第10章入侵检测技术 人民邮电出版社
第10章 入侵检测技术
10.1入侵检测概述 10.2入侵检测原理 10.3入侵检测系统的关键技术 104基于数据挖掘的智能化入侵检测系统设让 人民邮电出版社
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
101入侵检测概述 计算机网络主要由以下3部分组成: (1)若干主机; (2)通信子网,包括通信处理机和连接网络中各 个节点的通信链路; (3)通信协议,如以太网协议、TCP/P等。 信息安全包含以下几个方面的内容: 保密性 完整性 有效性 人民邮电出版社
10.1 入侵检测概述 计算机网络主要由以下3部分组成: (1)若干主机; (2)通信子网,包括通信处理机和连接网络中各 个节点的通信链路; (3)通信协议,如以太网协议、TCP/IP等。 信息安全包含以下几个方面的内容: 保密性 完整性 有效性
网络攻击共经历了如下几个过程 (1)攻击来源: (2)攻击工具: (3)访问系统方式: (4)攻击结束: (5)攻击者意图: 人民邮电出版社
网络攻击共经历了如下几个过程。 (1)攻击来源: (2)攻击工具: (3)访问系统方式: (4)攻击结束: (5)攻击者意图:
而从防卫者的角度出发,针对上述目标,网 络安全的目标包含以下几个方面。 (1)网络服务有效可用 (2)网络信息的保密性不被破坏 (3)网络信息的完整性不被破坏 (4)确保网络信息的不可抵赖性 (5)有效控制网络的运行 人民邮电出版社
而从防卫者的角度出发,针对上述目标,网 络安全的目标包含以下几个方面。 (1)网络服务有效可用 (2)网络信息的保密性不被破坏 (3)网络信息的完整性不被破坏 (4)确保网络信息的不可抵赖性 (5)有效控制网络的运行
10.1.2研究入侵检测的必要性 因为访问控制和保护模型本身存着在以下问题。 (1)弱口令问题。 (2)静态安全措施不足以保护安全对象属性 (3)软件的Bug-Fre近期无法解决。 (4)软件生命周期缩短和软件测试不充分。 (5)系统软件缺陷的修补工作复杂,而且源代码大 多数不公开,也缺乏修补Bug的专门技术,导致修补 进度太慢,因而计算机系统的不安全系统将持续一段 时间。 人民邮电出版社
10.1.2 研究入侵检测的必要性 因为访问控制和保护模型本身存着在以下问题。 (1)弱口令问题。 (2)静态安全措施不足以保护安全对象属性。 (3)软件的Bug-Free近期无法解决。 (4)软件生命周期缩短和软件测试不充分。 (5)系统软件缺陷的修补工作复杂,而且源代码大 多数不公开,也缺乏修补Bug的专门技术,导致修补 进度太慢,因而计算机系统的不安全系统将持续一段 时间
入侵检测的主要目的有:识别入侵者;识别 入侵行为;检测和监视已成功的安全突破;为对 抗措施即时提供重要信息。因而,入侵检测是非 常必要的,可以弥补传统安全保护措施的不足。 入侵检测系统的主要功能是检测,当然还有 其他的功能选项,因而增加了计算机系统和网络 的安全性。 人民邮电出版社
入侵检测的主要目的有:识别入侵者;识别 入侵行为;检测和监视已成功的安全突破;为对 抗措施即时提供重要信息。因而,入侵检测是非 常必要的,可以弥补传统安全保护措施的不足。 入侵检测系统的主要功能是检测,当然还有 其他的功能选项,因而增加了计算机系统和网络 的安全性
使用入侵检测系统有如下优点: ①检测防护部分阻止不了的入侵; ②检测入侵的前兆; ③对入侵事件进行归档; ④对网络遭受的威胁程度进行评估; ⑤对入侵事件进行恢复。 入侵检测系统利用优化匹配模式和统计学技术 把传统的电子数据处理和安全审查结合起来,已经 发展成为构筑完整的现代网络安全技术的一个必不 可少的部分。 人民邮电出版
使用入侵检测系统有如下优点: ① 检测防护部分阻止不了的入侵; ② 检测入侵的前兆; ③ 对入侵事件进行归档; ④ 对网络遭受的威胁程度进行评估; ⑤ 对入侵事件进行恢复。 入侵检测系统利用优化匹配模式和统计学技术 把传统的电子数据处理和安全审查结合起来,已经 发展成为构筑完整的现代网络安全技术的一个必不 可少的部分
(1)安全审计 安全审计机制的目标有以下几方面。 ①为安全职员提供足够的信息使之能够将问题 局限于局部,而信息量不足以以其为基础进 行攻击。 ②优化审计记录的内容,审计分析机制应该可 以对一些特定资源辨认正常的行为。 (2)IDS的诞生 人民邮电出版社
(1)安全审计 安全审计机制的目标有以下几方面。 ① 为安全职员提供足够的信息使之能够将问题 局限于局部,而信息量不足以以其为基础进 行攻击。 ② 优化审计记录的内容,审计分析机制应该可 以对一些特定资源辨认正常的行为。 (2)IDS的诞生
10.13网络安全体系结构 访问请求 拒绝 允许访问 主体 安全参考 对象 监视器 认证授权系统 审计系统 授权数据库 图102单机安全模型 人民邮电出版补
10.1.3 网络安全体系结构 图10.2 单机安全模型