网络安全理论与时间-教案-第4讲入侵检测系统-20180531
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
金陵科技学院教案【教学单元首页】
第 1 次课授课学时 4 教案完成时间: 2018.2
授课内容
内容备注
1入侵检测概述
1.1入侵检测的主要作用:
(1)检测和记录网络中的攻击事件,阻断攻击行为,防止入侵事件的发生。
(2)检测其他未授权操作或安全违规行为。
(3)统计分析黑客在攻击前的探测行为,管理员发出警报。
(4)报告计算机系统或网络中存在的安全威胁。
(5)提供有关攻击的详细信息,帮助管理员诊断和修补网络中存在的安全弱点。
(6)在大型复杂的计算机网络中部署入侵检测系统,提高网络安全管理的质量。
1.2入侵检测的定义:
(1)入侵检测:不仅包括攻击者非法取得系统的控制权的行为也包括他们对系统
漏洞信息的收集,并由此对信息系统造成危害的行为。
(2)入侵检测系统:所有能够执行入侵检测任务和实现入侵检测功能的系统都称
为入侵检测系统(Intrusion Detection System, IDS)。包括软件系统或软、硬件
结合的系统。
1.3入侵检测系统模型
(1)数据收集器:探测器,主要负责收集数据,包括网络协议数据包、系统日志
文件、系统调用记录等。
(2)检测器:分析和检测入侵的任务并向控制器发出警报信号。
(3)知识库:为检测器和控制器提供必需的数据信息支持。
(4)控制器:根据警报信号人工或自动地对入侵行为做出响应。
1.4 IDS的主要功能:
(1)防火墙之后的第二道安全闸门。
(2)提高信息安全基础结构的完整性。
2.2基于异常检测原理的入侵检测方法:
(1)统计异常检测方法(较成熟)
(2)特征选择异常检测方法(较成熟)
(3)基于贝叶斯网络异常检测方法(理论研究阶段)
(4)基于贝叶斯推理异常检测方法(理论研究阶段)
(5)基于模式预测异常检测方法(理论研究阶段)
2.3基于误用检测原理的入侵检测方法:
(1)基于条件的概率误用检测方法
(2)基于专家系统误用检测方法
(3)基于状态迁移分析误用检测方法
(4)基于键盘监控误用检测方法
(5)基于模型误用检测方法
优点:准确地检测已知的入侵行为。
缺点:不能检测出未知的入侵行为。
2.4各种入侵检测技术
基于概率统计的检测:异常检测中最常用的技术,对用户历史行为建立模型。
基于神经网络的检测基:于专家系统的检测:根据安全专家对可疑行为的分析经验来形成一套推理规则,再在此基础上建立专家系统。
基于专家系统的检测:用一系列信息单元训练神经单元,在给定一个输入后,就可能预测出输出。
基于模型推理的检测:攻击者采用一定的行为程序构成的模型,根据其代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。
3IDS的结构与分类
3.1 IDS入侵检测步骤:
信息收集:内容包括系统、网络、数据用户活动的状态和行为。来自系统日志、目录及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息
数据分析:入侵检测的核心。
首先构建分析器,把收集到的信息经过预处理建立模型,然后向模型中植入时间数据,在知识库中保存。
响应:主动响应由用户驱动或系统本身自动执行,可对入侵者采取行动、修正系统环境或收集有用信息。
被动响应包括告警和通知、简单网络管理协议(SNMP)陷阱和插件等。
3.2 IDS的架构:
通用入侵检测架构(Common Intrusion Detection Framework, CIDF)阐述了入侵检测系统的通用模型。以下组件:
事件产生器(Event Generation)
事件分析器(Event Analyzers)
响应单元 (Response Unites)
事件数据库(Event Databases)
事件:将入侵检测系统需要分析的数据统称为事件(Event)。可以是基于网络得到的数据,也可是基于主机得到的数据。
3.3. IDS的功能构成:
事件提取:负责提取相关运行数据或记录,并对数据进行简单过滤。
入侵分析:找出入侵痕迹,区分正常和不正常的访问,分析入侵行为并定位入侵者。入侵响应:分析出入侵行为后被触发,根据入侵行为产生响应。
远程管理:在一台管理站上实现统一的管理监控。
3.4 IDS的分类:
按照数据来源分类
NIDS:截获数据包,提取特征并与知识库中已知的攻击签名相比较。
HIDS:通过对日志和审计记录的监控和分析来发现攻击后的误操作。
DIDS:同时分析来自主机系统审计日志和网络数据流。
按照入侵检测策略分类
滥用检测:将收集到的信息与数据库进行比较。
异常检测:测量属性的平均值将被用来与系统行为比较。
完整性分析:hash,关注是否被更改。
NIDS 和 HIDS
4 NIDS
4.1 NIDS概述:
NIDS:
根据网络流量、网络数据包和协议来分析入侵检测。
使用原始网络包作为数据包。
通常利用一个运行在混杂模式下的网络适配器来实现监视并分析通过网络的
所有通信业务。
4种常用技术:
(1)模式、表达式或字节匹配。
(2)频率或穿越阈值。
(3)低级事件的相关性。
(4)统计学意义上的非常规现象检测。
主要优点:
(1)拥有成本低。
(2)攻击者转移证据困难。
(3)实时检测和响应。
(4)防火墙外部IDS能够检测未成功的攻击企图。
(5)操作系统独立。
4.2基于网络入侵检测系统工作原理
4.3 NIDS关键技术:
(1)IP碎片重组技术
(2)TCP流重组技术
(3)TCP状态检测技术
(4)协议分析技术
(5)零复制技术
(6)蜜罐技术
IP碎片重组技术、TCP流重组技术:
攻击者将攻击请求分成若干个IP碎片包。
IP碎片包被发给目标主机。
碎片攻击包括:碎片覆盖、碎片重写、碎片超时和针对网络拓扑的碎片技术等。
IDS需要在内存中缓存所有的碎片。
模拟目标主机对碎片包进行重组还原出真正的请求内容。
进行入侵检测分析。
IP分片:
链路层具有最大传输单元MTU这个特性,它限制了数据帧的最大长度。
不同的网络类型都有一个上限值。以太网的MTU是1500。