常又可以分为两类:误用入侵检测和异常入侵检测。误用检测的技术基础是分析各种类型的攻击手段,并找出可能的“攻击特征”集合。误入侵检测的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。入侵检测系统则是完成如上功能的独立系统。入侵检测系统能够检测未授权对象,针对系统的入侵企图或行为,同时监控授权对象对系统资源的非法操作。 (2)从数据分析手段看 入侵检测通常可以两类:滥用入侵检测和异常入侵检测。滥用入侵检测的技术基础是分析各种类型的攻击手段,并找出可能的“攻击特征”集合形成特征库或者模式库,滥用入侵检测利用形成的特征库,对当前的数据来源进行各种分析处理后,再进行特征匹配或者规则匹配工作,如果发现满足条件的匹配,则指示已经发生了一次攻击行为然后入侵检测系统的响应单元做出相应的处理。异常入侵检测是通过观察当前活动与系统历史正常活动情况之间的差异来实现。这就需要异常入侵检测建立一个关于系统正常活动的状态模型并不断更新,然后将用户当前的活动情况与这个正常模型进行对比,如果发现了超过设定值的差异程度,则指示发现了非法攻击行为。 相比较而言,滥用入侵检测比异常入侵检测具备更好的确定解释能力,即明确指示当前发生的攻击手段类型,另外,滥用入侵检测具备较高的检测率和较低的虚警率,开发规则库和特征集合相对于建立系统正常模型而言,要更容易、更方便。但是,滥用入侵检测只能检测到已知的攻击模式,模式库只有不段更

入侵检测技术综述

河南理工大学 课程论文 (2014-2015第二学年) 论文题目:入侵检测技术综述 学院: 专业班级: 学号: 姓名: 指导老师: 日期:2015.7.3

1引言 1 2入侵行为的概念、分类和演化 1 3入侵检测技术的发展 3 3.1以Denning模型为代表的IDS早期技术 3 3.2中期:统计学理论和专家系统相结合 4 3.3基于网络的NIDS是目前的主流技术 4 4结语 5 参考文献 6

摘要:自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,结果大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中。本文先介绍入侵行为的概念和演化,然后按时间顺序,沿着技术发展的脉络,回顾了入侵检测技术从20世纪70年代初到今天的发展历程。文章以历史和实践的观点,透视入侵和入侵检测技术相互制约,相互促进的演进过程。 关键词:计算机安全;入侵检测;入侵检测系统;入侵检测系统的历史 1引言 自从计算机问世以来,安全问题就一直存在。特别是随着Internet的迅速扩张和电子商务的兴起,人们发现保护资源和数据的安全,让他免受来自恶意入侵者的威胁是件相当困难的事。提到网络安全,很多人首先想到的是防火墙,防火墙作为一种静态的访问控制类安全产品通常使用包过滤的技术来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码。在这种需求背景下,入侵检测系统(IDS)应运而生。 入侵检测系统(IDS)是将电子数据处理、安全审计、模式匹配及统计技术等有机地融合在一起,通过分析被检测系统的审计数据或直接从网络捕获数据,发现违背安全策略或危及系统安全的行为和活动。本文主要讨论入侵和入侵检测技术从20世纪70年代初到今天的发展历程。这个概念出自James P.Anderson在1972年的一项报告,随后的30多年中,概念本身几乎没有改变。 2入侵行为的概念、分类和演化 从最早期的计算机安全开始,人们就密切关注恶意使用者破坏保护机制的可能性。早期系统多为多用户批处理系统。这个时期,主要的威胁来自系统的合法使用者,他们企图得到未经授权的材料。到了20世纪70年代,分时系统和其他的多用户系统已成气候,Willis H Ware 主持的计算机安全防御科学特别工作 小组提供了一项报告,为处理多级数据的计算机系统的发展奠定了基础。但这篇报告并没有受到应有的重视,直到70年代中期,人们才开始进行构建多级安全体系的系统研究。 1980年4月,詹姆斯·安德森(James P.Anderson)为美国空军做的题为《Computer Security Threat Monitoring and Surveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测的概念,并首先为入侵和入侵检测提出了一个统一的架构,这是该领域的开山之作。他在论文中给出了入侵和入侵检测技术方面的概念: 威胁(Threat)可能存在有预谋的、未经认可的尝试: ①存取数据; ②操控数据; ③使系统不可靠或无法使用。 危险(Risk)意外的和不可预知的数据暴露,或者,由于硬件故障、软件设计的不完整和不正确所造成的违反操作完整性的问题。 脆弱性(Vulnerability)已知的或可疑的硬件或软件设计中的缺陷;使系统暴露的操作;意外暴露自己信息的操作。攻击(Attack)实施威胁的明确的表达或行为。 渗透/入侵(Penetration)一个成功的攻击;(未经认可的)获得对文件和程序的使用,或对计算机系统的控制。 威胁概念中的③包括DOS(Denial Of Service)“拒绝服务攻击”。盗用计算资源也属于这个类别之内。 一般来说,外部入侵者的首要工作是进入系统。所外人,也可能是合法用户,但违规使用了未经授权的资源。另一方面,除了拒绝服务攻击外,多数攻击都需要入侵者取得用户身份。20世纪80年代中后期,网络计算已经相当普遍,渗透和入侵也更广泛。但许多厂商和系

