




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、金陵科技學院教案【教學單元首頁】第1次課授課學時4教案完成時間:2018.2*-H-早、節(jié)第4講IDS主要內容入侵檢測概述入侵檢測原理及主要方法IDS的結構與分類NIDSHIDSDIDSIDS設計上的考慮與部署IDS的發(fā)展方向目的與要求系統(tǒng)地介紹系統(tǒng)入侵檢測與預防技術。熟悉入侵的基本知識;掌握入侵攻 擊的一般步驟;掌握入侵檢測系統(tǒng)的構件;了解入侵檢測系統(tǒng)的各種分類 方法,特別是HIDS和NIDS的區(qū)別;了解入侵檢測的信息源,如基于網(wǎng)絡、 基于主機等;理解入侵檢測的分析方式,如基于網(wǎng)絡信息的分析和基于主 機日志的分析;了解入侵檢測的部署機制及相關應用。重點與難點掌握入侵攻擊的一般步驟;掌握入侵檢
2、測系統(tǒng)的構件;理解入侵檢測的分 析方式,NIDS、HIDS、DIDS的原理。教學方法與手段課堂教學,多媒體課件與板書相結合授課內容1入侵檢測概述1.1入侵檢測的主要作用:(1)檢測和記錄網(wǎng)絡中的攻擊事件,阻斷攻擊行為,防止入侵事件的發(fā)生。(2)檢測其他未授權操作或安全違規(guī)行為。(3)統(tǒng)計分析黑客在攻擊前的探測行為,管理員發(fā)出警報。(4)報告計算機系統(tǒng)或網(wǎng)絡中存在的安全威脅。(5)提供有關攻擊的詳細信息,幫助管理員診斷和修補網(wǎng)絡中存在的安全弱點。(6)在大型復雜的計算機網(wǎng)絡中部署入侵檢測系統(tǒng),提高網(wǎng)絡安全管理的質量。1.2入侵檢測的定義:(1)入侵檢測:不僅包括攻擊者非法取得系統(tǒng)的控制權的行為也
3、包括他們對系統(tǒng) 漏洞信息的收集,并由此對信息系統(tǒng)造成危害的行為。(2)入侵檢測系統(tǒng):所有能夠執(zhí)行入侵檢測任務和實現(xiàn)入侵檢測功能的系統(tǒng)都稱 為入侵檢測系統(tǒng)(Intrusion Detection System, IDS)。包括軟件系統(tǒng)或軟、硬件 結合的系統(tǒng)。1.3入侵檢測系統(tǒng)模型(2)檢測器:分析和檢測入侵的任務并向控制器發(fā)出警報信號。(3)知識庫:為檢測器和控制器提供必需的數(shù)據(jù)信息支持。(4)控制器:根據(jù)警報信號人工或自動地對入侵行為做出響應。IDS的主要功能:(1)防火墻之后的第二道安全閘門。(2)提高信息安全基礎結構的完整性。(3)在不影響網(wǎng)絡性能的情況下對網(wǎng)絡進行監(jiān)測,從而提供對內部攻擊
4、、外部攻擊和誤操作的實時保護。1.5入侵檢測執(zhí)行的任務:(1)監(jiān)視、分析用戶及系統(tǒng)的活動(2)檢測其他未授權操作或安全違規(guī)行為。(3)系統(tǒng)構造和弱點的審計(4)報告計算機系統(tǒng)或網(wǎng)絡中存在的安全威脅。(5)異常行為模式的統(tǒng)計分析(6)識別用戶違反安全策略的行為。IDS的主要功能:(1)網(wǎng)絡流量的跟蹤與分析功能(2)已知攻擊特征的識別功能(3)異常行為的分析、統(tǒng)計與響應功能(4)特征庫的在線和離線升級功能(5)數(shù)據(jù)文件的完整性檢查功能(6)自定義的響應功能(7)系統(tǒng)漏洞的預報警功能(8)IDS探測器集中管理功能IDS的功能模塊:(1)信息收集:系統(tǒng)和網(wǎng)絡的日志文件:日志文件中包含發(fā)生在系統(tǒng)和網(wǎng)絡上
