第7章 入侵检测技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(2)安装snort
bash#rpm -ihv --nodeps snort-1.7-1.i386.rpm
2015/11/2
24
第七章 入侵检测技术
7.5 入侵检测系统的性能指标
入侵检测系统的主要相关术语:
警告(Alert/Alarm):用来表示一个系统被攻击者攻击,一般包含从攻击内 容中得到的攻击信息,或者异常事件和统计信息。
– 安装于被保护的主机中
– 主要分析主机内部活动
–占用一定的系统资源
第七章 入侵检测技术
入侵检测的实现方式
基于网络的入侵检测系统(NIDS)
网络IDS是网络上的一个监听设备(或一个专用主机),通过监听网络上的 所有报文,根据协议进行分析,并报告网络中的非法使用者信息。 –安装在被保护的网段(共享网络、交换环境中交换机要 支持端口映射)中, 只需要在网络的关键点进行部署即可 –混杂模式监听
预处理模块的作用是对当前截获的 数据包进行预先处理,以便后续处 理模块对数据包的处理操作。
二维规则链表匹配
Snort程序流程图 2015/11/2
22
第七章 入侵检测技术
8.4 入侵检测系统Snort
系统组成和处理流程
数据包捕获器 Lib/Winpcap 数据包解码器 Decoder 预处理器 Oreprocessor 检测引擎 Detection Engine 输出插件 Output plug
Snort的检测就是二维规则链表和网 络数据匹配的过程,一旦匹配成功 则把检测结果输出到输出插件。
二维规则链表匹配
Snort程序流程图 2015/11/2
输出方式采用输出插件方式,输出 插件使得Snort在向用户提供格式化 输出时更加灵活。
23
第七章 入侵检测技术
SNORT的安装
(1)如何获得snort 从snort的站点http://www.snort.org获得其源代 码或者RPM包。使用源代码安装snort需要libpcap库, 可以从ftp://ftp.ee.lbl.gov下载。
第七章 入侵检测技术
7.2 PPDR模型及入侵检测系统
网络安全模型
针对网络安全问题,人们提出了各种网络安全 模型,其中具有代表性的是PDR模型。PDR模 型有很多变种。人们普遍接受的一个模型是 PPDR模型
防护Protection
响应Response
策略Policy
检测Detection
ห้องสมุดไป่ตู้图7.2 PPDR模型
由系统安全策略、入侵模式等组 成,执行基于知识的检测
第七章 入侵检测技术
7.3 入侵检测的技术模型
基于异常检测的入侵检测
任何一种入侵和滥用行为通常与正常的行为存在严重的差异, 通过检查出这些差异就可以检查出入侵。 这种方法主要是建立计算机系统中正常行为的模式库,然后根 据收集到的信息数据,通过某种方法,看是否存在重大偏差, 如果偏差在规定范围之外,则认为发生了入侵行为。 异常检测的一个很大的优点是不需要保存各种攻击特征的数据 库,随着统计数据的增加,检测的准确性会越来越高,可能还 会检测到一些未知的攻击。 但由于用户的行为有很大的不确定性,很难对其行为确定正常 范围,因此门限值的确定也比较困难,出错的概率比较大。同 时,它只能说明系统发生了异常的情况,并不能指出系统遭受 了什么样的攻击,这给系统管理员采取应对措施带来了一定困 难。 异常检测中常用的方法有:量化分析、统计分析和神经网络。
7.1 入侵检测的基本概念
1986年Dorothy Denning等人才在其论文An Intrusion Detection Model中给出了一个入侵检测的抽象模型IDES (入侵检测专家系统),并在1988年开发出一个IDES系 统。 审计数据源 二维检测思想: 基于专家系统的特征检测; 模式匹配器 轮廓特征引擎 (误用检测方向)
–分析网段中所有的数据包,对那些基于协议入侵的行为有很好的防范作用
–实时检测和响应 –与主机操作系统无关
2015/11/2 13
第七章 入侵检测技术
网 络 数 据
读取网络数据 网络报文数据
协议分析
事件数据库
N
比较数据
Y
上报事件
网络IDS工作模型
2015/11/2 14
第七章 入侵检测技术
7.2 PPDR模型及入侵检测系统