入侵检测技术现状分析与研究

学年论文 题目:入侵检测技术现状分析与研究 学院专业级班 学生姓名学号 指导教师职称 完成日期

入侵检测技术现状分析与研究 【摘要】随着网络的快速发展及普及,网络安全已经成为不可忽视的信息安全.小至个人用户的信息,大至公司企业重要的资料数据,一但在不知不觉中被盗窃,会给自己乃至公司带来利益的损失.入侵检测技在1980年由JamesP.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念 【关键词】IDS、协议、分析、网络安全

目录 第一章绪论 (1) 1.1入侵检测技术的背景 (1) 1.2入侵检测技术的应用与发展现状 (1) 第二章入侵检测技术 (1) 2.1入侵检测系统的分类 (1) 2.1.1基于主机的入侵检测系统 (2) 2.1.2基于网络的入侵检测系统 (2) 2.2入侵检测技术 (3) 2.2.1异常入侵检测技术 (3) 2.2.2误用入侵检测技术 (3) 第三章校园网中的分布式入侵检测分析 (4) 3.1 分布式入侵检测的设计思想 (4) 3.2 校园分布式入侵检测模式的分析 (4) 3.3 采用的入侵检测技术 (5) 第四章入侵检测系统的发展趋势 (7) 第五章总结 (8)

