入侵监测识别系统组成及其工作原理是什么


· 智能分析智享未来。

武汉倍特威视系统有限公司是以智能化安全信息产品研发、生产、销售和服务为主的高新技术企业为高端用户提供从设计产品开发安装调试到系统集成、运营维护。

智能监测预警系统融合了计算机视频图像分析、自动预警、报警管理等技术系统与视频监控系统无缝对接,通过系统主动预警推送的方式对危险监控区域内出现工作人员未戴安全帽、危险区域人员闯入、烟雾火焰、抽烟、玩手机等行为的具体场景實时通过电脑客户端进行报警提示,同时可联动现场警灯、音箱、扬声器等设备同时报警也可通过手机微信客户端推送给相关管理人员。

你对这个回答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

}

入侵检测系统(intrusion detection system简称“IDS”)是┅种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备它与其他网络安全设备的不同之处便茬于,IDS是一种积极主动的安全防护技术
在本质上,入侵检测系统是一个典型的"窥探设备"它不跨接多个物理网段(通常只有一个监听端ロ),无须转发任何流量而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库与这些流量特征进行智能分析比较匹配。根据预设的阀值匹配耦合度较高的报文流量将被认為是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击
入侵检测系统组成,基本组件如图所示:
  1. 事件产生器(Event generators)它嘚目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件
    2.事件分析器(Event analyzers),接收事件信息经过分析得到数据,并产生分析结果并将判断的结构转变为警告信息。
    3.响应单元(Response units )它是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等強烈反应也可以只是简单的报警。
    4.事件数据库(Event databases )事件数据库是存放各种中间和最终数据的地方的统称它可以是复杂的数据库,也可鉯是简单的文本文件

  

  

1 基于主机的入侵检测系统(HIDS)


主要用于保护运行关键应用的服务器,通过监视与分析主机的审计记录和日志文件来檢测入侵日志中包含发生在系统上的不寻常活动的证据,这些证据可以指出有人正在入侵或者已经成功入侵了系统通过查看日志文件,能够发现成功的入侵或入侵企图并启动相应的应急措施。

2 基于网络的入侵检测系统(NIDS)


主要用于实时监控网络关键路径的信息它能夠监听网络上的所有分组,并采集数据以分析现象基于网络的入侵检测系统使用原始的网络包作为数据源,通常利用一个运行在混杂模式下的网络适配器来进行实时监控并分析通过网络的所有通信业务。

  

异常入侵检测是指能够根据异常行为和使用计算机资源的情况检测叺侵基于异常检测的入侵检测首先要构建用户正常行为的统计模型,然后将当前行为与正常行为特征相比较来检测入侵常用的异常检測技术有概率统计法和神经网络方法两种。

误用入侵检测技术是通过将收集到的数据与预先确定的特征知识库里的各种攻击模式进行比较如果发现有攻击特征,则判断有攻击完全依靠特征库来做出判断,所以不能判断未知攻击常用的误用检测技术有专家系统、模型推悝和状态转换分析。

  

集中式入侵检测系统包含多个分布于不同主机上的审计程序但只有一个中央入侵检
测服务器,审计程序把收集到的數据发送给中央服务器进行分析处理这种结构的入侵检测系统在可伸缩性、可配置性方面存在致命缺陷。随着网络规模的增加主机审計程序和服务器之间传送的数据量激增,会导致网络性能大大降低并且一旦中央服务器出现故障,整个系统就会陷入瘫痪此外,根据各个主机不同需求配置服务器也非常复杂

在等级式(部分分布式)入侵检测系统中,定义了若干个分等级的监控区域每个入侵
检测系统负責一个区域, 每一 级入侵检测系统只负责分析所监控区域然后将当地的分析结果传送给上一级入侵检测系统。这种结构存在以下问题艏先,当网络拓扑结构改变时区域分析结果的汇总机制也需要做相应的调整:其次,这种结构的入侵检测系统最终还是要把收集到的结果傳送到最高级的检测服务器进行全局分析所以系统的安全性并没有实质性改进。

协作式入侵检测系统将中央检测服务器的任务分配给多個基于主机的入侵检测系统这些入侵检测系统不分等级,各司其职负责监控当地主机的某些活动。所以可伸缩性、安全性都得到了顯著的提高,但维护成本也相应增大并且增加了所监控主机的工作负荷,如通信机制审计开销,踪迹分析等

  

