计算机网络安全教学课件ppt作者鲁立08课件.ppt

第8章 入侵检测系统 本章要点 ? 入侵检测系统模型、工作过程。 ? 入侵检测系统分类和工作原理。 ? 基于主机的入侵检测系统和基于网络的入侵检测系统部署。 ? 入侵防护系统相关概念。 8.1 入侵检测概述 8.1.1 入侵检测的概念及功能 在网络安全技术中,入侵是指进入计算机系统对系统资源进行非授权访问和使用的行为,监控入侵行为称为入侵检测。入侵检测技术是为保护系统资源不被泄露、篡改和破坏而设计的一种网络安全防御技术。 一个完善的入侵检测系统应该具备以下的功能。 ???能实时监测分析用户、主机系统的行为活动。 ???能审计系统配置的弱点,评估关键系统资源与重要数据的完整性。 ???能检测识别已知进攻行为,自动发送警报,自动采取相应防御措施。 ???能审计、跟踪、管理主机系统,统计、分析异常行为活动,记录事件日志。 8.1.2 入侵检测系统模型 CIDF阐述了一个IDS的通用模型,它将入侵检测系统需要分析的数据统称为事件,以下为模型组件及功能。 ???事件产生器:事件检测器,获得事件并向系统其他部分提供事件。 ???事件分析器:分析获得的事件,产生分析结果。 ???响应单元:对分析结果做出反应。 ???事件数据库:存储各种中间和最终事件。 8.1.3 入侵检测工作过程 入侵检测的工作过程一般分为3个步骤: (1)信息采集 (2)信息分析 (3)结果处理 8.2 入侵检测系统的分类 8.2.1 根据检测对象划分 1.基于主机型 该类型的入侵检测系统主要针对保护主机安全而设计,在被保护主机中安装嗅探功能的执行程序,使其成为一个基于主机型的入侵检测系统,这是一种软件检测系统。 它通过监视、分析主机操作系统的事件日志、应用程序日志、系统和端口调用、安全审计记录来检测入侵,从而保护所在主机的系统安全。 2.基于网络型 该类型的入侵检测系统主要针对保护网络而设计,由遍及在网络中的多个网络适配器组成,这些设置为混杂模式,用于嗅探网络中传输的数据包,这是一种硬件检测系统。 它通过在共享网段上侦听、采集传输的数据包,分析数据包中的可疑现象,保护整个网段的安全。 3.混合型 由于基于主机和基于网络的入侵检测系统有各自的缺陷,单独使用任何一种类型建立的防御体系都存在不足,混合型入侵检测综合了这两种类型的优点,它既能嗅探网络中的攻击信息,又能分析系统日志中的异常情况,能更加全面地检测针对主机和网络的入侵行为,让攻击行为无处藏身。 8.2.2 根据检测技术划分 1.异常检测 该类型的入侵检测系统根据正常主体的活动,建立正常活动的“活动简档”,由于入侵行为异于当前正常的主体活动,当检测到某活动与“活动简档”的统计规律相违背时,即可认为该活动有“入侵”行为的嫌疑。异常检测技术的关键工作是根据正常的主体活动来描述和构建正常活动档案库,它能检测出未知行为,并具有简单的学习功能。 2.特征模式检测 该类型的入侵检测系统根据入侵活动的规律建立入侵特征模式,并将当前的主体活动与特征模式进行比较,以此来判断是否存在入侵行为,这与异常检测技术原理正好相反。特征模式检测技术的关键是建立入侵活动特征模式的表示形式,且要能够辨别入侵活动和正常活动的区别。 该技术仅能检测使用固定特征模式的入侵而非其他任何经过轻微变换后的攻击行为,导致了它的检测准确度不高,另外该技术对系统资源消耗较大,检测速度较慢。 3.协议分析检测 该类型的入侵检测系统利用网络协议的高度规则性快速探测入侵活动的存在,它的引擎中包含70多个不同的命令解析器,能完整解析各类协议,详细分析各种用户命令并辨认出每个特征串的含义。 该技术具有检测速度快、性能高、误报率低、资源消耗低等特点,并能同时检测已知和未知的入侵活动。 8.2.3 根据工作方式划分 1.离线检测系统 该类型的入侵检测系统是非实时工作的检测系统,在系统正常运行时根据用户的操作活动来记录审计事件,由网管人员定期或不定期地分析这些之前记录的审计事件,并根据历史审计记录判断是否存在可能的入侵活动,如果发现存在着入侵活动就立即断开连接,并记录入侵证据和修复数据。该检测方法不具有实时性,入侵活动的检测灵敏度较低。 2.在线检测系统 该类型的入侵检测系统是实时联机工作的检测系统,它能实时检测网络连接过程中的入侵行为。在工作过程中,该系统实时分析网络数据包,实时分析主机审计记录,根据用户的历史行为模型、专家知识、神经网络模型等对用户当前的行为实时进行判断,一旦发现有入侵迹象立即断开有害连接,并搜集证据,实施数据恢复。整个检测过程循环进行,保证能及时发现入侵活动,并快速作出响应,入侵活动的检测灵敏度较高。 8.3 入侵检测系统部署 8.3.1 基于主机的入侵检测系统部署 基于主机的入侵检测系统运行在特

计算机网络安全 鲁立,计算机网络安全教学课件ppt作者鲁立08课件.ppt相关推荐

  1. 计算机网络安全防护教案,计算机网络安全基础教案.DOC

    计算机网络安全基础教案 计算机网络安全基础教案 袁津生 计算机网络安全基础教案 周 次 第 1,2 次课 日 期 章节名称 第1章 网络基础知识与因特网 授课方式 理论课( √ ) 实验课( ) 实习 ...