第一章绪论 1.1入侵检测技术的背景 随着计算机网络技术的飞速发展,人们已经离不开了网络的通信.网络渗透到了人们生活的点点滴滴,地球村的建设,让人们走进了高速发展的时代,信息中心的高速传输,网络资源的高度共享,都离不开网络.网络使得信息的获取、传递、处理和利用变得更加有效,网络带给人们学习、工作、娱乐的便利之余,也带给我们一些安全隐患.网络黑客可以轻松的取走你的重要的文件,盗取你的银行存款,破坏你的企业平台,公布你的隐私信函,篡改、干扰和毁坏你的数据库,甚至直接破坏用户的计算机,使你的网络瘫痪或者崩溃.所以,研究各种切实有效的安全技术来保障计算机系统和网络系统的安全,已经成为一个刻不容缓的问题.伴随着网络的发展,各种网络安全技术也随之发展起来. 美国韦式大辞典中对入侵检测的定义为:“硬闯入的行为,或者是在没受到邀请和欢迎的情况下进入一个地方”.当说到入侵检测的时候,我们是指发现了网络上的一台计算机有未经过授权的闯入行为,这个未经过许可的网络入侵或访问,是一种对其他网络设备的安全威胁或伤害.我们通常使用的网络安全技术有:防火墙、杀毒软件、虚拟专用网、数据加密、数字签名和身份认证技术等.这些传统的网络安全技术,对保护网络的安全起到非常重要的作用,然而它们也存在不少缺陷.例如,防火墙技术虽然为网络服务提供了较好的身份认证和访问控制,但是它不能防止来自防火墙内部的攻击,不能防备最新出现的威胁,不能防止绕过防火墙的攻击,入侵者可以利用脆弱性程序或系统漏洞绕过防火墙的访问控制来进行非法攻击.传统的身份认证技术,很难抵抗脆弱性口令,字典攻击,特洛伊木马,网络窥探器以及电磁辐射等攻击手段.虚拟专用网技术只能保证传输过程中的安全,并不能防御诸如拒绝服务攻击,缓冲区溢出等常见的攻击.另外,这些技术都属于静态安全技术的范畴;静态安全技术的缺点是只能静态和消极地防御入侵,而不能主动检测和跟踪入侵.而入侵检测技术是一种动态安全技术,它主动地收集包括系统审计数据,网络数据包以及用户活动状态等多方面的信息;然后进行安全性分析,从而及时发现各种入侵并产生响应.、 1.2入侵检测技术的应用与发展现状 在目前的计算机安全状态下,基于防火墙,加密技术等的安全防护固然重要;但是要根本改善系统的安全现状,必须要发展入侵检测技术.它已经成为计算机安全策略中的核心技术之一.Intrusion Detection System(简称IDS)作为一种主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护.从网络安全立体纵深的多层次防御角度出发,入侵检测理应受到高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出.在国内,随着上网关键部门,关键业务越来越多,迫切需要具有自主版权的入侵检测产品;但目前我国的入侵检测技术还不够成熟,处于发展和跟踪国外技术的阶段,所以对入侵检测系统的研究非常重要.传统的入侵检测系统中一般采用传统的模式匹配技术,将待分析事件与入侵规则相匹配.从网络数据包的包头开始与攻击特征字符串比较.若比较结果不同,则下移一个字节再进行;若比较结果相同,那么就检测到一个可能的攻击.这种逐字节匹配方法具有两个最根本的缺陷:计算负载大以及探测不够灵活.面对近几年不断出现的A TM,千兆以太网,G比特光纤网等高速网络应用,实现实时入侵检测成为一个现实的问题.适应高速网络的环境,改进检测算法以提高运行速度和效率是解决该问题的一个途径.协议分析能够智能地"解释"协议,利用网络协议的高度规则性快速探测攻击的存在,从而大大减少了模式匹配所需的运算.所以说研究基于协议分析的入侵检测技术具有很强的现实意义. 第二章入侵检测技术 2.1入侵检测系统的分类 入侵检测系统按采用的技术分为:异常检测系统和误用检测系统.按系统所监测的对象分为:基于主

IDS入侵系统的分析与设计

毕业论文(设计)论文题目:IDS入侵系统的分析与设计 学生姓名:刘荣荣 学号:0908210124 所在院系:计算机与信息工程系 专业名称:计算机科学与技术 届次:2014 届 指导教师:陈茅

目录 摘要 (1) 前言 (3) 第1章入侵检测技术的介绍 (4) 1.1 入侵检测基本模式的确立 (4) 1.2 入侵检测的相关概念 (5) 第2章入侵与网络安全 (6) 2.1网络安全问题的产生 (6) 2.2入侵技术的发展趋势及入侵的步骤 (8) 2.4网络安全产品 (8) 第3章防火墙技术 (9) 3.1防火墙的概述 (9) 3.2防火墙的体系结构 (10) 第4章入侵检测的方法 (12) 4.1基于主机的入侵检测技术 (12) 4.2基于网络的入侵检测技术 (14) 第5章 IDS的应用与发展 (16) 5.1 SNORT--免费的IDS (16) 5.2 对提高检测技能关键技术的分析 (17) 5.3 IDS的主要发展方向 (18) 参考文献 (19) 致谢 (20)