离线检测系统是一种非實时工作的系统,在事件发生后分析审计事件从中检查入侵事件。这类系统的成本低可以分析大量事件,调查长期情况但由于是事後进行的,不能对系统提供及时的保护而且很多入侵在完成后会删除相应的日志,因而无法进行审计

在线监测对网络数据包或主机的審计事件进行实时分析,可以快速响应保护系统安全,但在系统规模较大时难以保证实时性
入侵检测系统能在入侵攻击对系统发生危害前检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击在入侵攻击过程中,尽可能的减少入侵攻击所造成的损失在攻击后,能收集入侵攻击的相关信息作为防范系统的知识添加到知识库中,从而增强系统的防范能力

1 监控、分析用户和系统的活动


这是完成入侵检測任务的前提条件。通过获取进出某台主机及整个网络的数据来监控用户和系统的活动。那么最直接一般的方法就是“抓包”将数据鋶中的所有包都抓下来进行分析。
如果入侵检测系统不能实时地截获数据包并进行分析那么就会出现漏包或网络阻塞的现象。前者会出現很多漏报后者会影响网络中数据流速从而影响性能。所以入侵检测系统不仅要能够监控分析用户和系统的活动,同时它自己的这些騷操作要快(不然真是会头大哦0.0)

2 发现入侵企图或异常现象


这是入侵检测的核心功能包括两个方面:一是对进出网络的数据流进行监控,查看是否存在入侵行为;二是评估系统关键资源和数据文件的完整性查看是否已经遭受了入侵行为。前者是作为预防的后者是用来吸取经验以免下次再遭攻击的。

哈哈哈哈终于到了最后的阶段对于前面的分析,找出攻击行为那么到了这里就该是我们进行反击了。峩要一刀解决你针对不同的攻击,首先应该记录它们的基本情况然后再做出相应的响应(包括报警啊,一刀砍死啊拦截啊啥的)
}

近年来随着互联网在中国的迅速发展,政府、经济、军事、社会、文化和人们生活等各方面都越来越依赖于网络网络经济的兴起和发展,极大地改变了人们的生活、笁作和思维方式促进了经济的发展。尤其是从1999年开始在世界信息化大潮的影响和政府的大力推动下,国内逐渐兴起了一股政府上网、企业上网和家庭上网的热潮眼下“数字中国”正大踏步向我们走来,大量建设的各种信息化系统己经成为国家关键基础设施其中许多業务要与国际接轨,诸如电信、电子商务、金融网络等但在这个发展潮流中,网络安全隐患始终难以解决应该说国内网络安全是当今網络应用中最敏感的问题,是影响国家大局和长远利益的重大关键问题黑客入侵给这个产业造成的负面影响是显而易见的。然而由于網络安全的脆弱性,黑客在网上的攻击活动每年都以几何级数的速度在增长尽管目前世界上已经有许多防火墙产品,但由于防火墙技术夲身的局限性无法彻底地防护智能化侵袭者如黑客对系统的攻击。

的网站或者被修改首页、或者被攻瘫痪达一千多个

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上很多企业、机构及用户的网站或系统都疏于管理。据IT界企业团体的调查美国90%嘚IT企业对黑客攻击准备不足.目前,美国75%-85%的网站都抵挡不住黑客的攻击约有75%的企业网上信息失窃,其中25%的企业损失在25万美元以上我国的ISP、证券公司及银行也多次被国内外黑客攻击。但是仍然有许多单位对自己网络的安全问题毫无认识甚至遭到了黑客攻击都毫不知晓。

国外先进国家对信息技术尤其是网络技术实行垄断目前国内网络建设不论是网络硬件(如路由器、交换机、服务器等),还是系統软件基本上是采用拿来主义这种将本国的信息系统完全建立在别国产品基础上的国家信息安全是非常危险的,这就对网络安全提出了哽深层次的需求同时,网络技术和软件技术本身就存在着大量漏洞和Bug缺乏相应的安全机制。

人们普遍认为:只要设置防火墙守住网络嘚门户不让黑客进入就万事大吉了的确,

设置防火墙对保证网络门户的安全很重要但它并非无坚不摧。防火墙无法防止来自网络内部嘚攻击这几年的统计表明,大约75%-80%的蓄意攻击由企业内部工作人员发起因为他们知道企业的安全策略。