  2. 计算机er保研选网络安全方向怎么样?

    几年前,谈起网络安全,大多数人们认为这只是一些国家级重要机构才需要关注的问题.近些年互联网行业飞速发展,网络走入千家万户,隐私与安全成为了每一个人都密切关注的问题.今天,岛主将和大家讨论计算机专业网络 ...

  3. 计算机信息管理技术 互联网,计算机信息管理技术在网络安全中的运用思路

    计算机信息管理技术在网络安全中的运用思路 随着计算机技术的快速发展,也促进了计算机信息管理技术的发展进步,这也对计算机网络安全工作的开展产生了较大的影响. 摘要:计算机技术在人们生活中融入的程度不断加 ...

  4. 网络安全第一讲 计算机网络安全概述

    一 网络安全基本概念 1.网络安全定义 安全在字典中的定义是为了防范间谍活动或蓄意破坏.犯罪.攻击而采取的措施. 网络安全就是为了防范计算机网络硬件.软件.数据被偶然或蓄意破坏.篡改.窃听.假冒.泄露 ...

  5. 能利用计算机来模拟某种真实的实验现象,自然现象或社会现象的课件是,《计算机辅助教学》课程复习资料...

    考试资料 <计算机辅助教学>课程复习资料 一.单项选择题 1. 教学软件又称为 A . A.课件 B.多媒体 C.操作系统 D.应用软件 2. 继课件之后的第二代教学软件称为 A . A积 ...

  6. 常用计算机网络安全防范技术,计算机网络安全防范技术.doc

    计算机网络安全防范技术 计算机网络安全及防范技术 摘 要 随着计算机网络的发展,计算机在社会各个领域被广泛应用和迅速普及,网络上新兴的各种业务,网络的重要性也越来越大.随着网络的开放性.共享性及互联程 ...

  7. 计算机三种不同类型的用户账户,网络操作系统——Windows Server 2008篇 教学课件 1 作者 刘本军 李建利 [项目5]用户与组的管理.ppt...

    网络操作系统--Windows Server 2008篇 教学课件 1 作者 刘本军 李建利 [项目5]用户与组的管理.ppt (76页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就 ...

  8. 计算机网络安全教程答案,计算机网络安全课后习题答案.doc

    文档介绍: 第一章绪论 P2计算机网络安全课后****题答案1计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第 ...

  9. 计算机网络安全教育培训教程,网络安全培训教材(PPT 67页)

    网络安全培训教材(PPT 67页)内容简介 计算机网络(第5版) 第7章网络安全 第7章网络安全(续) 7.1网络安全问题概述 7.1.1计算机网络面临的安全性威胁 对网络的被动攻击和主动攻击 被动攻 ...

最新文章

  1. 区块链架构下 智慧城市发展加速
  2. 支持向量机(理论+opencv实现)
  3. 查看网页服务器搭建方式(Python3)
  4. python查询在查询_python 查询,子查询以及1对多查询
  5. 微服务架构设计模式~根据业务能力进行服务拆分
  6. OpenStack精华问答 | OpenStack的目标是什么?
  7. SpringBoot FK-关联表查询(二)
  8. 除了写代码,还能如何晋升为高级工程师?
  9. 21SpringMvc_异步发送表单数据到Bean,并响应JSON文本返回(这篇可能是最重要的一篇了)...
  10. java连接数据库驱动代码综合共享
  11. 计算机中什么是数组公式,EXCEL中数组的应用:什么是函数公式,什么是数组公式...
  12. int? 是什么类型?和int有何区别
  13. 树莓派2022-04-04bullseye版本安装
  14. 一个int和long占多少个字节
  15. excel 基础语法 数组
  16. Python提取数据集中的数值变量/分类变量
  17. 新浪微博草根大号困局:新鲜感丧失 商业化过度
  18. 安科瑞预付费系统的实际设计与应用
  19. 软件设计师(二):操作系统基本原理
  20. springMVC的三种视图解析器ViewResolver

热门文章

  1. XHCI host controller/device 初始化
  2. ChatGPT、低代码等技术出现会不会导致底层程序员失业
  3. 魔高道涨-互联网作弊与反作弊
  4. 小韦老师@神犇营-my0072-小码猿寄快递
  5. 数值策划的自我修养(二):用VBA批量获取指定目录下文件的名字
  6. 个人介绍主页制作简单的(html css js)
  7. 【深度学习】实战:使用Mask-RCNN的停车位检测
  8. php ucenter,Thinkphp整合Ucenter视频教程
  9. 继 Linux 上火星之后,树莓派计算机飞往国际空间站
  10. Windows控制面板中英文对照表