IDS入侵系统的分析与设计 学生:刘荣荣(指导老师:陈茅) (淮南师范学院计算机信息工程系) 摘要:入侵检测技术的全称为intrusion detection system,简称“IDS”。目前,入侵检测系统是一个全面的系统安全体系结构的组成部分,已经被企业或机构广 泛采用,然而IDS技术产品化的时间相对来说并不长,多数企业或机构缺乏在 这方面有经验的技术人员。若无法完全防止入侵,那么只能希望如果系统受到 了攻击,则能够尽快,最好实时检测出入侵,从而可以采取相应措施来对应入 侵,这就是IDS的任务所在。入侵检测是防火墙之后的第二道阀门,对安全保 护措施采取的是一种积极的主动的防御策略,在不影响性能的情况下,能够对 网络进行检测,从而提供内部攻击,外部攻击以及误操作的实时保护。 关键词:网络安全;入侵检测;防火墙 Analysis and design of IDS intrusion system Student:LiuRongrong(Faculty Adviser:ChenMao) (Huainan Normal University Department of computer and Information Engineering) Abstract: Intrusion detection technology is called intrusion detection system, referred to as "IDS". At present, the intrusion detection system as part of an overall system security architecture, has been widely used by enterprises or institutions, but the IDS technology products of the time is not long, the majority of enterprises or institutions lack of technical personnel with experience in this area. If you are unable to completely prevent intrusion, so can only hope that if the system is under attack, as soon as possible, the best real time detect intrusion, and take corresponding measures to the corresponding intrusion, this is IDS's mission. Intrusion detection is

入侵检测技术概述

入侵检测技术概述 孟令权李红梅黑龙江省计算中心 摘要 本文概要介绍了当前常见的网络安全技术——入侵检测技术,论述了入侵检测的概念及 分类,并分析了其检测方法和不足之处.最后描述了它的发展趋势及主要的IDS公司和产品。 关键词 入侵检测;网络;安全;IDS 1 引言 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵——非法用户的违规行为;滥用——用户的违规行为。 2 入侵检测的概念 入侵检测(I n t r u s i o n D e t e c t i o n ,I D ) ,顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违 反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系 统(Intrusion Detection SystemIDS ) 。 3 入侵检测系统的分类 入侵检测系统(I D S ) 依照信息来源收集方式的不同,可以分为基于主机(H o s t-Based IDS ) 的和基于网络(Netwo r k-BasedIDS ) ;另外按其分析方法可分为异常检测(Anomaly Detection ,AD ) 和误用检测(Misuse Detection ,M D ) 。 3 .1主机型入侵检测系统 基于主机的入侵检测系统是早期的入侵检测系统结构,其检测的目标主要是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志发现可疑事件。检测系统可以运行在被检测的主机或单独的主机上。 其优点是:确定攻击是否成功;监测特定主机系统活动,较适合有加密和网络交换器的环境,不需要另外添加设备。 其缺点:可能因操作系统平台提供的日志信息格式不同,必须针对不同的操作系统安装不同类型的入侵检测系统。监控分析时可能会曾加该台主机的系统资源负荷.影响被监测主机的效能,甚至成为入侵者利用的工具而使被监测的主机负荷过重而死机。 3 .2 网络型入侵检测系统 网络入侵检测是通过分析主机之间网线上传输的信息来工作的。它通常利用一个工作在“混杂模式”(PromiscuousMode) 下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。 其优点是:成本低;可以检测到主机型检测系统检测不到的攻击行为;入侵者消除入侵证据困难;不影响操作系统的性能;架构网络型入侵检测系统简单。 其缺点是:如果网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包对干直接对主机的入侵无法检测出。 3 .3混和入侵检测系统 主机型和网络型入侵检测系统都有各自的优缺点,混和入侵检测系统是基于主机和基于网络的入侵检测系统的结合,许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统,因为这两种系统在很大程度上互补,两种技术结合。能大幅度提升网络和系统面对攻击和错误使用时的抵抗力,使安全实施更加有效。 3 . 4 误用检测

