入侵检测系统概述
	PPDR安全模型:
- 安全策略(Policy)
 - 防护(Protection):(1)访问控制、身份认证;(2)定期检测可能存在的系统脆弱性
 - 检测(Detection):(1)动态响应、循环反馈;(2)持续检测网络和系统中的脆弱性
 - 响应(Response)
 
		PPDR安全模型数学法则:
		
- Pt=防护时间(有效防御的时间)
 - Dt=检测时间(从开始到发现的时间)
 - Rt=反应时间(从发现到响应完成的时间)
 - Et=暴露时间
 
			如果Pt>Dt+Rt,则系统是安全的;如果Pt<Dt+Rt,则系统暴露时间Et=(Dt+Rt)-Pt
			
				
					
						
						
				
			
		
	
				入侵(Instrusion)的定义:
			
			- 非法取得系统控制权
 - 利用系统漏洞收集信息
 - 破坏信息系统
 
					入侵检测(Instrusion Detection)的定义:
					
				- 检测对系统的非授权访问
 - 监控系统运行状态,保证系统资源的保密性、完整性、可用性
 - 识别针对计算机系统网络系统或广义信息系统的非法攻击
 
						入侵检测系统发展历史
						
							
					
				- 1980年4月,James P.Anderson第一次详细阐述了入侵检测的概念。
 - 1984年~1986年, 乔治敦大学的Dorothy Denning和SRI/CSL的Peter Neumann研究设计了入侵检测专家系统。
 - 1988年,SRI/CSL的Teresa Lunt等人改进了Denning的入侵检测模型,并开发出了一个新型的IDES。
 - 1990年,加州大学戴维斯分校的L.T. Heberlein等人开发出了网络安全监视器,成为分水岭。
 
							入侵检测系统的通用模型
							
								
							
						
事件分析器:负责分析和检测入侵,并向控制器发出警报信号
							事件产生器:负责收集来自目标系统的数据(包括系统日志、系统调用记录、网络协议数据包等)
							
					
								响应单元:根据警报信号人工或自动地对入侵行为作出响应
								
						
									事件数据库:为检测器和控制器提供必需的数据信息支持
									
										
											
										
											
										
											
												
											
											
												
											
数据包=包头信息+有效数据部分;检测内容:包头信息+有效数据部分。
										
										
											
										
											
										
											
												
													
												
												
													
														
													
												
											
										
										
											
												
											
											
												
											
											
										
											
										
											
												
											
												
													
通信安全:控制台和检测器之间采用TCP/IP通信,为了保护控制台和探测器之间的通信,可采用安全套接层(SSL)协议对传输的数据进行加密 。
											
										
										
											
									
								
							入侵检测原理及主要方法
异常检测基本原理
												异常检测技术又称为基于行为的入侵检测技术,用来识别主机和网络中的异常行为。该技术假设攻击与正常合法的活动有明显的差异。
												
													
												
												
													
												
												
													
														
															
																
															
															
																
															
事件提取:负责提取相关运行数据或记录,并对数据进行简单过滤。
入侵分析:找出入侵痕迹,发现异常行为,分析入侵行为并定位入侵者。
入侵响应:分析出入侵行为后被触发,根据入侵行为产生响应。
远程管理:在一台管理站上实现统一 的管理监控。
													
												
											
										
													入侵检测方法:
												
												- 统计异常检测方法
 - 特征选择异常检测方法
 - 基于贝叶斯推理异常检测方法
 - 基于贝叶斯网络异常检测方法
 - 基于模式预测异常检测方法
 
误用检测基本原理
														误用检测技术又称为基于知识的入侵检测技术。该技术假设所有入侵行为和手段(及其变形)都能表达为一种模式或特征。
														
															
														
														
															
														
入侵检测方法:
													
													- 基于条件的概率误用检测方法
 - 基于专家系统误用检测方法
 - 基于状态迁移分析误用检测方法
 - 基于键盘监控误用检测方法
 - 基于模型误用检测方法
 
IDS的结构与分类
IDS的结构
入侵分析:找出入侵痕迹,发现异常行为,分析入侵行为并定位入侵者。
入侵响应:分析出入侵行为后被触发,根据入侵行为产生响应。
远程管理:在一台管理站上实现统一 的管理监控。
IDS的分类
																按照数据来源分类:基于网络的IDS、基于主机的IDS、分布式IDS
																
																	
															
														- NIDS:截获数据包,提取特征并与知识库中已知的攻击签名相比较
 - HIDS:通过对日志和审计记录的监控分析来发现攻击后的误操作
 - DIDS:同时分析来自主机系统审计日志和网络数据流
 
