入侵檢測系統分析及其在Linux下的實現(轉)
入侵檢測系統分析及其在Linux下的實現(轉)[@more@] 一、入侵檢測系統分析
1.1 什麼是入侵檢測系統
所謂入侵,是指任何試圖危及計算機資源的完整性、機密性或可用性的行為。而入侵檢測,顧名思義,便是對入侵行為的發覺。它透過從計算機網路或系統中的若干
關鍵點收集資訊,並對這些資訊進行分析,從而發現網路或系統中是否有違反安全策略的行為和遭到襲擊的跡象。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(簡稱IDS)。與其他安全產品不同的是,入侵檢測系統需要更多的智慧,它必須可以將得到的資料進行分析,並得出有用的結果。一個合格的入侵檢測系統能大大簡化管理員的工作,保證網路安全地執行。
1.2 入侵檢測系統的分類
按檢測所使用資料來源的不同可以將IDS分為基於主機的IDS和基於網路的IDS。
基於主機的IDS使用各種審計日誌資訊(如主機日誌、路由器日誌、防火牆日誌等)作為檢測的資料來源。通常,基於主機的IDS可監測系統、事件和作業系統下的安全記錄以及系統記錄。當有檔案發生變化時,IDS將新的記錄條目與攻擊標記相比較,看它們是否匹配。如果匹配,系統就會向管理員報警,以採取措施。
基於網路的入侵檢測系統使用原始網路分組資料包作為資料來源。基於網路的IDS通常利用一個執行在混雜模式下的網路介面卡來實時監視並分析透過網路的所有通訊業務。一旦檢測到了攻擊行為,IDS的響應模組就會對攻擊採取相應的反應,如通知管理員、中斷連線、終止使用者等。
1.3 入侵檢測的檢測方法
入侵檢測技術透過對入侵行為的過程與特徵的研究,使安全系統對入侵事件和入侵過程能做出實時響應,從檢測方法上分為兩種:誤用入侵檢測和異常入侵檢測。
在誤用入侵檢測中,假定所有入侵行為和手段都能夠表達為一種模式或特徵,那麼所有已知的入侵方法都可以用匹配的方法發現。誤用入侵檢測的關鍵是如何表達入侵的模式,把真正的入侵與正常行為區分開來。其優點是誤報少,侷限性是它只能發現已知的攻擊,對未知的攻擊無能為力。
在異常入侵檢測中,假定所有入侵行為都是與正常行為不同的,這樣,如果建立系統正常行為的軌跡,那麼理論上可以把所有與正常軌跡不同的系統狀態視為可疑企圖。比如,透過流量統計分析將異常時間的異常網路流量視為可疑。異常入侵檢測的侷限是並非所有的入侵都表現為異常,而且系統的軌跡難於計算和更新。
對比這兩種檢測方法可以發現,異常檢測難於定量分析,這種檢測方式有一種固有的不確定性。與此不同,誤用檢測會遵循定義好的模式,能透過對審計記錄資訊做模式匹配來檢測,但僅可檢測已知的入侵方式。所以這兩類檢測機制都不完美。就具體的檢測方法來說,現在已經有了很多入侵檢測的方法,但任何一種方法都有它的侷限性,都不能解決所有問題。因而對於入侵檢測方法的研究仍然是當前入侵檢測研究的一個重點。
1.1 什麼是入侵檢測系統
所謂入侵,是指任何試圖危及計算機資源的完整性、機密性或可用性的行為。而入侵檢測,顧名思義,便是對入侵行為的發覺。它透過從計算機網路或系統中的若干
關鍵點收集資訊,並對這些資訊進行分析,從而發現網路或系統中是否有違反安全策略的行為和遭到襲擊的跡象。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(簡稱IDS)。與其他安全產品不同的是,入侵檢測系統需要更多的智慧,它必須可以將得到的資料進行分析,並得出有用的結果。一個合格的入侵檢測系統能大大簡化管理員的工作,保證網路安全地執行。
1.2 入侵檢測系統的分類
按檢測所使用資料來源的不同可以將IDS分為基於主機的IDS和基於網路的IDS。
基於主機的IDS使用各種審計日誌資訊(如主機日誌、路由器日誌、防火牆日誌等)作為檢測的資料來源。通常,基於主機的IDS可監測系統、事件和作業系統下的安全記錄以及系統記錄。當有檔案發生變化時,IDS將新的記錄條目與攻擊標記相比較,看它們是否匹配。如果匹配,系統就會向管理員報警,以採取措施。