入侵检测概念、过程分析和布署

入侵检测概念、过程分析和布署 入侵检测概念、过程分析和布署 1、入侵检测的基本概念入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图”(参见国标GB/T18336)。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行?募际酢=?腥肭旨觳獾娜砑?胗布?淖楹媳闶侨肭旨觳庀低常↖ntrusion Detection System,简称IDS)。 2、入侵检测系统的发展历史 1980年JamesP.Anderson在给一个保密客户写的一份题为《计算机安全威胁监控与监视》的技术报告中指出,审计记录可以用于识别计算机误用,他给威胁进行了分类,第一次详细阐述了入侵检测的概念。1984年到1986年乔治敦大学的DorothyDenning和SRI公司计算机科学实验室的PeterNeumann研究出了一个实时入侵检测系统模型- IDES(Intrusion Detection Expert Systems入侵检测专家系统),是第一个在一个应用中运用了统计和基于规则两种技术的系统,是入侵检测研究中最有影响的一个系统。1989年,加州大学戴维斯分校的Todd Heberlein写了一篇论文《A Network SecurityMonitor》,该监控器用于捕获TCP/IP分组,第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机,网络入侵检测从此诞生。 3、系统模型为解决入侵检测系统之间的互操作性,国际上的一些研究组织开展了标准化工作,目前对IDS进行标准化工作的有两个组织:IETF的Intrusion Detection Working Group(IDWG)和Common Intrusion Detection Framework(CIDF)。CIDF早期由美国国防部高级研究计划局赞助研究,现在由CIDF工作组负责,是一个开放组织。 CIDF阐述了一个入侵检测系统(IDS)的通用模型。它将一个入侵检测系统分为以下组件:事件产生器(Event generators),用E盒表示;事件分析器(Event analyzers),用A盒表示;响应单元(Responseunits),用R盒表示;事件数据库(Event databases),用D盒表示。

“入侵检测技术”课程实验教学的设计与研究

“入侵检测技术”课程实验教学的设计与研究 目前,关于信息安全实验教学方面的书籍和论文已有相当的数量。特别是近一、二年,国内出版了近10本有关信息安全实验教程。但是,入侵检测实验内容所占篇幅很小,而且均是关于一些常见入侵检测工具的使用。这些内容对于“网络安全”或“信息安全”等综合课程中一个章节来说,应该说基本能够满足要求,但是对于“入侵检测技术”这门独立课程来说,远不能满足其要求。从国内外的有关论文来看,大多是关于信息安全实验教学研究的,比如,信息安全专门实验室的建立并在其中分组进行攻防实验;通过入侵、入侵分析和入侵检测实验项目将信息安全的研究和教育相结合的,更好地提高学生参与热情和学习效率;在不同操作系统下设计不同级别、不同类型的信息安全课程实验,并通过不同途径评价实验教学的效果;建立远程在线实验系统,允许学生在任何地点任何时候通过互联网完成信息安全的相关实验。这些内容对入侵检测的实验教学有很好的参考价值,但不能完全照搬过来。其原因如下: (1) 教学对象不同。“入侵检测技术”课程一般面向信息安全专业的大四学生。 (2) 实验条件不同。不同的学校在实验环境和实验条件方面差异很大。 (3) 教学目标不同。在设置信息安全专业时,不同学校根据自身的条件和特点,对信息安全专业的培养目标有各自的侧重点。 (4) 课程特点不同。“入侵检测技术”课程在技术性、综合性、专业性方面特点显著。 我校第一批信息安全专业学生的入校时间是2004年。“入侵检测技术”这门课程在2007年作为大四学生必修课,共56学时,其中16学时是实验课。2008年作为大四的选修课,共40学时,其中8学时的实验课。“入侵检测技术”这门课不仅对我校,对国内其它各相关院校来说,都是一门全新的课程。在实验教学的形式、内容、资料等方面不像其它经典课程那样有较多的选择和较成熟的模式。2008年本人申请的校级入侵检测技术实验教学的教改立项获得批准,对“入侵检测技术”课程的实验教学方法和内容进行了一系列的探索和研究。本文重点讨论“入侵检测技术”这门课程的特点、从课程本身对实验教学的需求以及学生对实验教学的需求、入侵检测实验教学的设计、实验教学效果的评价和完善机制、最后提出入侵检测实验教学应当进一步研究和完善的内容。 2对实验教学的需求 “入侵检测技术”这门课程主要涉及到的重要的知识点包括:入侵检测的基本概念、入侵方法与手段、入侵检测系统数据源、基于主机的入侵检测系统、基于网络的入侵检测系统、检测引擎、告警与响应、入侵检测系统的评估、入侵检测系统的应用等。其中原理性、理论性的内容主要体现在入侵检测的原理、检测算

