<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡安全設備: IDS Draft

    IDS是英文“Intrusion Detection Systems”的縮寫,中文意思是“入侵檢測系統”。專業上講就是依照一定的安全策略,通過軟、硬件,對網絡、系統的運行狀況進行監視,盡可能發現各種攻擊企圖、攻擊行為或者攻擊結果,以保證網絡系統資源的機密性、完整性和可用性。做一個形象的比喻:假如防火墻是一幢大樓的門鎖,那么IDS就是這幢大樓里的監視系統。一旦小偷爬窗進入大樓,或內部人員有越界行為,只有實時監視系統才能發現情況并發出警告。

    系統組成

    IETF將一個入侵檢測系統分為四個組件:

    事件產生器(Event generators),它的目的是從整個計算環境中獲得事件,并向系統的其他部分提供此事件。

    事件分析器(Event analyzers),它經過分析得到數據,并產生分析結果。

    響應單元(Response units ),它是對分析結果作出反應的功能單元,它可以作出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。

    事件數據庫(Event databases )事件數據庫是存放各種中間和最終數據的地方的統稱,它可以是復雜的數據庫,也可以是簡單的文本文件。

    檢測技術

    對各種事件進行分析,從中發現違反安全策略的行為是入侵檢測系統的核心功能。從技術上,入侵檢測分為兩類:一種基于標志(signature-based),另一種基于異常情況(anomaly-based)。

    對于基于標志的檢測技術來說,首先要定義違背安全策略的事件的特征,如網絡數據包的某些頭信息。檢測主要判別這類特征是否在所收集到的數據中出現。此方法非常類似殺毒軟件。

    而基于異常的檢測技術則是先定義一組系統“正常”情況的數值,如CPU利用率、內存利用率、文件校驗和等(這類數據可以人為定義,也可以通過觀察系統、并用統計的辦法得出),然后將系統運行時的數值與所定義的“正常”情況比較,得出是否有被攻擊的跡象。這種檢測方式的核心在于如何定義所謂的“正常”情況。

    兩種檢測技術的方法、所得出的結論有非常大的差異。基于標志的檢測技術的核心是維護一個知識庫。對于已知的攻擊,它可以詳細、準確的報告出攻擊類型,但是對未知攻擊卻效果有限,而且知識庫必須不斷更新。基于異常的檢測技術則無法準確判別出攻擊的手法,但它可以(至少在理論上可以)判別更廣范、甚至未發覺的攻擊。

    檢測方法

    異常檢測方法

    在異常入侵檢測系統中常常采用以下幾種檢測方法:

    基于貝葉斯推理檢測法:是通過在任何給定的時刻,測量變量值,推理判斷系統是否發生入侵事件。

    基于特征選擇檢測法:指從一組度量中挑選出能檢測入侵的度量,用它來對入侵行為進行預測或分類。

    基于貝葉斯網絡檢測法:用圖形方式表示隨機變量之間的關系。通過指定的與鄰接節點相關一個小的概率集來計算隨機變量的聯接概率分布。按給定全部節點組合,所有根節點的先驗概率和非根節點概率構成這個集。貝葉斯網絡是一個有向圖,弧表示父、子結點之間的依賴關系。當隨機變量的值變為已知時,就允許將它吸收為證據,為其他的剩余隨機變量條件值判斷提供計算框架。

    基于模式預測的檢測法:事件序列不是隨機發生的而是遵循某種可辨別的模式是基于模式預測的異常檢測法的假設條件,其特點是事件序列及相互聯系被考慮到了,只關心少數相關安全事件是該檢測法的最大優點。

    基于統計的異常檢測法:是根據用戶對象的活動為每個用戶都建立一個特征輪廓表,通過對當前特征與以前已經建立的特征進行比較,來判斷當前行為的異常性。用戶特征輪廓表要根據審計記錄情況不斷更新,其保護去多衡量指標,這些指標值要根據經驗值或一段時間內的統計而得到。

    基于機器學習檢測法:是根據離散數據臨時序列學習獲得網絡、系統和個體的行為特征,并提出了一個實例學習法IBL,IBL是基于相似度,該方法通過新的序列相似度計算將原始數據(如離散事件流和無序的記錄)轉化成可度量的空間。然后,應用IBL學習技術和一種新的基于序列的分類方法,發現異常類型事件,從而檢測入侵行為。其中,成員分類的概率由閾值的選取來決定。

    數據挖掘檢測法:數據挖掘的目的是要從海量的數據中提取出有用的數據信息。網絡中會有大量的審計記錄存在,審計記錄大多都是以文件形式存放的。如果靠手工方法來發現記錄中的異常現象是遠遠不夠的,所以將數據挖掘技術應用于入侵檢測中,可以從審計數據中提取有用的知識,然后用這些知識區檢測異常入侵和已知的入侵。采用的方法有KDD算法,其優點是善于處理大量數據的能力與數據關聯分析的能力,但是實時性較差。

    基于應用模式的異常檢測法:該方法是根據服務請求類型、服務請求長度、服務請求包大小分布計算網絡服務的異常值。通過實時計算的異常值和所訓練的閾值比較,從而發現異常行為。

    基于文本分類的異常檢測法:該方法是將系統產生的進程調用集合轉換為“文檔”。利用K鄰聚類文本分類算法,計算文檔的相似性。

    誤用檢測方法

    誤用入侵檢測系統中常用的檢測方法有:

    模式匹配法:是常常被用于入侵檢測技術中。它是通過把收集到的信息與網絡入侵和系統誤用模式數據庫中的已知信息進行比較,從而對違背安全策略的行為進行發現。模式匹配法可以顯著地減少系統負擔,有較高的檢測率和準確率。

    專家系統法:這個方法的思想是把安全專家的知識表示成規則知識庫,再用推理算法檢測入侵。主要是針對有特征的入侵行為。

    基于狀態轉移分析的檢測法:該方法的基本思想是將攻擊看成一個連續的、分步驟的并且各個步驟之間有一定的關聯的過程。在網絡中發生入侵時及時阻斷入侵行為,防止可能還會進一步發生的類似攻擊行為。在狀態轉移分析方法中,一個滲透過程可以看作是由攻擊者做出的一系列的行為而導致系統從某個初始狀態變為最終某個被危害的狀態。

    ids
    本 Wiki 尚未完善,邀您參與 如何撰寫一篇高品質的 Wiki?
    討論數量: 0
    (= ̄ω ̄=)··· 暫無內容!
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    亚洲 欧美 自拍 唯美 另类