入侵检测系统的探讨与应用
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
的安全性 ,最后是对入侵检测系统的发展趋势的预测 。
【 关键词 】入侵检测系统 ;CDF I ;N D I ,H DS I S
1引言 .
大 学 安全 专 家将 入侵 定 义 为 “ 非法 进入 信 之 间 、不 同I S 间 共享 这 类 攻 击 信 息 是 D之
随 着 网 络 技 术 的 发 展 , 网络 环 境 变 息系 统 ,包 括违 反 信息 系 统 的安全 策 略或 十 分 重 要 的 。 于 是 ,一 种 通 用 的 入 侵 检 简 IF 就 得越 来越 复 杂 ,对 于 网络 安全 来说 ,单纯 法律 保护 条 例 的动 作 。 ”我们 认 为 ,入侵 测 框 架 模 型 ( 称 C D ) 被 提 出 来 了 。 的防 火墙 技术 暴 露 出 明显 的不足 和 弱 点 ,
据 ,数据 存 放 的形 式 既可 以是 复杂 的 数据 库 ,也 可 以是简 单 的文 本文 件 。C D 模 型 IF 具有 很 强 的扩展 性 , 目前 已经 得 到广 泛认
同。
篡 改 信息 、使 系 统 不可 用 的行 为 。 ”美 国 种 情 况 ,入 侵 检 测 系 统 的不 同 功 能 组 件 体 现 就 是 自 由平 等 地利 用 信 息资 源 ” 口, ] 《 国际 图联数 字 图 书馆 宣言 》提 出了要 消 能够 享受 到 的人 群 主要 还 是文 化程 度 高 , 资源 的优 势 和 能力 ,特 别 需配 置 一定 的移 动 阅读 设备 ,这一 方面 避 开著 作权 争 议 , 势群 体 也 能享 受移 动 阅读 服务 ,保 障所 有
p hp?d 9 5 i =2 26 .
[ 张晓林 . 数 字 图书馆 驱 动 图书馆 服 务创 新 发 8 ] 让
展一 读 《 国际图联数 字图书馆宣 言》有 感Ⅱ. 】 中国
图书馆 学报, 1 ( : - . 2 037 7 0 )3 4
作者简介 :
Baidu Nhomakorabea
余韶军 (9 7 ),男 ,副研究馆 员,现供 职于浙 16 一
23 入侵 检测 作用 .
a c . c r . / O 2 0 / 6 4 8 2 1 4 5s t . n e o c 2 1 / 3 0 1 2 1 4 7 0 . m1 . n n h
[搜狐. 6 ] 国家版权局高度 重视 支持视 频反 盗版联 盟成
立 . D/ L. 0 90 — .0 20 —7.tp/ ish . [ E O ( 0 —91)2 1 —30 ] t:/t o u 12 5[ h .
一
应 与 受害 目标相 关联 ,该 受害 目标 可 以是 该 模 型 认 为 入 侵 检 测 系 统 由 事 件 产 生 器
一
个 有 效 的解 决 途 径 就 是 入 侵 检 测 系 统
个 大 的系 统或 单 个对 象 。判 断与 目 相 标
( v n g n r o s 、事 件 分析 器 (v n e e t e et r ) eet
击者 甚 至是 不 可 见 的 。
可 以检测基于 网络的入侵检测系统不能检测 的攻击 。 优 点
基 于主机的入侵检测 系统 可以运 行在应用加密系 统的网 通 常属于被动型 的设备,塔 门监 听网络而不干扰 网络的正 常
络上,只要加密信息在到达被监控的主机时或到达前解密 。 基 于主机 的入侵检测系统可 以运行在交换网络中。
必须在每个被监控 的主机上都 安装和维护信息收集块。
在 高速 网络中 , I s N D 很难 处理所 有的网络报 ,因此有 可