5、的異常活動的證 據(jù)。通過日志發(fā)現(xiàn)入侵行為。目錄和文件中的異常改變:目錄和文件的異常改變,特別是那些限制訪問的重 要文件和數(shù)據(jù)的改變,很可能是一種入侵行為。黑客經(jīng)常替換、修改和破壞他們獲 得訪問權限。程序執(zhí)行中的異常行為:程序由一個或多個進程來實現(xiàn),每個進程執(zhí)行在不同 權限的環(huán)境中,這種環(huán)境控制著進程可訪問的資源、程序、和數(shù)據(jù)文件等。進程出 現(xiàn)異常,表明可能被入侵。物理形式的入侵信息:一是對網(wǎng)絡硬件的非授權連接;二是對物理資源的未授 權訪問。(2)信息分析模式匹配將收集到的信息與已知的網(wǎng)絡入侵模式的特征數(shù)據(jù)庫進行比較,從而發(fā)現(xiàn)違背 安全策略的行為。假定所有入侵行為和手段(及其變種)都能夠表達為一
6、種模式或特征,那么所 有已知的入侵方法都可以用匹配的方法來發(fā)現(xiàn)。關鍵是如何表達入侵模式,把入侵行為與正常行為區(qū)分開來優(yōu)點:誤報率??;局限性:只能發(fā)現(xiàn)已知攻擊,對未知攻擊無能為力統(tǒng)計分析建立系統(tǒng)正常運行的行為軌跡:先創(chuàng)建系統(tǒng)對象(如用戶、文件、目錄和設 備等)的統(tǒng)計屬性(如訪問次數(shù)、操作失敗次數(shù)、訪問地點、訪問時間等),再將系統(tǒng)實際行為與之比較。優(yōu)點:檢測到未知入侵;缺點:誤報率高完整性分析利用雜湊函數(shù),檢測某個文件或對象是否被篡改優(yōu)點:只要誰的或對象有改變都能夠被發(fā)現(xiàn)缺點:完整性分析未開戶時,不能主動發(fā)現(xiàn)入侵行為,實時性差。(3)安全響應主動響應:由用戶驅動或系統(tǒng)本身自動執(zhí)行,可對入侵行為采取
7、終止網(wǎng)絡服務、 修正系統(tǒng)環(huán)境(如修改防火墻安全策略等)。被動響應:發(fā)出告警信息和通知等。IDS的評價標準:先進的檢測能力和響應能力不影響被保護網(wǎng)絡正常運行無人監(jiān)管能正常運行具有堅固的自身安全性具有很好的可管理性消耗系統(tǒng)資源較少可擴展性好,能適應變化。支持ip碎片重組支持TCP流重組支持TCP狀態(tài)檢測支持應用層協(xié)議解碼靈活的用戶報告功能安裝、配置、調整簡單易行能與常用的其他安全產(chǎn)品集成支持常用網(wǎng)絡協(xié)議和拓撲結構2入侵檢測原理及主要方法2.1入侵檢測原理及主要方法(1)攻擊檢測:入侵檢測類似于治安巡邏隊,專門注重發(fā)現(xiàn)形跡可疑者。被動、離線地發(fā)現(xiàn)計算機網(wǎng)絡系統(tǒng)中的攻擊者。實時、在線地發(fā)現(xiàn)計算機網(wǎng)絡系
8、統(tǒng)中的攻擊者。(2)異常檢測:IDS通常使用的兩種基本分析方法之一,又稱為基于行為的入侵檢測技術。收集操作活動的歷史數(shù)據(jù),建立代表主機、用戶或網(wǎng)絡連接的正常行為描述, 判斷是否發(fā)生入侵。(3)誤用檢測:IDS通常使用的兩種基本分析方法之一,又稱基于知識的檢測技術。對已知的入侵行為和手段進行分析,提取檢測特征,構建攻擊模式或攻擊簽名, 判斷入侵行為。2.2基于異常檢測原理的入侵檢測方法:(1)(2)(3)(4)(5)統(tǒng)計異常檢測方法(較成熟)特征選擇異常檢測方法(較成熟)基于貝葉斯網(wǎng)絡異常檢測方法(理論研究階段) 基于貝葉斯推理異常檢測方法(理論研究階段) 基于模式預測異常檢測方法(理論研究階段
9、)2.3基于誤用檢測原理的入侵檢測方法:(1)(2)(3)(4)(5)優(yōu)點:缺點:基于專家系統(tǒng)誤用檢測方法 基于狀態(tài)遷移分析誤用檢測方法 基于鍵盤監(jiān)控誤用檢測方法 基于模型誤用檢測方法準確地檢測已知的入侵行為。不能檢測出未知的入侵行為。2.4各種入侵檢測技術基于概率統(tǒng)計的檢測:異常檢測中最常用的技術,對用戶歷史行為建立模型。基于神經(jīng)網(wǎng)絡的檢測基:于專家系統(tǒng)的檢測:根據(jù)安全專家對可疑行為的分析經(jīng)驗 來形成一套推理規(guī)則,再在此基礎上建立專家系統(tǒng)?;趯<蚁到y(tǒng)的檢測:用一系列信息單元訓練神經(jīng)單元,在給定一個輸入后,就可 能預測出輸出。基于模型推理的檢測:攻擊者采用一定的行為程序構成的模型,根據(jù)其代表