基于统计异常模型的异常检测。 (异常检测方向)
异常检测器
策略规则
警告/报告
图7.1 IDES系统模型
第七章 入侵检测技术
7.1 入侵检测的基本概念
1990年Herberlein等人开发出了第一个真正意义上的 入侵检测系统NSM(Network Security Monitor)。
上世纪90年代中期,商业入侵检测产品初现端倪, 1994年出现了第一台入侵检测产品:ASIM。
2015/11/2 26
第七章 入侵检测技术
7.5 入侵检测系统的性能指标
噪声(Noise):指入侵检测系统生成但又没有真正威胁的报警, 这些报警是正确的,并且也是可疑的,如配置于防火墙之外的入 侵检测系统检测到的扫描事件,可能被防火墙过滤而没有产生扫 描攻击,但是入侵检测系统却检测到并产生报警。 重复报警(Repetitive Alarm): 指入侵检测系统对某一入侵事 件的反复报警,重复报警并不表示入侵检测系统的错误行为,太 多的重复报警也可能使网络管理员产生视觉疲劳,影响对其他攻 击产生适当响应,另外与其他安全技术协同工作也可能产生严重 问题,过多的重复报警可能会产生拒绝服务。
业界将James P. Anderson在1980年发布的那篇《 Computer Security Threat Monitoring and Surveillance》作为入侵检测概念的最早起源 1. 将威胁分成外部渗透、内部渗透、不法行为 2. 提出将审计技术应用到对威胁的检测上
第七章 入侵检测技术
入侵是所有企图破坏网络信息的完整性、保密
性和可用性的网络攻击行为;入侵行为企图破坏系
统的安全措施以达到非法访问信息、改变系统行为
和破坏系统可用性的目的。
第七章 入侵检测技术
7.1 入侵检测的基本概念
网络入侵行为
1、外部渗透: 未被授权使用计算机,又未被授权使用数据 或程序资源的渗透; 2、内部渗透: 被授权使用计算机,但未被收授权使用数据 或程序资源的渗透; 3、不法使用: 利用授权使用计算机、数据和程序资源的合 法用户身份的渗透。
第七章 入侵检测技术
7.3 入侵检测的技术模型
基于误用的入侵检测
收集非正常操作的行为特征,建立相关的特征库,也就是所谓 的专家知识库。通过监测用户的或系统行为,将收集到的数据 与预先确定的特征知识库里的各种攻击模式进行比较,如果能 够匹配,则判断有攻击,系统就认为这种行为是入侵。 误用检测能迅速发现已知的攻击,并指出攻击的类型,便于采 取应对措施;用户可以根据自身情况选择所要监控的事件类型 和数量;并且误用检测没有浮点运算,效率较高。 缺点也是显而易见的:由于依赖误用模式库,它只能检测数据 库中己有的攻击,对未知的攻击无能为力。 误用检测中常用的方法有:简单的模式匹配、专家系统和状态 转移法。
第七章 入侵检测技术
7.1 入侵检测的基本概念
常见的网络入侵的手段
欺骗攻击 嗅探器Sniffer
端口扫描与漏洞扫描
口令破解 特洛伊木马 缓冲区溢出攻击 拒绝服务攻击(DoS攻击) 利用系统或软件的漏洞进行攻击
第七章 入侵检测技术
7.1 入侵检测的基本概念
入侵检测的发展
从入侵检测分类上来看,属于基于网络和误用的入侵检 测软件; 可以运行在Linux、OpenBSD、FreeBSD、Solaris、 以及其它Unix系统、Windows等操作系统之上;
第七章 入侵检测技术
7.4 常用入侵检测系统介绍
Snort的工作模式
网络嗅探分析仪(Sniffer) IP包日志记录器 网络入侵检测系统
入侵检测的技术模型
最早的入侵检测模型由Dorothy Denning在1986年提出。这 个模型与具体系统和具体输入无关,对此后的大部分实用系统都 很有借鉴价值。
审计记录/网络数据包等 特征表更新 规则更新
事件产生器
行为特征模块
规则模块
包含用于计算用户行为特征的所 有变量,执行基于行为的检测
误警(False Positive):也成误报,指入侵检测系统对那些良性事件的报警, 这表明IDS的错误报警,太多的误警可能导致正常的报警事件被淹没。
漏警(False Negative):也称漏报,当一个攻击事件已经发生,而入侵检测 系统却没有有效地检测出来,如果漏警太多,或者关键入侵事件的漏报就使入侵 检测系统失去了其存在意义.