基於網路的入侵檢測系統使用原始網路分組資料包作為資料來源。基於網路的IDS通常利用一個執行在混雜模式下的網路介面卡來實時監視並分析透過網路的所有通訊業務。一旦檢測到了攻擊行為,IDS的響應模組就會對攻擊採取相應的反應,如通知管理員、中斷連線、終止使用者等。
1.3 入侵檢測的檢測方法
入侵檢測技術透過對入侵行為的過程與特徵的研究,使安全系統對入侵事件和入侵過程能做出實時響應,從檢測方法上分為兩種:誤用入侵檢測和異常入侵檢測。
在誤用入侵檢測中,假定所有入侵行為和手段都能夠表達為一種模式或特徵,那麼所有已知的入侵方法都可以用匹配的方法發現。誤用入侵檢測的關鍵是如何表達入侵的模式,把真正的入侵與正常行為區分開來。其優點是誤報少,侷限性是它只能發現已知的攻擊,對未知的攻擊無能為力。
在異常入侵檢測中,假定所有入侵行為都是與正常行為不同的,這樣,如果建立系統正常行為的軌跡,那麼理論上可以把所有與正常軌跡不同的系統狀態視為可疑企圖。比如,透過流量統計分析將異常時間的異常網路流量視為可疑。異常入侵檢測的侷限是並非所有的入侵都表現為異常,而且系統的軌跡難於計算和更新。
對比這兩種檢測方法可以發現,異常檢測難於定量分析,這種檢測方式有一種固有的不確定性。與此不同,誤用檢測會遵循定義好的模式,能透過對審計記錄資訊做模式匹配來檢測,但僅可檢測已知的入侵方式。所以這兩類檢測機制都不完美。就具體的檢測方法來說,現在已經有了很多入侵檢測的方法,但任何一種方法都有它的侷限性,都不能解決所有問題。因而對於入侵檢測方法的研究仍然是當前入侵檢測研究的一個重點。
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-963361/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Linux核心入侵檢測安全增強實現(下)(轉)Linux
- 實驗室環境下測試千兆入侵檢測系統(轉)
- Linux 9系統下構建小型入侵檢測系統Linux
- Linux入侵檢測(轉)Linux
- Linux核心入侵檢測安全增強實現(上)(轉)Linux
- linux檢測系統是否被入侵(上)Linux
- SNORT入侵檢測系統
- Snort 入侵檢測系統
- 在Linux中,什麼是入侵檢測系統(IDS)和入侵防禦系統(IPS)?Linux
- 在Linux系統下實現Server Push(轉)LinuxServer
- 在Linux系統下實現ServerPush(轉)LinuxServer
- 開源的IDS(入侵檢測系統)-- Snort (轉)
- Freebsd構建小型的入侵檢測系統(轉)
- Linux中如何檢測系統是否被入侵Linux
- 無線入侵檢測系統
- Linux 上搭建 Snort+BASE 入侵檢測系統Linux
- Java Web中的入侵檢測及簡單實現(轉)JavaWeb
- 榕基網路入侵檢測系統在電力行業的應用案例(轉)行業
- Linux入侵監測系統LIDS原理(轉)Linux
- 一個在Linux系統下的入侵響應案例Linux
- 入侵檢測系統(IDS)的測試與評估
- *NIX入侵檢測方法(轉)
- Linux核心即時入侵檢測安全增強-系統呼叫執行步驟(轉)Linux
- 網路安全筆記-入侵檢測系統筆記
- Linux核心分析--系統呼叫實現程式碼分析(轉)Linux
- Linux入侵檢測基礎Linux
- CpuMemSets在Linux作業系統中的實現(轉)Linux作業系統
- 入侵檢測系統綜述文獻研讀
- 啟明星辰天闐入侵檢測管理系統再獲殊榮(轉)
- 在Debian上安裝輕量級入侵監測系統(轉)
- 在 linux 系統下安裝 perl(轉)Linux
- Linux核心即時入侵檢測安全增強-介紹(轉)Linux
- Linux核心即時入侵檢測安全增強-後語(轉)Linux
- 入侵檢測術語全接觸(轉)
- 基於圖的下一代入侵檢測系統
- 檢測Unix是否被入侵最快捷的方法(轉)
- 使用MD5的檢測方法,shell指令碼實現linux系統檔案完整性檢測指令碼Linux
- 千兆應用入侵防護系統—入侵防禦系統(轉)