10、的攻擊 意圖的行為特征,可以實時地檢測出惡意的攻擊企圖。3 IDS的結構與分類IDS入侵檢測步驟:信息收集:內容包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)用戶活動的狀態(tài)和行為。來自系統(tǒng)日志、目 錄及文件中的異常改變、程序執(zhí)行中的異常行為及物理形式的入侵信息 數(shù)據(jù)分析:入侵檢測的核心。首先構建分析器,把收集到的信息經(jīng)過預處理建立模型,然后向模型中植入時 間數(shù)據(jù),在知識庫中保存。響應:主動響應由用戶驅動或系統(tǒng)本身自動執(zhí)行,可對入侵者采取行動、修正系統(tǒng) 環(huán)境或收集有用信息。被動響應包括告警和通知、簡單網(wǎng)絡管理協(xié)議(SNMP)陷阱和插件等。IDS的架構:通用入侵檢測架構(Common Intrusion Detection
11、 Framework, CIDF)闡述了入侵 檢測系統(tǒng)的通用模型。以下組件:事件產(chǎn)生器(Event Generation)事件分析器(Event Analyzers)響應單元(Response Unites)事件數(shù)據(jù)庫(Event Databases)事件:將入侵檢測系統(tǒng)需要分析的數(shù)據(jù)統(tǒng)稱為事件(Event)??梢允腔诰W(wǎng)絡得到 的數(shù)據(jù),也可是基于主機得到的數(shù)據(jù)。3.3. IDS的功能構成:事件提?。贺撠熖崛∠嚓P運行數(shù)據(jù)或記錄,并對數(shù)據(jù)進行簡單過濾。入侵分析:找出入侵痕跡,區(qū)分正常和不正常的訪問,分析入侵行為并定位入侵者。入侵響應:分析出入侵行為后被觸發(fā),根據(jù)入侵行為產(chǎn)生響應。遠程管理:在一臺
12、管理站上實現(xiàn)統(tǒng)一的管理監(jiān)控。IDS的分類:按照數(shù)據(jù)來源分類NIDS :截獲數(shù)據(jù)包,提取特征并與知識庫中已知的攻擊簽名相比較。HIDS:通過對日志和審計記錄的監(jiān)控和分析來發(fā)現(xiàn)攻擊后的誤操作。DIDS:同時分析來自主機系統(tǒng)審計日志和網(wǎng)絡數(shù)據(jù)流。按照入侵檢測策略分類濫用檢測:將收集到的信息與數(shù)據(jù)庫進行比較。異常檢測:測量屬性的平均值將被用來與系統(tǒng)行為比較。完整性分析:hash,關注是否被更改。NIDS 和 HIDS4 NIDSNIDS 概述:TelecommutersNIDS:根據(jù)網(wǎng)絡流量、網(wǎng)絡數(shù)據(jù)包和協(xié)議來分析入侵檢測。使用原始網(wǎng)絡包作為數(shù)據(jù)包。通常利用一個運行在混雜模式下的網(wǎng)絡適配器來實現(xiàn)監(jiān)視并
13、分析通過網(wǎng)絡的 所有通信業(yè)務。4種常用技術:(1)模式、表達式或宇節(jié)匹配。(2)頻率或穿越閾值。(3)低級事件的相關性。(4)統(tǒng)計學意義上的非常規(guī)現(xiàn)象檢測。主要優(yōu)點:(1)擁有成本低。(2)攻擊者轉移證據(jù)困難。(3)實時檢測和響應。(4)防火墻外部IDS能夠檢測未成功的攻擊企圖。(5)操作系統(tǒng)獨立。4.2基于網(wǎng)絡入侵檢測系統(tǒng)工作原理4.3NIDS關鍵技術:(1)ip碎片重組技術(2)TCP流重組技術(3)TCP狀態(tài)檢測技術(4)協(xié)議分析技術(5)零復制技術(6)蜜罐技術IP碎片重組技術、TCP流重組技術:攻擊者將攻擊請求分成若干個IP碎片包。IP碎片包被發(fā)給目標主機。碎片攻擊包括:碎片覆蓋、碎
