赞
踩
入侵应与受害目标相关联,该受害目标可以是一个大的系统或单个对象
判断与目标相关的操作是否为入侵的依据:对目标的操作是否超出了目标的安全策略范围
入侵:指违背访问目标的安全策略的行为
入侵检测:通过收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为
入侵检测系统(IDS):具有入侵检测功能的系统
早期的入侵检测模型主要根据主机系统的审计记录数据,生成有关系统的若干轮廓,并监测轮廓的变化差异,发现系统的入侵行为
随着入侵行为的种类不断增多,许多攻击是经过长时间准备的。面对这种情况,入侵检测系统的不同功能组件之间,不同IDS之间共享这类攻击信息是十分重要的
于是,一种通用的入侵检测框架模型(CIDF)被提出: 该模型认为入侵检测系统由事件产生器、事件分析器、响应单元和事件数据库组成,CIDF各组件之间关系如下
事件:CIDF将入侵检测系统需要分析的数据统称为事件,可以是网络中的数据包,也可以是从系统日志等其他途径得到的信息
入侵检测系统在网络安全保障过程中扮演类似“预警机”或“安全巡逻人员”的角色
入侵检测系统的直接目的:不是阻止入侵事件的发生,而是通过检测技术来发现系统中企图或已经
违背安全策略的行为
除此之外,入侵检测技术还常用于网络安全态势感知,以获取网络信息系统的安全状况
网络安全态势感知平台通常汇聚入侵检测系统的报警数据,特别是分布在不同安全区域的报警,然后对其采取数据关联分析、时间序列分析等综合技术手段,给出网络安全状况判断及攻击发展演变趋势
又称基于特征的入侵检测方法:是指根据已知的入侵模式检测入侵行为。攻击者利用系统和应用软件中的漏洞技术进行攻击,而这些基于漏洞的攻击方法具有某种特征模式。如果入侵者的攻击方法恰好匹配上检测系统中的特征模式,则入侵行为立即被检测到
显然,误用入侵检测依赖于攻击模式库。因此,这种采用误用入侵检测技术的IDS产品的检测能力
就取决于攻击模式库的大小以及攻击方法的覆盖面
误用入侵检测的前提条件:入侵行为能够按某种方式进行特征编码
入侵检测过程:实际上就是模式匹配的过程,根据入侵特征描述的方式或构造技术
是指通过计算机或网络资源统计分析,建立系统正常行为的“轨迹”,定义一组系统正常情况的数值,然后将系统运行时的数值与所定义的“正常”情况相比较,得出是否有被攻击的迹象
异常检测的前提:是异常行为包括入侵行为
理想情况下:异常行为集合等同于入侵行为集合,此时,如果IDS能够检测到所有的异常行为,则表明能够检测到所有的入侵行为
现实情况中:入侵行为集合通常不等同于异常行为集合
具体的行为有4种状况:
异常检测方法的基本思路:是构造异常行为集合,从中发现入侵行为
异常检测依赖于异常模型的建立,不同模型构成不同的检测方法
异常模型检测方法
利用数学统计理论技术,通过构建用户或系统正常行为的特征轮廓
典型的系统主体特征:系统的登录与注销时间、资源被占用的时间以及处理机、内存和外设的使用情况等。对收集到的数据进行统计处理,并与描述主体正常行为的统计性特征轮廓进行比较,然后根据二者的偏差是否超过指定的门限来进一步判断处理
前提条件:时间序列不是随机发生的而是服从某种可辨别的模式
特点:考虑时间序列之间的相互联系。是一种基于时间的推理方法,利用时间规则识别用户正常行为模式的特征。通过归纳学习产生这些规则集,并能动态的修改系统中的这些规则,使之具有较高的预测性、准确性和可信度。如果规则大部分时间是正确的,并能够成功的用于预测所观察到的数据,那么规则就具有较高的可信度
优点:
基本原理:是将程序的系统调用视为某个文档中的“字”,而进行运行所产生的系统调用集合就产生一个“文档”。对于每个进程所产生的的“文档”,利用K-最近邻聚类文本分类算法,分析文档的相似性,发现异常的系统调用,从而检测入侵行为
是指在任意给定的时刻,测量,
, ...,
变量值,推理判断系统是否发生入侵行为。其中,每个变量
表示系统某一方面的特征
通用入侵检测系统图
根据IDS的检测数据来源和它的安全作用范围,可将IDS分成三大类:
通过收集主机系统的日志文件、系统调用以及应用程序的使用、系统资源、网络通信和用户使用等信息,分析这些信息是否包含攻击特征或异常情况,并依次来判断该主机是否收到入侵。CPU利用率、内存利用率、磁盘空间大小、网络端口使用情况、注册表、文件的完整性、进程信息、系统调用等常作为识别入侵事件的依据
HIDS一般适合检测以下入侵行为:
HIDS适合检测的入侵行为 | |
|
|
通过侦听网络系统,捕获网络数据包,并依据网络包是否包含攻击特征,或者网络通信流是否异常来识别入侵行为
NIDS通常由一组用途单一的计算机组成,其构成分为两部分
NIDS能够检测以下入侵行为:
NIDS优点:
NIDS缺点:
网络系统结构的复杂化和大型化,带来许多新的入侵检测问题
面对这些新的入侵检测问题,分布式入侵检测系统应运而生,它可以跨越多个子网检测攻击行为,特别是大型网络
产品技术原理:根据主机活动信息及重要文件,采用特征匹配、系统文件监测、安全规则符合检查、文件数字指纹、大数据分析等综合技术方法发现入侵行为
典型产品形态:有终端安全产品,如北信源主机监控审计系统、360 安全卫士等
产品技术原理:根据网络流量数据进行分析,利用特征检测、协议异常检测等技术方法发现入侵行
通常会集成入侵检测系统相关的功能模块。UTM是由硬件、软件和网络技术组成的具有专门用途的设备,该设备主要提供一项或多项安全功能,同时将多种安全特性集成于一个硬件设备里,形成标准的统一威胁管理平台, 是针对网络及应用系统的安全威胁进行综合防御的网管型设备或系统
通常部署在内部网络和外部网络的边界,对流出和进入内部网络的数据进行保护和控制
部署方式:包括透明网桥、路由转发和NAT网关
是复杂性攻击技术,通常将恶意代码嵌入word、excel、ppt、pdf文档或电子邮件中,以实现更隐蔽的网络攻击,以逃避普通的网络安全检查
高级待续威胁检测系统是入侵检测技术产品的特殊形态,其产品技术原理基于静态/动态分析检测可疑恶意电子文件及关联分析网络安全大数据以发现高级持续威胁活动
根据入侵检测应用对象,常见的产品类型
IDS部署:指将IDS安装在网络系统区域中,使之能够检测到网络中的攻击行为
HIDS一般用于检测针对单台主机的入侵行为,其主要应用方式如下:
将网络IDS的探测器接在内部网的广播式Hub或交换机的Probe端口,探测器通过采集内部网络流量数据,然后基于网络流量分析监测内部网的网络活动,从而可以发现内部网络的入侵行为
将NIDS的探测器接在网络边界处,采集与内部网进行通信的数据包,然后分析来自外部的入侵行为
5.6 网络安全态势感知应用参考
5.7 开源网络入侵检测系统
5.8 华为 CIS 网络安全智能系统应用
友情链接:http://xqnav.top/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。