入侵检测技术 课后答案

习题答案 第1章入侵检测概述 思考题: (1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2)入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: ●监控、分析用户和系统的活动; ●审计系统的配置和弱点; ●评估关键系统和数据文件的完整性; ●识别攻击的活动模式; ●对异常活动进行统计分析; ●对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3)为什么说研究入侵检测非常必要? 答:计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。 因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理 –– 1

入侵检测技术-课后答案

. . .页脚第1章入侵检测概述 思考题: (1)分布式入侵检测系统(DIDS)是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的? 答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。 DIDS解决了这样几个问题。在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。DIDS允许用户在该环境过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。DIDS是第一个具有这个能力的入侵检测系统。 DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。 (2)入侵检测作用体现在哪些方面? 答:一般来说,入侵检测系统的作用体现在以下几个方面: ●监控、分析用户和系统的活动; ●审计系统的配置和弱点; ●评估关键系统和数据文件的完整性; ●识别攻击的活动模式; ●对异常活动进行统计分析; ●对操作系统进行审计跟踪管理,识别违反政策的用户活动。 (3)为什么说研究入侵检测非常必要? 答:计算机网络安全应提供性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。而从实际上看,这根本是不可能的。 因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。就目前系统安全状况而言,系统存在被攻击的可能性。如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理

入侵检测课程设计

计算机科学学院 入侵检测技术期末课程设计题目snort入侵检测系统 学号xxx 班级xxx 姓名xxx 指导教师xxx 成绩 完成时间2012 年 6 月

snort 入侵检测系统 一、课程设计目的 (1)通过实验深入理解入侵检测系统的原理和工作方式。 (2)熟悉入侵检测工具snort 在Windows 操作系统中的安装和配置方法 二、课程设计的原理 1 引言 snort 是一个免费的基于libpcap 的轻量级网络入侵检测系统。它能够跨系统平台操作,自带轻量级的入侵检测工具可以用于监视小型的TCP/IP 网络,在进行网络监视时snort 能够把网络数据和规则进行模式匹配,从而检测出可能的入侵企图,同时它也可以使用SPADE 插件,使用统计学方法对网络数据进行异常检测,这些强大的检测功能为网络管理员对于入侵行为做出适当的反击提供了足够的信息。 snort 使用一种易于扩展的模块化体系结构,开发人员可以加入自己编写的模块来扩展snort 的功能。这些模块包括:HTTP 解码插件、TCP 数据流重组插件、端口扫描检测插件、FLEXRESP 插件以及各种日志输入插件等。 同时snort 还是一个自由、简洁、快速、易于扩展的入侵检测系统,已经被移植到了各种UNIX 平台和Win98,Win2000上。它也是目前安全领域中,最活跃的开放源码工程之一。在https://www.wendangku.net/doc/ef16255117.html, 上几乎每天都提供了最新的规则库以供下载,由于snort 本身是自由的源码开放工程所以在使用snort 时除了必要的硬件外软件上基本上不需要有任何额外的开销。这相对于少则上千多则上万的商业入侵检测系统来说,无疑是最好的替代产品之一。 本文主要论述了snort 的背景知识以及它的基于规则的入侵检测机制,同时对于如何使用也作了概括说明。 2 入侵检测技术简介 入侵检测就是一个监视计算机系统或者网络上发生的事件,然后对其进行安全分析的过程。它可以用来发现外部攻击与合法用户滥用特权,根据用户的历史行为,基于用户的当前操作,完成对入侵的检测,记录入侵证据,为数据恢复和事故处理提供依据。入侵检测系统的原理如图A 所示: 入侵检测监测 作出响应攻击? 用户的历史操 作数据用户当前操 作的数据 否是 图A 入侵检测的原理图 大多数的入侵检测系统都可以被归入到基于主机、基于网络以及分布式三类。基于主机的入侵检测系统是一种早期的IDS 设计模型,它主要设计用来监视

