热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

网络安全学习笔记-入侵检测系统IDS

本文主要分享【】,技术文章【网络安全学习笔记-入侵检测系统IDS】为【nwpuhkp】投稿,如果你遇到网络安全相关问题,本文相关知识或能到你。入侵检测系统防火墙可以根据IP和服务端口过滤数据报

本文主要分享【】,技术文章【网络安全学习笔记-入侵检测系统IDS】为【nwpuhkp】投稿,如果你遇到网络安全相关问题,本文相关知识或能到你。

入侵检测系统 防火墙可以根据IP和服务端口过滤数据报文,极少深入数据包检查内容(合法IP和端口从事破坏活动);防火墙只在网络边界提供安全保护,对内网用户的违规行为或者攻击者将内网终端作为跳板的恶意行为无能为力; IDS的必要性 在造成损害前切断连接或终止操作对攻击者震慑作用可以搜集入侵信息,与防火墙联动更新全工具的配置 IDS体系结构

CIDF通用入侵检测框架

四个组件: 事件产生器:所需要分析的数据都称为事件。可以是网络中的数据包,或是系统日志或进程消息。其作用是从IDS之外的整个计算环境中搜集事件,将这些事件转换为CIDF的GIDO格式像其他组件提供此事件。 事件分析器:分析从其他组件发送来的GIDO,经过分析得到数据,分析产生结构GIDO,并将结果向其他组件分发。(入侵检测的核心,可以用不同算法对其 进行精确分析)。 响应单元:处理其他组件发来的GIDO,并作出反应的功能单元,可以作出切断连接、改变文件属性等强烈反应,也可以是简单的报警。 事件数据库:存放各种中间和最终GIDO的介质的统称,可以是复杂的数据库也可以是简单的文本文件。

应用程序:事件产生器+事件分析器+响应单元(数据收集器、数据分析器、控制中心)

文本or数据库:事件数据库

请添加图片描述

决定主要性能:事件发生器和事件分析器

搜集的原始数据+分析算法的效率

根据事件分析器采用数据来源不同分类:基于主机的入侵检测系统、基于网络的入侵检测系统、分布式的入侵检测系统

根据事件分析器分析算法类型的不同分类:基于异常的入侵检测系统、基于误用的入侵检测系统

核心功能:
对各种事件进行分析,从这个发现违反安全策略的行为

IDS的两大类分析检测方法(基于异常检测、基于误用检测)分别对应经验主义和理性主义

基于误用检测

定义了一套规则来判断特定的行为是否是一个入侵行为。这些规则是基于特征对已知攻击行为的描述(公理)。

优点:误报率低 缺点:对新的入侵行为防范能力很弱

黑名单模式

建立入侵行为特征库

缺点是规则库对系统类型依赖度很高,不同的系统需要有不同的规则库

定义入侵行为数据库,以及匹配与入侵行为分析方法。

专家系统:建立数据库模式匹配与协议分析状态建模:入侵行为建模一个行为序列 基于异常检测

通过大量的观察和统计,建立正常行为的轮廓,只要一个行为不严重偏离正常行为轮廓就是一个正常行为,反之则是入侵行为。

优点:检出率高 缺点:误报率高

白名单模式

网络安全学习笔记-入侵检测系统IDS

存在假阳性和假阴性的情况;

难点在于合理的选择阈值,以最大限度地减少误报率和漏报率。阈值的选择是一种折中的艺术。

概率统计入侵检测

系统首先定义一个能够描述合法用户行为的特征数据集合,利用数理统计方法对特征数据进行分析,形成正常行为轮廓。

采用多个变量的统计值进行入侵检测也叫做多元变量的入侵检测

基础是审计记录或日志数据

作用: 对一段时间内的审计记录分析可以缺点平均用户活动曲线,形成合法用户的行为轮廓。用户当前的审计记录可以作为入侵检测系统的输入,根据当前记录与行为轮廓的偏差判断入侵行为。 原始审计记录:事实上现有的所有操作系统均有系统日志,缺点是原始日志不便于直接分析使用面向入侵检测的审计记录:专门的审计记录收集工具,优点是可以采用特别地工具满足ids特定的需求,缺点是增加了系统的开销

具体的审计记录至少应当包括以下内容:

主体,行为,客体,异常条件,资源使用情况,时间戳,计数器,计量器,计时器,积分器,定时器

优点:

不需要具备太多系统安全弱点的先验知识,统计本身具有一定的自学习能力(依赖阈值时一种比较粗糙的检测方法)

缺点:

对事件发生的次序不敏感,可能会漏检依赖彼此关联事件的入侵行为。

预测模型入侵检测 马尔可夫过程时间序列模型

网络中行为是动态变化的,以前合法的行为可能会变成不合法的行为

基于监督学习的入侵检测

KNN(K近邻算法)、决策树(DT)、支持向量机(SVM)

基于无监督学习的入侵检测

K-means聚类、层次聚类

入侵检测系统的部署方式 基于主机的入侵检测系统(HIDS)

检测目标是运行于网络中的主机或主机上的用户;

运行在网络中的主要主机、服务器、工作站或关键路由器上。

网络安全学习笔记-入侵检测系统IDS

数据来源:主机的系统审计日志或网络流量

基于网络的入侵检测系统(NIDS)

被动在网络中监听整个网段的数据流,通过补货数据报文进行分析。

网络安全学习笔记-入侵检测系统IDS

分布式入侵检测系统(DIDS)

每台被监控主机上的检测代理、网络检测代理和中央控制器

网络安全学习笔记-入侵检测系统IDS

中央控制器:

通信管理控制整个分布式入侵检测系统中的信息流专家系统负载分析个各代理发来的过滤后的数据,进行高层次的入侵检测分析用户接口主要负责给安全管理员良好的的人机界面

中央控制器:

通信管理控制整个分布式入侵检测系统中的信息流专家系统负载分析个各代理发来的过滤后的数据,进行高层次的入侵检测分析用户接口主要负责给安全管理员良好的的人机界面

本文《网络安全学习笔记-入侵检测系统IDS》版权归nwpuhkp所有,引用网络安全学习笔记-入侵检测系统IDS需遵循CC 4.0 BY-SA版权协议。


推荐阅读
  • PHP中元素的计量单位是什么? ... [详细]
  • 基于Java和JSP的电子医疗记录管理平台
    随着信息技术的快速发展,各类管理系统已在各行各业得到广泛应用。传统的人工管理模式已逐渐无法满足现代需求。本文介绍了一种基于Java和JSP技术开发的电子医疗记录管理平台,旨在提高医疗行业的信息化水平和管理效率。该平台通过整合先进的数据库技术和Web开发框架,实现了医疗记录的高效存储、查询和管理,为医护人员提供了便捷的操作界面和强大的数据支持。 ... [详细]
  • 理工科男女不容错过的神奇资源网站
    十一长假即将结束,你的假期学习计划进展如何?无论你是在家中、思念家乡,还是身处异国他乡,理工科学生都不容错过一些神奇的资源网站。这些网站提供了丰富的学术资料、实验数据和技术文档,能够帮助你在假期中高效学习和提升专业技能。 ... [详细]
  • 本文推荐了六款高效的Java Web应用开发工具,并详细介绍了它们的实用功能。其中,分布式敏捷开发系统架构“zheng”项目,基于Spring、Spring MVC和MyBatis技术栈,提供了完整的分布式敏捷开发解决方案,支持快速构建高性能的企业级应用。此外,该工具还集成了多种中间件和服务,进一步提升了开发效率和系统的可维护性。 ... [详细]
  • 在CentOS上部署和配置FreeSWITCH
    在CentOS系统上部署和配置FreeSWITCH的过程涉及多个步骤。本文详细介绍了从源代码安装FreeSWITCH的方法,包括必要的依赖项安装、编译和配置过程。此外,还提供了常见的配置选项和故障排除技巧,帮助用户顺利完成部署并确保系统的稳定运行。 ... [详细]
  • Spring Boot 实战(一):基础的CRUD操作详解
    在《Spring Boot 实战(一)》中,详细介绍了基础的CRUD操作,涵盖创建、读取、更新和删除等核心功能,适合初学者快速掌握Spring Boot框架的应用开发技巧。 ... [详细]
  • 从无到有,构建个人专属的操作系统解决方案
    操作系统(OS)被誉为程序员的三大浪漫之一,常被比喻为计算机的灵魂、大脑、内核和基石,其重要性不言而喻。本文将详细介绍如何从零开始构建个人专属的操作系统解决方案,涵盖从需求分析到系统设计、开发与测试的全过程,帮助读者深入理解操作系统的本质与实现方法。 ... [详细]
  • 作为140字符的开创者,Twitter看似简单却异常复杂。其简洁之处在于仅用140个字符就能实现信息的高效传播,甚至在多次全球性事件中超越传统媒体的速度。然而,为了支持2亿用户的高效使用,其背后的技术架构和系统设计则极为复杂,涉及高并发处理、数据存储和实时传输等多个技术挑战。 ... [详细]
  • 本题库精选了Java核心知识点的练习题,旨在帮助学习者巩固和检验对Java理论基础的掌握。其中,选择题部分涵盖了访问控制权限等关键概念,例如,Java语言中仅允许子类或同一包内的类访问的访问权限为protected。此外,题库还包括其他重要知识点,如异常处理、多线程、集合框架等,全面覆盖Java编程的核心内容。 ... [详细]
  • 如何将PHP文件上传至服务器及正确配置服务器地址 ... [详细]
  • HBase在金融大数据迁移中的应用与挑战
    随着最后一台设备的下线,标志着超过10PB的HBase数据迁移项目顺利完成。目前,新的集群已在新机房稳定运行超过两个月,监控数据显示,新集群的查询响应时间显著降低,系统稳定性大幅提升。此外,数据消费的波动也变得更加平滑,整体性能得到了显著优化。 ... [详细]
  • 负载均衡基础概念与技术解析
    随着互联网应用的不断扩展,用户流量激增,业务复杂度显著提升,单一服务器已难以应对日益增长的负载需求。负载均衡技术应运而生,通过将请求合理分配到多个服务器,有效提高系统的可用性和响应速度。本文将深入探讨负载均衡的基本概念和技术原理,分析其在现代互联网架构中的重要性及应用场景。 ... [详细]
  • 当前,众多初创企业对全栈工程师的需求日益增长,但市场中却存在大量所谓的“伪全栈工程师”,尤其是那些仅掌握了Node.js技能的前端开发人员。本文旨在深入探讨全栈工程师在现代技术生态中的真实角色与价值,澄清对这一角色的误解,并强调真正的全栈工程师应具备全面的技术栈和综合解决问题的能力。 ... [详细]
  • Java 零基础入门:SQL Server 学习笔记(第21篇)
    Java 零基础入门:SQL Server 学习笔记(第21篇) ... [详细]
  • MySQL性能优化与调参指南【数据库管理】
    本文详细探讨了MySQL数据库的性能优化与参数调整技巧,旨在帮助数据库管理员和开发人员提升系统的运行效率。内容涵盖索引优化、查询优化、配置参数调整等方面,结合实际案例进行深入分析,提供实用的操作建议。此外,还介绍了常见的性能监控工具和方法,助力读者全面掌握MySQL性能优化的核心技能。 ... [详细]
author-avatar
JY哥在世
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有