14、片重寫、碎片超時和針對網(wǎng)絡拓撲的碎片技術等。IDS需要在內存中緩存所有的碎片。模擬目標主機對碎片包進行重組還原出真正的請求內容。進行入侵檢測分析。IP分片:鏈路層具有最大傳輸單元MTU這個特性,它限制了數(shù)據(jù)幀的最大長度。不同的網(wǎng)絡類型都有一個上限值。以太網(wǎng)的MTU是1500。如果IP層有數(shù)據(jù)包要傳,而且數(shù)據(jù)包的長度超過了 MTU,那么IP層就要對數(shù) 據(jù)包進行分片(fragmentation)操作,使每一片的長度都小于或等于MTU。關鍵域:IDMFDFOFFSET首部數(shù)據(jù)部分共3800字節(jié)字節(jié)01400需分片的 數(shù)據(jù)報偏移=0/8 =028003799 首部1*首部2首部313992799140
15、0數(shù)據(jù)報片3偏移=2800/8 = 350數(shù)據(jù)報片2偏移=1400/8 = 175字節(jié)。數(shù)據(jù)報片1 偏移=0/8 = 028003799IP碎片攻擊指的是一種計算機程序重組的漏洞:IP首部有兩個字節(jié)表示整個IP數(shù)據(jù)包的長度,所以IP數(shù)據(jù)包最長只能為 0 xFFFF,就是65535字節(jié)。如果有意發(fā)送總長度超過65535的IP碎片,一些老的 系統(tǒng)內核在處理的時候就會出現(xiàn)問題,導致崩潰或者拒絕服務。另外,如果分片之 間偏移量經(jīng)過精心構造,一些系統(tǒng)就無法處理,導致死機。所以說,漏洞的起因是 出在重組算法上。(1)ping o deathping o death是利用ICMP協(xié)議的一種碎片攻擊。攻擊者發(fā)
16、送一個長度超過 65535的Echo Request數(shù)據(jù)包,目標主機在重組分片的時候會造成事先分配的65535 字節(jié)緩沖區(qū)溢出,系統(tǒng)通常會崩潰或掛起。ping不就是發(fā)送ICMP Echo Request 數(shù)據(jù)包的嗎?jolt2jolt2.c是在一個死循環(huán)中不停的發(fā)送一個ICMP/UDP的IP碎片,可以使 Windows系統(tǒng)的機器死鎖。我測試了沒打SP的Windows 2000,CPU利用率會立即上 升到100%,鼠標無法移動。(2)Teardrop利用重疊分片由于目標系統(tǒng)能夠重組IP分片,因此需要網(wǎng)絡入侵檢測系統(tǒng)具有重組IP碎片 的能力。如果網(wǎng)絡入侵檢測系統(tǒng)沒有重組IP碎片的能力,將無法檢測通
17、過IP碎片進入 的攻擊數(shù)據(jù)。由于目標系統(tǒng)能夠重組IP分片,因此需要網(wǎng)絡入侵檢測系統(tǒng)具有重組IP碎片 的能力。如果網(wǎng)絡入侵檢測系統(tǒng)沒有重組IP碎片的能力,將無法檢測通過IP碎片進入 的攻擊數(shù)據(jù)?;镜腎P碎片重組問題:IP碎片通常會按照順序到達目的地,最后的碎片的MF位為0(表示這是最后一 個碎片)。不過,IP片有可能不按照順序到達,目標系統(tǒng)必須能夠重組碎片。但是, 如果網(wǎng)絡入侵檢測系統(tǒng)總是假設IP碎片是按照順序到達就會出現(xiàn)漏報的情況。攻擊者可以打亂碎片的到達順序,達到欺騙IDS的目的。IP碎片緩沖問題:IDS必須把IP碎片保存到一個緩沖區(qū)里,等所有的碎片到達之后重組IP分組。如果攻擊者不送出所