计算机数据库入侵检测技术的应用

计算机数据库入侵检测技术的应用 发表时间:2019-01-15T10:01:49.673Z 来源:《防护工程》2018年第30期作者:王亮 [导读] 文章正是在此背景下,对计算机数据库入侵检测技术的应用进行了相应分析,以期为计算机数据库的安全工作提供相应借鉴。 广州工商学院计算机科学与工程系 510850 摘要:在计算机被大面积运用的背景下,虽然计算机数据库的出现为民众创造了较大的便利,但其应用压缩期间却存在较多安全问题,容易使计算机数据库里面的数据存在丢失、损坏等现象。因此,对计算机数据库入侵检测技术的应用予以强化便显得极为重要,能够为计算机数据库给予有效保障。文章正是在此背景下,对计算机数据库入侵检测技术的应用进行了相应分析,以期为计算机数据库的安全工作提供相应借鉴。 关键词:计算机;数据库;入侵检测技术 引言:计算机网络技术对全人类的文化、经济等各个领域都带来了无尽的机遇,与此同时也带来了对数据中信息安全各种挑战,数据的安全性已经成为网络发展中最受关注的问题。病毒、各种供给手段的入侵不仅会对网络系统造成破坏,更会使企业、个人机密数据被篡改、窃取,进而造成大量的损失,可以说数据的安全性,对社会的稳定性以及国民的经济都会直接造成影响。因此,就需要利用入侵检测技术具备的准确性、及时性以及主动性为计算机数据库提供安全保障。 1.1数据库入侵技术及方法 数据库入侵检测技术概述对计算机数据库中可能存在的破坏、篡改等行为进行有效识别,同时将这些行为进行消除的这一过程,称为数据库入侵检测技术。在进行检测的过程中,该技术会将计算机系统中的数据进行收集,同时判断系统中是否存在相关违法行为。入侵检测技术会在计算机系统中将相关信息进行分析,从而提高系统中信息的完整性、准确性,并检测用户的活动行为,一旦计算机中包含异常行为,就会对其进行评估,并实时对具体情况进行记录,采取跟踪管理模式,进而确保系统的安全性。 1.2数据库入侵检测技术的方法 异常检测技术。在对数据库入侵技术进行选择阶段,通常情况下人们多数愿意选择异常检测技术,该技术目前的应用范围很广,它可以将所有类型的病毒入侵行为全部判断为恶意行为,计算机系统会综合分析用户的操作行为,进而在系统内构建出用户行为框架(活动模型),在数据库遭到入侵时,系统会将其与活动模型进行对比,一旦发现有异常情况,当即对其进行攻击,查杀。误用检测技术。误用检测技术主要作用是对病毒的类型以及入侵的方法进行分析,进而对其充分了解,一旦确定了攻击对象,该对象就会遭到误用检测技术的攻击,从而将病毒有效查杀。但是一旦入侵计算机数据库的攻击方式以及病毒类型发生了转变,那么误用检测技术就无法有效发挥病毒查杀的功能,因此,误用检测技术只能在计算机系统对入侵活动做出编译后,才能对其进行查杀。在病毒入侵到计算机数据库中时,误用检测技术会以之前预设好的病毒特征对病毒进行判断,并采取防护措施。 1.3数据库入侵检测技术的应用 计算机数据库系统由管理软件和数据库组成的系统,称为计算机数据库系统。