首页 > 手游频道 >  > 

什么是入侵检测_入侵检测系统有哪些基本策略

什么是入侵检测,入侵检测技术可以分为哪两类

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

什么是入侵检测_入侵检测系统有哪些基本策略什么是入侵检测_入侵检测系统有哪些基本策略


什么是入侵检测_入侵检测系统有哪些基本策略


入侵检测方法很多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。

入侵检测通过执行以下任务来实现:

1.监视、分析用户及系统活动;

2.系统构造和弱点的审计;

3.识别反映已知进攻的活动模式并向相关人士报警;

4.异常行为模式的统计分析;

5.评估重要系统和数据文件的完整性;

6.作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测系统典型代表

入侵检测系统的典型代表是ISS公司(互联网安全系统公司)的RealSecure。它是计算机网络上自动实时的入侵检测和响应系统。它无妨碍地网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而程度地为企业网络提供安全。

入侵检测系统目前存在的问题:

1. 现有的入侵检测系统检测速度远小于网络传输速度, 导致误报率和漏报率

2. 入侵检测产品和其它网络安全产品结合问题, 即期间的信息交换,共同协作发现攻击并阻击攻击

3. 基于网络的入侵检测系统对加密的数据流及交换网络下的数据流不能进行检测, 并且其本身构建易受攻击

4. 入侵检测系统体系结构问题

发展趋势:

1. 基于agent(注:服务)的分布协作式入侵检测与通用入侵检测结合

2. 入侵检测标准的研究, 目前缺乏统一标准

3. 宽带高速网络实时入侵检测技术

4. 智能入侵检测

5. 入侵检测的测度

什么是入侵检测?

检查是否有可疑活动或者违反企业的政策。

入侵检测系统(英语:Intrusion-detection ,缩写为 IDS)是一种网络安全设备或应用软件,可以网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。该年,James P. Anderson为美国做了一份题为《Comr Security Threat Monitoring and Surveillance》的技术报告,在其中他提出了IDS的概念。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。1990年,IDS分化为基于网络的N-IDS和基于主机的H-IDS。后又出现分布式D-IDS。

机箱入侵检测是什么

检查是否有可疑活动或者违反企业的政策。

入侵检测系统(英语:Intrusion-detection ,缩写为 IDS)是一种网络安全设备或应用软件,可以网络传输或者系统,检查是否有可疑活动或者违反企业的政策。侦测到时发出警报或者采取主动反应措施。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

IDS最早出现在1980年4月。该年,James P. Anderson为美国做了一份题为《Comr Security Threat Monitoring and Surveillance》的技术报告,在其中他提出了IDS的概念。1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。1990年,IDS分化为基于网络的N-IDS和基于主机的H-IDS。后又出现分布式D-IDS。

入侵检测是检测什么

入侵检测的内容主要包括独占资源、恶意用户、试图闯入或成功闯入的攻击者、冒充其他用户、违反安全策略的合法用户或造成信息泄露的合法用户等。是入侵检测的主要内容。

入侵检测是防火墙的合理补充,帮助系统应对网络攻击,扩展系统的安全管理能力(包括安全审计、、攻击识别和响应),提高信息安全基础设施的完整性。它从计算机网络系统中的多个关键点收集信息,并分析这些信息,以查看网络中是否存在任何违反安全策略的行为和攻击迹象。入侵检测被认为是防火墙之后的第二道安全闸门,可以在不影响网络性能的情况下对网络进行,从而对内部攻击、外部攻击和误作提供实时保护。

什么叫做入侵检测?入侵检测系统的基本功能是什么?