18、有的碎片,就可能使那些緩存所有碎片的IDS消耗掉 所有內存。使用盡可能小的碎片:例如:每個碎片只有8個字節(jié)(碎片最小8個字節(jié),8個字節(jié)是指數(shù)據(jù)段的長度, 不過每個IP包的第一個分片好像最小是24個字節(jié),我記得在那邊看到過不過不肯 定了),而每個碎片中都沒有足夠的信息,從而逃過檢測?,F(xiàn)在的包過濾設備一般會主動丟棄這種碎片,入侵檢測設備也會發(fā)出碎片攻擊 的報警,因此這種逃避方式很難奏效。IP碎片重組技術、TCP流重組技術:TCP是一種面向連接的協(xié)議,客戶與服務器之間的任何一次會話都必須建立, 退出會話時必須斷開連接。由于網(wǎng)絡問題,數(shù)據(jù)包可能會經(jīng)過不同的路由傳輸?shù)侥康牡兀⑶业竭_目的地 的數(shù)據(jù)包可能
19、順序會發(fā)生改變。只有將數(shù)據(jù)包重組以后,才能還原一次完整的TCP會話。TCP流重組技術:由于監(jiān)視TCP會話的入侵檢測系統(tǒng)是被動的監(jiān)視系統(tǒng),因此無法使用TCP重傳 機制。如果在傳輸過程中丟失了很多報文,就可能使入侵檢測系統(tǒng)無法進行序列號跟 蹤。如果沒有恢復機制,就可能使入侵檢測系統(tǒng)不能同步監(jiān)視TCP連接。即使入侵檢測系統(tǒng)能夠恢復序列號跟蹤,也能被攻擊。TCP建立連接:一次TCP會話建立的時候需要3個報文交換,即需要3次握手(如圖1)。 其SEQ和ACK的關系如下:(1)客戶發(fā)送一個SYN段,SYN=1表示發(fā)起一個連接,生成隨機SEQ。(2)對方收到后將SEQ+1置于ACK發(fā)回給本機。表示對前者的確
20、認,生成隨 機SE Q發(fā)回本機。(3)本機收到后將SEQ+1置于ACK發(fā)回給對方,將對方ACK置于SEQ。TCP數(shù)據(jù)傳輸:當雙方建立TCP連接以后,就可以傳輸數(shù)據(jù)了,傳輸過程中發(fā)送方每發(fā)送一 個數(shù)據(jù)包,接收方都要給予一個應答。數(shù)據(jù)包的先后關系可以由TCP首部的序號和確認序號確定。雙方序號的及確認序號之間的關系為:SYN的計算:在TCP建立連接的以后,會為后續(xù)TCP數(shù)據(jù)的傳輸設定一個初始的序列號。 以后每傳送一個包含有效數(shù)據(jù)的TCP包,后續(xù)緊接著傳送的一個TCP數(shù)據(jù)包的序 列號都要做出相應的修改。序列號是為了保證TCP數(shù)據(jù)包的按順序傳輸來設計的,可以有效的實現(xiàn)TCP 數(shù)據(jù)的完整傳輸,特別是在數(shù)據(jù)
21、傳送過程中出現(xiàn)錯誤的時候可以有效的進行錯誤修 正。在TCP會話的重新組合過程中我們需要按照數(shù)據(jù)包的序列號對接收到的數(shù)據(jù)包 進行排序。一臺主機即將發(fā)出的報文中的SEQ值應等于它所剛收到的報文中的ACK值, 而它所要發(fā)送報文中的ACK值應為它所收到報文中的SEQ值加上該報文中所發(fā) 送的TCP數(shù)據(jù)的長度,即兩者存在:(1)本次發(fā)送的SEQ=上次收到的ACK ;(2)本次發(fā)送的ACK=上次收到的SEQ+本次收到的TCP數(shù)據(jù)長度; 表中初始的序列號Init_seq可以從攜帶SYN標記的TCP包中獲得。數(shù)據(jù)包長度序列號初始值1lnit_seq報文段1lenlInitseq-l報文段2len2Init_se