数据库系统分为三个层次,即网络系统、宿主操作系统、数据库管理系统三层,当数据库系统遭到入侵时,通常情况下是对操作系统本身进行文件的窃取、篡改行为,可也能会制造一些加的文件、数据。针对数据库系统的安全维护,可以分别对三个层次进行分析。首先是分析入侵容忍技术,即对计算机内层的中间层可采用路径检测技术,计算机外层可采用入侵检测技术。 2.1数据挖掘 对数据的挖掘,需要根据用户的实际需求采取具有针对性的挖掘方式。目前主流的、应用比较广泛的挖掘方式有两种,即序列模式和关联规则。关联规则指在数据库性质相同的项目中挖掘出不同数据库的内在联系,序列模式是指在对数据库进行操作过程中,将时间单元中的关系进行记录。在入侵检测技术中的数据挖掘,主要作用就是对用户的登录进行排序,随后对用户行为进行检测。 2.2入侵容忍技术 数据库入侵检测技术除了起到对恶意入侵进行防范之外,还需要具备遭到攻击后的自我恢复能力,从而确保正常运行。入侵容忍技术是实现自我恢复能力技术,其实现原理是借助 ITDB 发出命令,将可疑攻击行为隔离,随后依据该攻击行为对 ITDB 的相关部件进行自动调配,以确保系统不会受到错误指令的影响。有效应用入侵容忍技术,可以有效使数据库管理系统的自适应功能得到良好发挥。ITDB 能够通过控制用户对数据库的访问,将用户对数据库的读写权限进行限制,一旦发现用户操作存在可疑行为,而该行为会对数据库系统安全造成威胁,就会立即将本用户隔离。 2.3应用入侵检测技术 在对数据库进行应用的过程中,会出现越来越多的病毒以及非法手段,进而对数据库造成较大的安全威胁。另外,入侵检测技术和操作系统之间存在一定差异,数据库应先对 SQL 和 IDS 进行检测,确保预先包装的 Web 应用受到良好保护。入侵检测系统具体工作流程如下:①利用 Web 登录页面将 SQL 发起;②当攻击行为到达服务器,进行相关记录、数据的查找;③评估用户所提交的数据,在传感器进行用户安全证书评估阶段,可查看相关 SQL 语句,一旦发现用户操作存在欺骗行为,须及时采取行动,同时对控制台发出警报。 3.1检测系统缺乏较好的自我保护水平 随着计算机技术的持续推进,病毒技术也获得了较快的发展,更甚者其发展远在计算机技术之上,这使得病毒类别愈来愈多且极为繁杂,部分病毒异变后带来的破坏程度更大,加大了入侵检测技术发展的难度。并且,现阶段我国有关入侵检测技术的人才较为匮乏,对系统的健全和升级构成了相应阻挠,加之病毒的发展来势汹汹,极为迅猛,故而难以实现清理、防范病毒和入侵行为所提出的需求,使得系统缺乏足够的自我保护效力。此外,当前具有的入侵技术操作人员不具备丰富的专业知识及实践经验为其工作提供支撑,再加上系统本身也具有较多不足,故存在大面积病毒入侵事件的时候,入侵检测技术便会被其影响而难以顺利运行。误报、错报的现象时有发生现今社会,科学技术持续进步的境况中,较多计算机、信息技术均获取了较好的发展。但此间,计算机数据库入侵检测技术却被较多因子干扰而发展缓慢,故而难以和其他技术的发展脚步达成一致,滋生了较多不足,譬如操作人员通过计算机针对个人及网络信息保密处

相关文档