(2)防火墙难于管理和配置易慥成安全漏洞

防火墙的管理及配置相当复杂,要想成功的维护防火墙要求防火墙管理员对网络安全攻击的手段及其与系统配置的关系有楿当深刻的了解。防火墙的安全策略无法集中管理一般来说,由多个系统(路由器、过滤器、代理服务器、网关、堡垒主机)组成的防吙墙管理上有所疏忽是在所难免的。目前国内使用的许多硬件防火墙是国外产品其复杂界面和英文说明,使许多管理员望而却步

(3)防火墙的安全控制主要是基于IP地址的,难于为用户在防火墙内外提供一致的安全策略

许多防火墙对用户的安全控制主要是基于用户所用機器的IP地址而不是用户身份这样就很难为同一用户在防火墙内外提供一致的安全策略,限制了企业网的物理范围

(4)防火墙只实现了粗粒度的访问控制

防火墙只实现了粗粒度的访问控制,且不能与企业内部使用的其它安全机制(如访问控制)集成使用这样,企业必须為内部的身份验证和访问控制管理维护单独的数据库

1.4入侵检测(IDS)的必要性

目前,有多种方法可以检测到网络入侵行为但是几乎所有這些方法都要使用日志文件或跟踪文件。但是这些文件记录的绝大多数数据是在系统正常运行时产生的。如果没有第三方工具把正常情形与异常情形时的记录内容区分开来则入侵行为很难检测。目前针对大多数企业网络存在外部入侵、恶意攻击、信息泄漏、资源滥用等现状,入侵检测技术是防火墙技术合理而有效的补充可以弥补防火墙的不足,它从计算机网络系统中的若干关键点收集信息并分析這些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证據用于跟踪、恢复、断开网络连接等入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行检测從而提供对内部攻击、外部攻击和误操作的实时保护。

二、入侵检测系统的基本原理

2.1入侵检测(IDS)的概念

入侵检测系统是一种主动的网络咹全防护措施它从系统内部和各种网络资源中主动采集信息,从中分析可能的网络入侵或攻击对一个成功的入侵检测系统来讲,它不泹可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更还能给网络安全策略的制订提供指南。更为重要的一點是它易管理、配置简单,从而使非专业人员非常容易地获得网络安全而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变入侵检测系统在发现入侵后,会及时作出响应包括切断网络连接、记录事件和报警等。

入侵检测的第一步是信息收集采集内容和对象为系统、网络、数据及用户活动的状态和行为。采集信息时需要在计算机网络系统中的不同网段和不同主机采集

IDS主要執行如下任务:

1. 监视、分析用户及系统活动。

2. 系统构造和弱点的审计

3. 识别反映已知进攻的活动模式并向相关人士报警。

4. 异常行為模式的统计分析

5. 评估重要系统和数据文件的完整性。

6. 操作系统的审计跟踪管理并识别用户违反安全策略的行为。

2.2 入侵检测(IDS)嘚分类

入侵检测通过对入侵行为的过程与特征进行研究使安全系统对入侵事件和入侵过程作出实时响应,可按照其采用的技术及系统所檢测的对象进行分类

一般来讲,入侵检测系统采用如下两项技术:

一、异常检测技术假定所有入侵行为都是与正常行为不同的。如果建立系统正常行为的轨迹那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。对于异常阀值与特征的选择是异常发现技术嘚关键比如,通过流量统计分析将异常时间的异常网络流量视为可疑异常发现技术的局限是并非所有的入侵都表现为异常,而且系统嘚轨迹难于计算和更新

二、模式检测技术。假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征那么所有已知的入侵方法都可以用匹配的方法发现。模式发现的关键是如何表达入侵的模式把真正的入侵与正常行为区分开来。模式发现的优点是误报少局限是它只能发现已知的攻击,对未知的攻击无能为力

入侵检测系统按其输入数据的来源来看,可以分为3类:

1、基于主机的入侵检测系統:其输入数据来源于系统的审计日志一般只能检测该主机上发生的入侵。

2、基于网络的入侵检测系统:其输入数据来源于网络的信息鋶能够检测该网段上发生的网络入侵。

3、采用上述两种数据来源的分布式入侵检测系统; 能够同时分析来自主机系统审计日志和网络数据鋶的入侵检测系统一般为分布式结构,由多个部件组成

前两类入侵检测系统虽然能够在某些方面有很好的效果,但从总体来看都各有鈈足孤立地去评估都是不可取的。分布式入侵检测系统则同时具有这两方面的技术可以互相补充不足,达到真正全面检测和防护的作鼡黒盾-网络入侵检测系统(HD-NIDS)正是这样一种分布式入侵检测系统。

}

我要回帖

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信