22、q-l-len】報文段3Len3hitseq 1 -len 1 -Ien2TCP狀態(tài)檢測技術:攻擊NIDS最有效的辦法是利用Coretez Giovanni寫的Stick程序,Stick使用了很巧妙的辦法,它可以在2秒內模擬450次沒有經(jīng)過3步握手的 攻擊,快速的告警信息的產(chǎn)生會讓IDS反應不過來、產(chǎn)生失去反應甚至死機現(xiàn)象。由于Stick發(fā)出多個有攻擊特征(按照snort的規(guī)則組包)的數(shù)據(jù)包,所以IDS 匹配了這些數(shù)據(jù)包的信息時,就會頻繁發(fā)出警告,造成管理者無法分辨哪些警告是 針對真正的攻擊發(fā)出的,從而使IDS失去作用。當有攻擊表現(xiàn)的信息包數(shù)量超過IDS的處理能力,IDS會陷入拒絕服務狀態(tài)。饒
23、過IDS:饒過IDS的檢測,主要是針對IDS模式匹配所采用的方法來逃避IDS的監(jiān)視. 我們來詳細看一下:1.針對HTTP請求以繞過IDS監(jiān)視 URL編碼問題,將URL進行 編碼,可以避開一些采用規(guī)則匹配的NIDS。二進制編碼中HTTP協(xié)議允許在URL中 使用任意ASCII字符,把二進制字符表示成形如T%xx的十六進制碼,有的IDS并 不會去解碼。如cgi-bin可以表示成%63%67%69%2d%62%69%6e,有些IDS的規(guī) 則匹配不出,但web服務器可以正確處理。不過現(xiàn)在大多數(shù)IDS已經(jīng)是在匹配規(guī)則 之前解碼,目前這個手段已經(jīng)不適用了,一般的IDS都可以檢測到的!# %u編碼, 是用來代
24、表Unicode/wide特征字符,但微軟IIS web服務器支持這種非標準的web 請求編碼方式由于%u編碼不是標準的編碼,IDS系統(tǒng)不能解碼%u,所以可以繞過IDS 的檢測。網(wǎng)絡中斜線問題即/和/。# /問題:如果在HTTP的提交的請求中把 /轉換成/,如7cgi-bin/test.cgi”轉換成”/cgi-bin/test.cgi”,雖然 兩個字符串不匹配,但對許多web服務器的解釋是一樣的。如果把雙斜線換成三斜 線或更多效果也是一樣的。目前有些IDS無法檢測到這種類型的請求。#/問題: Microsoft用/來分隔目錄,Unix用/來分隔,而HTTP RFC規(guī)定用/,Microsoft
25、 的web服務器如IIS會主動把/轉換成/。例如發(fā)送/cgi-bin/test.cgi”之 類的命令,IIS可以正確識別,但這樣IDS就不會匹配/cgi-bin/test.cgiT,此 法可以逃避一些IDS。-協(xié)議分析技術:協(xié)議分析技術的優(yōu)點:性能提高。準確性提高?;跔顟B(tài)的分析。反規(guī)避能力大大增強。系統(tǒng)資源開銷小。協(xié)議分析技術的缺點:根據(jù)現(xiàn)有協(xié)議模式到固定位置取值根據(jù)取得的值,分析這些協(xié)議的流量,尋找可疑的或不正常的行為。狀態(tài)協(xié)議分析在常規(guī)協(xié)議分析技術基礎上加入狀態(tài)特性分析,將一個會話的所 有流量作為一個整體來考慮。當流量不是期望值時,IDS就發(fā)出告警。-零復制技術基本思想:在數(shù)據(jù)包傳遞過程
26、中,減少數(shù)據(jù)復制次數(shù),減少系統(tǒng)調用,實現(xiàn)CPU 的零參與,徹底消除CPU在這方面的負載。傳統(tǒng)的方法:需通過系統(tǒng)調用將網(wǎng)卡中的數(shù)據(jù)包復制到上層應用系統(tǒng)中,會占 用系統(tǒng)資源,造成IDS性能下降。改進后的方法:通過重寫網(wǎng)卡驅動,使網(wǎng)卡驅動與上層系統(tǒng)共享一塊內存區(qū)域, 網(wǎng)卡從網(wǎng)絡上捕獲到的數(shù)據(jù)包直接傳遞給入侵檢測系統(tǒng)。蜜罐技術:蜜罐(honeypot)的作用:把潛在入侵者的注意力從關鍵系統(tǒng)移開。收集入侵者的動作信息。設法讓攻擊者停留一段時間,使管理員能檢測到它并采取相應的措施。蜜罐的實現(xiàn):在外部Internet上的一臺計算機上運行沒有打上補丁的微軟Windows或 Red Hat Linux引誘黑客來