																		按照检测技术分类:误用检测、异常检测、完整性检测
																		
																			
																		
																			
																	
																- 误用检测:将收集的信息与数据库作比较
 - 异常检测:测量属性的平均值,并用来与系统行为较
 - 完整性检测:关注是否被更改
 
																			小结:
																		
																		- 入侵检测的意义:入侵检测是PPDR安全模型中不可或缺的角色;与***能力互补,具备应对未知威胁的检测能力,是安全保障体系中的重要一环;
 - 入侵检测系统的通用模型:事件产生器、事件分析器、事件数据库、响应单元和管理器。
 - 基础检测方法:异常检测和误用检测的原理和能力对比。
 
NIDS
基本概念
											NIDS:
										
										
											(1)根据网络流量、网络数据包和协议来分析入侵检测。
(2)通常利用一个网络适配器来监视并分析通过网络的所有通信业务。
											
										(2)通常利用一个网络适配器来监视并分析通过网络的所有通信业务。
												常用技术:
											
										
											(1)攻击模式、表达式或字节匹配。
										
										
											(2)频率或穿越阈值。
										
										
											(3)低级事件的相关性。
										
										
											(4)统计学意义上的非常规现象检测。
										
										具体部署位置
NIDS工作原理
HIDS
基本概念
HIDS是指:- 
													根据主机系统的系统日志和审计记录进行入侵检测。
检测针对主机的攻击,通常被部署在关键服务器上,被认为是保护关键服务器的最后一道防线。 
												常用技术:
											
											- 文件和注册表保护技术。
 - IIS保护技术。
 - 网路安全防护技术。
 - 文件完整性分析技术。
 
												主要优点:
											
											- 捕获应用层入侵。
 - 近实时的检测和应答。
 - 监视特定的系统活动。
 - 不需要额外的硬件。
 - 非常适应与加密和交换环境。
 
具体部署位置
工作原理
													检测内容:
													
												- 系统调用
 - 系统日志
 - 端口调用
 - 安全审计
 - 应用日志
 
DIDS
基本概念
											NIDS和HIDS的缺点:
										
										- 系统的弱点和漏洞分散在网络的各个主机上,这些弱点有可能被入侵者一起利用。
 - 入侵不再是单一的行为,表现出协作入侵的特点,如分布式拒绝服务攻击(DDoS)。
 - 入侵检测依靠的数据分散化,收集原始数据变得困难,如交换网络使得监听网络数据包受到限制。
 - 网络传输速度加快,网络的流量大,集中处理原始数据的方式往往造成检测瓶颈,从而导致漏检。
 
												因此,DIDS应运而生。
											
											DIDS结构
												数据采集构件:收集检测使用的数据。
												
										
													应急处理构件:对入侵行为进行响应。
入侵检测分析构件:分析数据,产生检测结果、报警和应急信号。
													
											入侵检测分析构件:分析数据,产生检测结果、报警和应急信号。
														通信传输构件:传递加工、处理原始数据的控制命令。
													
													
														用户管理构件:为检测器和控制器提供必需的数据信息支持。
														
															
														
													
												IDS设计上的考虑
控制台的设计重点
- 日志检索:包括来源地址、目标地址、来源端口、目标端口、攻击特征、风险等级、时间段等。
 - 探测器管理:控制台可以一次管理多个探测器,包括启动、停止、配置探测器和查看探测器运行状态等。
 - 规则管理:为用户提供根据不同网段具体情况配置安全策略的工具,针对不同情况制定相应安全规则。
 - 日志报表管理:至少需要提供多种文本和图形的报表模板,且报表格式可以导出WORD、HTML、 TXT、PDF等常用的格式。
 - 用户管理:对用户权限进行严格的定义,提供口令修改、添加用户、删除用户、权限配置等功能,有效保护系统的安全性。
 
自身安全设计
认证和审计:为防止非法用户的使用,控制台管理程序的登录必须首先进行高强度的身份认证,并且对用户的登录事件和具体操作过程进行详细的审计。通信安全:控制台和检测器之间采用TCP/IP通信,为了保护控制台和探测器之间的通信,可采用安全套接层(SSL)协议对传输的数据进行加密 。
IDS的发展方向
												IDS的发展方向:宽带高速实时检测技术、大规模分布式检测技术、数据库入侵检测技术、无线入侵检测技术、更先进算法(神经网络技术、计算机免疫技术、遗传算法)。
												
													
												
											
										
京公网安备 11010502036488号