由于H D 的一部分安装在被攻击 的主机上 ,H D 可能受 能出现漏洞检现象 。 IS IS 到攻击并被攻击者破坏 。 交换机可以讲 网络分为许 多小单元V A ,而多数交换 机 LN B D 占用 受保护的主机系统 的资源 ,降低了主机系统的 不提供统一 的检 测端 口,这就减 少了基于 网络 的入侵检测 系 IS
C D 将 入 侵 检 测 系 统 需 要 分 析 的 数 IF
络 攻 击 ,扩 展 了 系 统 管 理 员 的 安 全 管 理 应用 程 序 、 网络包 等信 息 ,发 现 系统 中违 据 统 称 为 事 件 ,它 可 以 是 网络 中 的 数 据
能 力 ( 括 安 全 审计 、监 视 、 攻 击 识 别和 背 安全 策 略或 危及 系 统安 全 的行 为 。具 有 包 ,也可 以是 从 系统 日志等 其他 途 径得 到 包 响应) ,提 高 了信 息 安全 基 础 结 构 的 完整 入 侵检 测 功能 的系 统称 为入侵 检 测 系统 ,
c m/ 0 9 9 5 n 6 7 1 2 . t . o 2 0 0 1 / 2 6 5 5 4 hm1 s
除信 息鸿 沟 。移 动 阅读 虽然 发 展很 快 ,但 从读 者 需要 出发服 务读 者 , 另一 方面 让 弱
收入 相对 好 的群 体 。对 困难 家 庭 ,这些 移 的 社会 成 员都 有平 等利 用 移动 信 息 资源 的
I S(n r s o D t c i n y t m 。 入 D I t u i n e e t o S s e )
关 的操作 是 入侵 的 依据 是 :对 目标 的操作 a a y e s 、 响应单 元 (e p n e u i s n l zr) r so s nt )
侵检 测技 术 是一 种 主动 保护 自 己免 受 攻击 是否 超 出看 目标 的安全 策 略范 围。 因此 ,
同步风暴 ( Y l o ): SN F o d 分布式拒绝服 务攻击 (D S D o ); 网络扫描; 缓冲区溢出; 协议攻击; 流量异常;
程序 的异 常调用 ;拒绝服务攻击 。
非法 网络访 问。 适当的配置可 以检测一个大 型网络 的安全状况 。 基于 网络 的入侵检 测系统的安装对 己有 网络影响很小 , 运作 。 基于 网络 的入侵检 测系统可 以很好地 皮面攻击 ,对于攻
…
…
…
…
…
…
…
…
…
…
一
发展._ zl
入侵 检 测 系统 的探 讨 与 应 用
甘 肃畜牧工程 职业技术 学院 何 大坚
【 摘要 】随着计算机 网络的飞速发展 ,信息安全越来越受 到人 们的重视。入侵检测技术是保 证计 算机网络安全的核心技术之 一,在保 护计 算机安全方面起着越来
越重要 的作用 。本 文介 绍 了入侵检测系统和预警技术 的含 义,并对入侵检测系统模型进行 深入分 析和分类 ,讨论 了入侵检测 系统的评价 标准 ,剖析入侵检测 系统
缺点 性能 。 不能有效地检 测针对 网络中所有主机 的网络扫描 。 不能有效地检测和处理拒绝服务攻击 。 只能使用它所监控的主机的计算机资源。 统的检测范围。 如果网络流量加密 ,. N D 中的检测器讲无法对数据 包  ̄ IS U 中的协议进 行有效 的分析
程焕文. 息资源共享 ] 信 . 高等教 育出版社. 0 : — 2 41 0 8
3 5.
动 信 息 资源 只 是 网络资 源 ,他 们还 是体 验 权 利 ,真正 实 现 图书馆 在 信 息时 代 消除 数 不到 。 图书 馆 只有 提供 这样 些 设备 ,才 能 字鸿 沟 的 目的 。 让各 阶层 的读者 在 图书 馆 ,不 仅仅 享 受到 了传 统借 阅服 务 ,更能 感 受到 移动 阅读 带 来 的魅力 ,实现 信 息资源 的平 等享 受 。
轮 廓 的变 化差 异 ,发 现 系统 的 入侵 行 为 , 如 图1 所示 。 现 在 ,入 侵行 为 的种类 在 不 断增 多 , 许 多攻击 都 是经 过 长 时期准 备 的 。面对 这
2 入侵检 测概 述 .