27、攻擊設置網(wǎng)絡監(jiān)控系統(tǒng),記錄進出計算機的所有流量下游責任:蜜罐會被黑客用來攻擊其他系統(tǒng)。蜜網(wǎng)(honeynet):另外采用了各種入侵檢測和安全審計技術的蜜罐。減小或排除對其它系統(tǒng)造成的風險。蜜罐技術優(yōu)勢:大大減少了所要分析的數(shù)據(jù)。蜜網(wǎng)計劃已經(jīng)收集了大量信息,很少有黑客采用新的攻擊手法。蜜罐不僅是一種研究工具,同樣有著真正的商業(yè)應用價值。虛擬蜜網(wǎng)的出現(xiàn)大大降低了蜜罐的成本及管理難度,節(jié)省了機器占用的空間。HIDSHIDS 概述:檢測目標:主機系統(tǒng)和本地用戶。檢測原理:根據(jù)主機的審計數(shù)據(jù)和系統(tǒng)日志發(fā)現(xiàn)可疑事件,檢測系統(tǒng)可以運行 在被檢測的主機或單獨的主機上。當有文件發(fā)生變化時,IDS將新的記錄條目與
28、攻擊標記相比較,看二者是否匹 配,如果匹配,系統(tǒng)就會向管理員報警并向其他的目標報告,以采取措施。HIDS的特點:(1)監(jiān)視特定的系統(tǒng)活動:監(jiān)視用戶和訪問文件的活動,包括文件訪問、改變文件的權限、試圖建立新的 可執(zhí)行文件或試圖訪問特殊設備。監(jiān)視只有管理員才能實施的異常行為。監(jiān)視主要系統(tǒng)文件和可執(zhí)行文件的改變。(2)非常適用于加密和交換環(huán)境。NIDS無法檢測密文HIDS駐留在主機中,OS做解密(3)近實時的檢測和應答。(4)不需要額外的硬件。(5)NIDS不能檢測針對主機的攻擊,而HIDS能檢測該攻擊(6)HIDS能監(jiān)測系統(tǒng)文件、進程和日志文件,尋找可疑活動。(7)HIDS可檢測緩沖區(qū)溢出攻擊,在某些時刻阻止入侵。(8)一旦檢測到入侵,HIDS代理程序可以利用多種方式做出反應Host-based IDSTelecommutersHIDS的關鍵技術HTTP 請求類型緩沖區(qū)溢出關鍵字物理目錄DIDS分布式入侵檢測6.1入侵檢測系統(tǒng)的實際應用問題:系統(tǒng)的弱點或漏洞分散在網(wǎng)絡的各個主機上,這些弱點有可能被入侵者一起用 來攻擊網(wǎng)絡,而依靠唯一的主機或網(wǎng)絡,IDS不能發(fā)現(xiàn)入侵行為。入侵行為不再是單一的行為,而表現(xiàn)出協(xié)作入侵的特點,如分布式拒絕服務攻 擊(DDo
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 人教版(2024)七年級英語下冊Unit 4 單元測試卷(含答案)
- 交通標線工程施工方案
- 防腐木六角亭施工方案
- 咸寧外墻氟碳漆施工方案
- 2025年蒙臺梭利數(shù)學教育 標準課件
- 浙江省余姚市蘭江中學2025屆中考五模生物試題含解析
- 企業(yè)注資合同范例
- 企業(yè)文化在年度計劃中的引導作用
- 網(wǎng)絡安全行業(yè)個人提升計劃
- 制定水體保護安全措施計劃
- 基于單片機的智能感應監(jiān)控系統(tǒng)的設計
- 學校勞動教育安全應急預案
- 醫(yī)院安全風險分級管控清單
- 最全實驗室安全專項培訓
- HSK六級真題與答案下載(第一套)
- 學前比較教育(學前教育專業(yè))第3版全套教學課件
- 愚公移山英文 -中國故事英文版課件
- DL5168-2023年110KV-750KV架空輸電線路施工質量檢驗及評定規(guī)程
- 皮膚科常用護理技術操作規(guī)程
- 第四講 搜索引擎檢索
- 四川省中小流域暴雨洪水計算表格(尾礦庫洪水計算)
評論
0/150
提交評論