入侵检测系统_入侵检测系统开发 csdn-程序员宅基地

技术标签: 网络  运维  软考网工  入侵防御系统  网络协议  网络安全  入侵检测系统  IPS  

目录

入侵检测系统

入侵防御系统


入侵检测系统

美国国防部高级研究计划局(DARPA)提出的公共入侵检测框架(Common Intrusion Detection Framework, CIDF)由4 个模块组成(如下图所示)。

(1)事件产生器(Event generators,E-boxes)。负责数据的采集,并将收集到的原始数据转换为事件,向系统的其他模块提供与事件有关的信息。入侵检测所利用的信息一般来自 4个方面:系统和网络的日志文件、目录和文件中不期望的改变、程序执行中不期望的行为、物理形式的入侵信息。入侵检测要在网络中的若干关键点(不同网段和不同主机)收集信息,并通过多个采集点信息的比较来判断是否存在可疑迹象或发生入侵行为。

(2)事件分析器(Event Analyzers,A-boxes)。接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,分析方法有下面3 种。
•模式匹配。将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策
略的行为。

•统计分析。首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件 (Profle),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
•数据完整性分析。主要关注文件或系统对象的属性是否被修改,这种方法往往用于事后的审计分析。

(3)事件数据库(Event DataBases,D-boxes)。存放有关事件的各种中间结果和最终数据的地方,可以是面向对象的数据库,也可以是一个文本文件。


(4)响应单元(Response units,R-boxes)。根据报警信息做出各种反应,强烈的反应就是断开连接、改变文件属性等,简单的反应就是发出系统提示,引起操作人员注意。

入侵检测系统是一个监听设备,无须跨接在任何链路上,不产生任何网络流量便可以工作。因此,对IDS 部署的唯一要求是应当挂接在所关注流量必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量以及需要统计、监视的网络报文。目前的网络都是交换式的拓扑结构,因此一般选择在尽可能靠近攻击源,或者尽可能接近受保护资源的地方这些位置通常是:
(1)服务器区域的交换机上。
(2)Internet 接入路由器之后的第一台交换机上。
(3)重点保护网段的局域网交换机上。
典型的入侵检测系统的部署方式如图所示

例题:

在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(45)。
(45)A.匹配模式  B.密文分析  C.数据完整性分析 D.统计分析
【答案】B

解析
入侵检测系统由4个模块组成:事件产生器、事件分析器、事件数据库和响应单元。其中,事件分析器负责接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其分析方法有三种:
①模式匹配:将收集到的信息与已知的网络入侵数据库进行比较,从而发现违背安全策略的行为。
②统计分析:首先给系统对象(例如用户、文件、目录和设备等)建立正常使用时的特征文件(Profile),这些特征值将被用来与网络中发生的行为进行比较。当观察值超出正常值范围时,就认为有可能发生入侵行为。
③数据完整性分析:主要关注文件或系统对象的属性是否被修改,这种方法往往用于亊后的审计分析。

入侵防御系统

入侵检测系统有效地弥补了防火墙系统,对网络上的入侵行为无法识别和检测的不足,入侵检测系统的部署,使得在网络上的入侵行为得到了较好的检测和识别,并能够进行及时的报警。然而,随着网络技术的不断发展,网络攻击类型和方式也在进行着巨大的变化,入侵检测系统也逐渐的暴露出如漏报、误报率高、灵活性差和入侵响应能力较弱等不足之处。

入侵防御系统是在入侵检测系统的基础上发展起来的,入侵防御系统不仅能够检测到网络中的攻击行为,同时主动的对攻击行为能够发出响应,对攻击进行防御。两者相较,主要存在以下几种区别

1.在网络中的部署位置的不同
IPS 一般是作为一种网络设备串接在网络中的,而IDS 一般是采用旁路挂接的方式,连接在网络中。
2.入侵响应能力的不同
IDS 设备对于网络中的入侵行为,往往是采用将入侵行为记入日志,并向网络管理员发出警报的方式来处理的,对于入侵行为并无主动的采取对应措施,响应方式单一;而入侵防御系统检测到入侵行为后,能够对攻击行为进行主动的防御,例如丢弃攻击连接的数据包以阻断攻击会话,主动发送ICMP 不可到达数据包、记录日志和动态的生成防御规则等多种方式对攻击行为进行防御。

