入侵检测系统 入侵检测

入侵检测系统的基本功能是什么入侵检测系统的基本功能是对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备 。
与其他网络安全设备的不同之处便在于,入侵检测系统是一种积极主动的安全防护技术 。在很多中大型企业,政府机构,都会布有入侵检测系统 。假如防火墙是一幢大厦的门锁,那么入侵检测系统就是这幢大厦里的监视系统 。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告 。
专业上讲入侵检测系统就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性 。与防火墙不同的是,入侵检测系统是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作 。因此,对入侵检测系统的部署的唯一要求就是:入侵检测系统应当挂接在所有所关注流量都必须流经的链路上 。
扩展资料
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能 。从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况 。
对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息 。检测主要判别这类特征是否在所收集到的数据中出现 。此方法非常类似杀毒软件 。
而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象 。这种检测方式的核心在于如何定义所谓的“正常”情况 。
两种检测技术的方法、所得出的结论有非常大的差异 。基于标志的检测技术的核心是维护一个知识库 。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新 。基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉的攻击 。
什么是入侵检测?入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性 。
它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象 。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护 。
检测步骤
(1)信息收集 。入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为 。
而且,需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的昂好标识 。
当然,入侵检测很大程度上依赖于收集信息的可靠性和正确性,因此,很有必要只昶用所知道的真正的和精确的软件来报告这些信息 。因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其他工具 。
黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是 。例如,UNIX系统的PS指令可以被替换为一个不显示侵入过程的指令,或者是编辑器被替换成一个读取不同于指定文件的文件(票客隐藏了初始文件并用另一版本代替) 。
这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集到错误的信息 。
(2)信号分析 。对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析 。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析 。
入侵检测系统可以分为哪几类?分为两类:
1、信息来源一类:基于主机IDS和基于网络的IDS 。
2、检测方法一类:异常入侵检测和误用入侵检测 。
入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备 。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术 。

秒懂生活扩展阅读