1 / 27
文档名称:

网络与信息安全入侵检测系统PPT课件.pptx

格式:pptx   大小:193KB   页数:27页
下载后只包含 1 个 PPTX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络与信息安全入侵检测系统PPT课件.pptx

上传人:wz_198613 2021/7/3 文件大小:193 KB

下载得到文件列表

网络与信息安全入侵检测系统PPT课件.pptx

相关文档

文档介绍

文档介绍:
IETF(Internet工程任务组)将一个入侵检测系统分为四个组件:
事件产生器(Event generators)
事件分析器(Event analyzers)
响应单元(Response units )
事件数据库(Event databases )
第1页/共27页
事件产生器:从整个计算环境中捕获事件信息,并向系统的其他组成部分提供该事件数据。
事件分析器:分析得到的事件数据,并产生分析结果。
响应单元:对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等有效反应,当然也可以只是报警。
事件数据库:存放各种中间和最终数据的地方的统称,用于指导事件的分析及反应,它可以是复杂的数据库,也可以是简单的文本文件。
第2页/共27页

模型由6个主要部分组成:
第3页/共27页
主体:启动在目标系统上活动的实体,如用户,也可能是攻击者;
对象:系统资源,如系统中存储的文件、敏感数据、重要设备等;
审计记录:由〈对象、动作、异常条件、资源使用状况、时间戳〉构成的6元组。
活动简档:用于保存主体正常活动的信息,具体实现依赖于检测方法,在统计方法中可以从事件数量、频度、资源消耗等方面度量,通过使用方差、马尔可夫模型等统计方法实现。
异常记录:由〈事件、时间戳、活动简档〉组成,用于表示异常事件的发生情况
规则集处理引擎:主要检查入侵是否发生,并结合活动简档,用专家系统或统计方法等分析接收到的审计记录,调整内部规则或统计信息,在判断有入侵发生时采用相应的措施。
第4页/共27页


入侵检测系统按采用的技术可分为特征检测与异常检测两种。
(1)特征检测
特征检测(Signature-based detection)又称Misuse detection,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。
第5页/共27页
(2)异常检测
异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。
第6页/共27页

入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。
(1)特征检测
特征检测对已知的攻击或入侵的方式做出确定性的描述,形成相应的事件模式。当被审计的事件与已知的入侵事件模式相匹配时,即报警。原理上与专家系统相仿。其检测方法上与计算机病毒的检测方式类似。目前基于对包特征描述的模式匹配应用较为广泛。
该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。
(2)统计检测
统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。
第7页/共27页
常用的入侵检测5种统计模型:
 ● 操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到;
● 方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;
● 多元模型,操作模型的扩展,通过同时分析多个参数实现检测;
● 马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;
● 时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。
第8页/共27页
统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。
第9页/共27页
(3)专家系统
用专家系统对入侵进行检测,经常是针对有特征入侵行为。所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。入侵的特征抽取与表达,是入侵检测专家系统的关键。在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。

最近更新

2025年营养产业项目合作计划书 45页

2025年箱、包及类似容器合作协议书 55页

《走进彼得·德鲁克》 43页

2025年耐火土石类合作协议书 53页

2025年纯净水合作协议书 58页

2025年新生儿静脉营养配比指南 63页

2025年探秘自闭症心理治疗之道 58页

2025年心理学研究技巧与实验手段解析 50页

2025年幼儿园保健知识培训精华课程 50页

2025年围手术期管理策略与实践 51页

2025年医院感染防控与应急处置指南 19页

2025年全科医学疾病预防攻略 34页

2025年优化心理状态提升生活幸福感 68页

2025年阿片类药物副作用应对策略研究 24页

2025年血脂检测临床应用解析 34页

2025年药店皮肤疾病常备药物指南 48页

基于PMAC控制的电火花放电间隙检测电路试验研.. 2页

2025年腹部超声检查胰腺疾病早期筛查 35页

2025年五一幼儿园主题活动方案 6页

2025年五一劳动节活动策划标语 7页

基于LMDI模型的北京交通碳排放驱动因素研究 2页

JJF(鄂)92-2023 电动汽车公用充电设施计量监.. 21页

(完整版)考研复试个人简历模板 2页

小学数学答题卡模板 2页

奋进新时代主题成就展观后感范文(通用5篇) 3页

七年级下册数学难题库100 13页

宗喀巴大师——上师供养法念诵格鲁样稿 5页

2.0L家用汽车六档手动变速器的设计(6+1)【含.. 54页

轻型商用车轻型车制动系统设计 75页

人教版小学二年级美术下册《漂亮的花边》课件.. 14页