入侵检测系统的优势和缺点

与IDS 系统相比较,IPS 具有其自身的特点,其优点主要表现在以下几个方面:

(1)积极主动的防御攻击。IPS 一方面能够对攻击行为进行检测并发现,同时对攻击行为采取主动的防御措施。
(2)具有较深的防御层次。IPS 能够采取多种方式对于网络攻击采取防御措施,对已知攻击和未知攻击均具有较强的检出率,并对网络攻击流量和网络入侵活动进行拦截,通过重新构建协议栈和对数据进行重组,发现隐藏在多个数据包中的攻击特征,利用数据挖掘技术,对多个数据包中的内容进行分析、鉴别,从而检测出深层次的攻击。

不足之处主要表现在以下几个方面:
(1)容易造成单点故障。IPS 设备一般是采用串接的方式接入网络中的,如果 IPS 设备出现故障,对网络的可用性将会造成较大的影响;
(2)漏报和误报。由于网络技术的不断发展、网络攻击形式的不断进化和改进,其隐蔽性逐渐提高,而对于入侵检测系统和入侵防御系统均面临着在入侵行为监测中的漏报率和误报率较高的情况。
(3)性能瓶颈IPS 设备传接在网络环境中,需要对实时捕获到的网络数据流量进行分析和检测,以确定是否为攻击数据流量和连接,这样的现实情况,对 IPS 的性能就提出了较高的要求,IPS 处理能力有限,就会对网络性能和网络监测的效率产生较大影响,从而造成网络拥塞现象。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_69884785/article/details/130191153

智能推荐

研究生如何读文献 写论文 发文章 毕业论文_研究生一天读多少文献-程序员宅基地

文章浏览阅读2.1k次,点赞3次,收藏13次。研究生论文写作步骤1. 先看综述,后看论著。看综述搞清概念,看论著掌握方法。2. 早动手在师兄师姐离开之前学会关键技术。3. 多数文章看摘要,少数文章看全文。掌握了一点查全文的技巧,往往会以搞到全文为乐,以至于没有时间看文章的内容,更不屑于看摘要。真正有用的全文并不多,过分追求全文是浪费,不可走极端。当然只看摘要也是不对的。4. 集中时间看文献,看过总会遗忘。看文献的时间越分散_研究生一天读多少文献

微光app电脑版_智米电暖器智能版1S体验:全面领跑AIoT、将智能生活进行到底-程序员宅基地

文章浏览阅读547次。【科技犬体验】2019年10月15日,智米正式推出了旗下电暖器新品——智米电暖器1S和智米电暖器智能版1S对于没有集中供暖的长江中下游地区居民而言,电暖器是不折不扣的"保命神器"。而在深秋的北方,昼夜温差较大,这种时候使用灵活、易于搬运的电暖器也成为更加明智的选择。在北方每年的冬季,室内温度就直接关系着大家在家的舒适度,而对于室内温度不达标的用户,购买电暖器就成为几乎唯一的选择。科技犬已经入手智米..._智米电暖器智能版app

《Hadoop与大数据挖掘》——2.6 TF-IDF算法原理及Hadoop MapReduce实现-程序员宅基地

文章浏览阅读312次。本节书摘来自华章计算机《Hadoop与大数据挖掘》一书中的第2章,第2.6节,作者 张良均 樊哲 位文超 刘名军 许国杰 周龙 焦正升,更多章节内容可以访问云栖社区“华章计算机”公众号查看。2.6 TF-IDF算法原理及Hadoop MapReduce实现2.6.1 TF-IDF算法原理原理:在一份给定的文件里,词频(Term Frequency,..._hadoop mapreduce如何实现实现tf-idf