2 1入侵 检测 概念 . 2 世 纪8 年代 初期 ,安全 专家 认为 : 0 O “ 侵是 指 未经 授权 蓄 意 尝试访 问信息 、 入
/02 6 电 子 世 界 21. / 0 一1 1 0 —
I一 鲤筮 …………………………一
表1H D  ̄ N D 性 能比较 IS n Is
HI S D 。 N D IS
针对主机 的端 口漏洞扫描; 重复失败 的登入尝试;远程 口令破解 ; 能够检测 到 的入侵 行 为 主机系统 的用户账号添加; 服务启动或停止 ;系统重启动; 文件 的完整性或许可权变化; 注册表修 改;重要系统启动文件变更;
5 结 束语 .
参考文献 [ 新潮 电子U OL ( 1 —0 9 [ 1 .3 .t :/ 1 】 l 2 01 : ) 0 20 .8 ht / ]0 5 2 O] p
mo e we kd oa dc n/ i / g zn / ril. n y e .o ln .or st ma ai e at e e c
安县图书馆 。
在线 。移动 阅 读为 处在 快 节奏 生 活 中的人 【 曾妍. 动阅读在 图书馆实行 的可 能性分 析叩. 3 ] 移 图 们提 供 了更 多 的 阅读机 会 。 图书馆 提 供移 书馆建设,092:07 . 20( 7— ] 2
动 阅读 服 务 ,不能 仅考 虑 提供 移 动 资源 ,
认 为 是防 火墙 之后 的第二 道 安全 闸 门 ,在 不 影 响 网络性 能 的情 况下 能对 网络进 行 监 测 。它 可 以防止或 减轻 上述 的 网络威胁 。
2 2入侵 检测 系统 模 型 .
最 在 的 入侵 检 测 模 型是 由D n ig e n n 给 析 结 果 。响 应单 元对 分 析结 果做 出反应 , 出的 ,该 模型 主 要根 据 主机 系 统审 计记 录 如切 断 网络 连接 ,改变 文件 属性 ,简 单报 数 据 ,生 成有 关 系统 的 若干 轮 廓 ,并检 测 警 等 。事件 数据 库 存放 各种 中间和 最 终数
而 是 要 从 环 境 、 资 源 、 设 备 三 个 方 面 考 虑 ,更 需要 “ ‘ 出图书 馆 ’来 发展 数 字 跳
[ / L. 1— - ) 02 3 7h p / E ( 0 0 [ 4 4 ]t: m 2 2 图书 馆 ” 。当前 , 由于 图书馆 没 有 自建 圈钱江晚报. D O ] 0 2 3 6. 1 ) ) . t /f
【 中华人 民共和 国新 闻出版总署 . D/ ] 2 1 — 4 ] [ OL . 0 2 E (
0 -7. 0 20 — 8.tp/ www.apg vc / ms 22)[ 1 —30 ] t:/ 2 h gp o .n c /
hml2 /2 7 2 10 /3 94hm1 t / 13 1/ 02 2 73 7 . . t
的一 种 网络 安全 技 术 。作 为防 火墙 的 合理 入侵 是违 背 访 问 目标 的安 全策 略 的行 为 。
和 事件数 据库 (v n aa ae 组 成 ,如 e e t d tb s )
图2 所示 。
补充 ,入侵 检测 技 术 能够 帮助 系统 对 付 网
入侵 检 测通 过 收集 操作 系 统 、系 统程 序 、
的信 息 。事件 产 生器 从 整个 计算 环 境 中获 得 事件 ,并 向系 统 的其 他部 分提 供 事件 。 事 件 分析 器 分析 所得 到 的数 据 ,并 产 生分
性 。它 从计 算 机 网络 系统 中 的若干 关 键 点 简称 IS D。 收 集信 息 ,并 分析 这 些信 息 。入 侵检 测被
江省淳安县 图书馆 。
移动 阅读 不 只是 网络 阅读 ,而是 利用 移动 设 备进 行 阅读 ,可 以在线 ,也可 以不
[ 汪勤峰, 2 ] 李业根. 图书馆 移动 阅读服 务据探析Ⅱ . 】 江 西 图书馆学刊 ̄ 1 ( : — . 2 167 7 0 ]0 2
洪爱英 (9 6 ),女 ,馆 员,现供职 于浙江省淳 17 一