事件
事件
图7.3 通用入侵检测系统的基本结构图
图7.3给出了一个通用的入侵检测系统结构。很多入侵检测系 统还包括界面处理,配置管理等模块。
第七章 入侵检测技术
7.2 PPDR模型及入侵检测系统
入侵检测系统的分类
基于主机的入侵检测系统(HIDS)
运行于被检测的主机之上,通过查询、监听当前 系统的各种资源的使用运行状态,发现系统资源被 非法使用和修改的事件,进行上报和处理。
第七章 入侵检测技术
7.4 常用入侵检测系统介绍
Snort
Snort系统是一个以开放源代码(Open Source)形式 发行的网络入侵检测系统,由Martin Roesch编写,并 由遍布世界各地的众多程序员共同维护和升级。
Snort是一个功能强大、跨平台、轻量级的网络入侵检 测系统;
1997年,Cisco将网络入侵检测集成到其路由器设备, 入侵检测系统正式进入主流网络安全产品阶段。
2001~2003年之间,防火墙是无法控制和发现蠕虫传 播的,反倒是入侵检测产品可以对这些蠕虫病毒所利用 的攻击代码进行检测,一时间入侵检测名声大振。 2003年GARTNER的一篇《入侵检测已死》的文章,带 来了一个新的概念:入侵防御(IPS)。
第七章 入侵检测技术
7.2 PPDR模型及入侵检测系统
入侵检测系统的功能要求:
实时性要求
可扩展性要求
适应性要求
安全性与可用性要求
有效性要求
第七章 入侵检测技术
7.2 PPDR模型及入侵检测系统
入侵检测系统的基本结构
数 据 提 取 数 据 分 析 事 件 响 应
数据
数据
计算机信息安全技术
第七章 入侵检测技术
第七章 入侵检测技术
目录
7.1 入侵检测的基本概念
7.2 PPDR模型及入侵检测系统
7.3 入侵检测的技术模型
7.4 常用入侵检测系统介绍 7.5 入侵检测技术的存在的问题与发展趋势
第七章 入侵检测技术
7.1 入侵检测的基本概念
网络入侵
数据包解码器主要是对各种协议栈 上的数据包进行解析、预处理,以 便提交给检测引擎进行规则匹配。
二维规则链表匹配
Snort程序流程图
2015/11/2 21
第七章 入侵检测技术
8.4 入侵检测系统Snort
系统组成和处理流程
数据包捕获器 Lib/Winpcap 数据包解码器 Decoder 预处理器 Oreprocessor 检测引擎 Detection Engine 输出插件 Output plug
系统组成和处理流程
数据包捕获器 Lib/Winpcap 数据包解码器 Decoder 预处理器 Oreprocessor 检测引擎 Detection Engine 输出插件 Output plug
Snort通过两种机制来实现, 其一是将网卡设置为混杂模式, 另一方式则是利用Libpcap/Winpcap 函数库从网卡捕获网络数据包。
分布式入侵检测系统(DIDS)
典型的DIDS是管理端/传感器结构。NIDS作为传 感器放置在网络的各个地方,并向中央管理平台汇 报情况。 对DIDS来说,传感器可以使用NIDS、HIDS,或 者同时使用,而且传感器有的工作在混杂模式,有 的工作在非混杂模式。
第七章 入侵检测技术
7.3 入侵检测的技术模型
是用C语言编写的开放源代码软件,在入侵检测系统方面 占有重要地位。 Snort的网站是http://www.snort.org。用户可以登 陆网站得到源代码,在Linux和Windows环境下的安装 可执行文件,并可以下载描述入侵特征的规则文件
第七章 入侵检测技术
7.4 常用入侵检测系统介绍
相关文档
最新文档