Layui实现点击文字、缩略图查看图片功能_layui查看图片-程序员宅基地

文章浏览阅读4.3k次。刚完成一个客户需求,同一个页面上要有点击缩略图查看大图功能,也有点击图片名称查看原图的功能。点击缩略图查看大图的功能点击缩略图查看大图的功能实现用的是layui开发文档内的layer.photos-相册层。官方开发文档里photos支持传入json和直接读取页面图片两种方式。下面是官方开发文档的截图,官方开发文档链接:https://www.layui.com/doc/m..._layui查看图片

ueditor的配置和使用-程序员宅基地

文章浏览阅读89次。ueditor下载好之后直接复制到项目的WebContent目录下,并将ueditor\jsp\lib下的jar包复制或者剪切到项目的lib目录下。先看一下效果,如下:v1.文件的上传   首先在ueditor/jsp目录下找到config.json文件,就拿Image上传来说吧。  "imageUrlPrefix": "http:/..._ueditor json = new function("return " + result)();

20、NanoDet训练、测试 以及使用ncnn部署Jetson Nano 进行目标检测和串口数据转发-程序员宅基地

文章浏览阅读6.5k次,点赞7次,收藏59次。基本思想:最近想尝试一下nano 上部署nanodet,于是记录一下训练过程,手中有一份labelme标注的数据集,于是开始了一波操作~首先将图片和json数据集转成xml (https://blog.csdn.net/sxj731533730/article/details/90046780),然后将xml数据集转成voc;import sysimport osimport jsonimport xml.etree.ElementTree as ETfrom PIL import Im_nanodet

随便推点

数据结构_实验三_二叉树的基本操作_二叉树叶子节点实验-程序员宅基地

文章浏览阅读6.3k次,点赞18次,收藏81次。1.需求分析1.1 输入数据建立二叉树,分别以前序、中序、后序的遍历方式显示输出二叉树的遍历结果。输入输出形式:124$$5$3$$preOrder1 2 4 5 3inOrder4 2 5 1 3afterOrder4 5 2 3 1功能:利用树存储数据,采用递归的方式做到先序、中序、后序三种遍历方式输出数据范围:0~9测试数据:    124$$5$3$$      ..._二叉树叶子节点实验

P5738 【深基7.例4】歌唱比赛-程序员宅基地

文章浏览阅读311次。题目描述n(n\le 100)n(n≤100)名同学参加歌唱比赛,并接受m(m\le 20)m(m≤20)名评委的评分,评分范围是 0 到 10 分。这名同学的得分就是这些评委给分中去掉一个最高分,去掉一个最低分,剩下m-2m−2个评分的平均数。请问得分最高的同学分数是多少?评分保留 2 位小数。输入格式无输出格式无输入输出样例输入 ..._【深基7.例4】歌唱比赛

Vue简明实用教程(04)——事件处理_vue html里面如何直接写事件函数-程序员宅基地

文章浏览阅读1.1k次,点赞4次,收藏5次。在Vue中可非常便利地进行事件处理,例如:点击事件、鼠标悬停事件等。_vue html里面如何直接写事件函数

南京邮电大学离散数学实验一(求主析取和主合取范式)-程序员宅基地

文章浏览阅读4.5k次,点赞15次,收藏67次。南京邮电大学离散数学实验一(求主析取和主合取范式)_离散数学实验

{spring.cloud.client.ipAddress}_spring.cloud.client.ip-address-程序员宅基地

文章浏览阅读1.5w次,点赞2次,收藏5次。1.在springcloud中服务的 Instance ID 默认值是:${spring.cloud.client.hostname}:${spring.application.name}:${spring.application.instance_id:${server.port}},也就是:主机名:应用名:应用端口。如图12.可以自定义:eureka.instance...._spring.cloud.client.ip-address

单目标跟踪OTB、VOT数据集介绍_otb数据集官网-程序员宅基地

文章浏览阅读2.1w次,点赞6次,收藏63次。OTB分为:OTB50和OTB100官方下载链接为:OTB官方数据集网站http://cvlab.hanyang.ac.kr/tracker_benchmark/datasets.html百度云链接:链接:https://pan.baidu.com/s/1Ck51d7OQ8w8BGcTL9UtopA提取码:jn0k复制这段内容后打开百度网盘手机App,操作更方便哦其中50和100,分别..._otb数据集官网

推荐文章

热门文章

相关标签