1. 入侵者进入我们的系统主要有三种方式: 物理入侵 、系统入侵、远程入侵。

2. 入侵检测系统是进行入侵检测的软件与硬件的组合。

3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Mar)。

4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和

基于网络的入侵检测系统。

5. 入侵检测系统根据工作方式分为在线检测系统和离线检测系统。

6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。

二、选择题

1. IDS产品相关的等级主要有(BCD)等三个等级:

A: EAL0 B: EAL1 C: EAL2 D: EAL3

2. IDS处理过程分为(ABCD )等四个阶段。

A: 数据采集阶段 B: 数据处理及过滤阶段 C: 入侵分析及检测阶段 D: 报告以及响应阶段

3. 入侵检测系统的主要功能有(ABCD ):

A: 监测并分析系统和用户的活动

B: 核查系统配置和漏洞

C: 评估系统关键资源和数据文件的完整性。

D: 识别已知和未知的攻击行为

4. IDS产品性能指标有(ABCD ):

A: 每秒数据流量

B: 每秒抓包数

C: 每秒能的网络连接数

D: 每秒能够处理的数

5. 入侵检测产品所面临的挑战主要有(ABCD ):

A: 黑客的入侵手段多样化

B: 大量的误报和漏报

C: 恶意信息采用加密的方法传输

D: 客观的评估与测试信息的缺乏

三、判断题

1. 有了入侵检测系统以后,我们可以获得网络的安全。(F )

2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。( T )

3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能一些。( F )

4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。( T )

四、简答题

1. 什么是入侵检测系统?简述入侵检测系统的作用?

答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”。 入侵检测系统的作用主要是通过网络、系统的状态,来检测系统用户的越权行为和系统外部的入侵者对系统的攻击企图。

2. 比较一下入侵检测系统与防火墙的作用。

答:防火墙在网络安全中起到大门警卫的作用,对进出的数据依照预先设定的规则进行匹配,符合规则的就予以放行,起访问控制的作用,是网络安全的道关卡。IDS是并联在网络中,通过旁路的方式实时地监视网络中的流量,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向报警,不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说,IDS是网络安全的第二道关卡,是防火墙的必要补充。

3. 简述基于主机的入侵检测系统的优缺点?

答:优点:①准确定位入侵②可以监视特定的系统活动③适用于被加密和交换的环境

④成本低

缺点:①它在一定程度上依靠系统的可靠性,要求系统本身具有基本的安全功能,才能提取入侵信息。②主机入侵检测系统除了检测自身的主机之外,根本不检测网络上的情况

4. 简述基于网络的入侵检测系统的优缺点?

答:优点:①拥有成本较低②实时检测和响应③收集更多的信息以检测未成功的攻击和不良企图④不依靠作系统⑤可以检测基于主机的系统漏掉的攻击

缺点:①网络入侵检测系统只能检查它直接连接的网段的通信,不能检测在不同网段的网络包。②网络入侵检测系统通常采用特征检测的方法,只可以检测出普通的一些攻击,而对一些复杂的需要计算和分析的攻击检测难度会大一些。③网络入侵检测系统只能明文格式数据流,处理加密的会话过程比较困难。

5. 为什么要对入侵检测系统进行测试和评估?

答:①有助于更好地描述IDS的特征。②通过测试评估,可更好地认识理解IDS的处理方法、所需资源及环境;建立比较IDS的基准。对IDS的各项性能进行评估,确定IDS的性能级别及其对运行环境的影响。③利用测试和评估结果,可做出一些预测,推断IDS发展的趋势,估计风险,制定可实现的IDS质量目标(比如,可靠性、可用性、速度、度)、花费以及开发进度。④根据测试和评估结果,对IDS进行改善。

6. 简述IDS的发展趋势?

答:①分布式②智能化③防火墙联动功能以及全面的安全防御方案④标准化方向

什么是入侵检测技术,入侵检测系统模型包含哪三个功能部件

入侵检测是指“通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行作,检测到对系统的闯入或闯入的企图”。入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。

三部分:信息收集、信息分析和结果处理。

(1)信息收集:入侵检测的步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。由放置在不同网段的传感器或不同主机的来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。

(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。当检测到某种误用模式时,产生一个告警并发送给控制台。

(3)结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。

版权声明:本文内容由互联网用户自发贡献。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 836084111@qq.com,本站将立刻删除。