IDS入侵检测

ids入侵检测
ids是英文“intrusion detection systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
我们做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么ids就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
在本质上,入侵检测系统是一个典型的窥探设备。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测系统提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。入侵检测系统的原理模型如图所示。
入侵检测系统通过监听获得网络连路上流量的拷贝
入侵检测系统的工作流程大致分为以下几个步骤:
(1)信息收集 入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。
(2)信号分析 对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
具体的技术形式如下所述:
模式匹配
模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。
统计分析
分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。
完整性分析
完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如md5),能识别及其微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。这种方式主要应用于基于主机的入侵检测系统(hids)。
(3)实时记录、报警或有限度反击
ids根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源。
经典的入侵检测系统的部署方式如图所示:

LF Energy推出数字变电站自动化系统,加速推进全球实现碳中和目标
Loop Interchange如何帮助编译器生成更高效的可执行代码
2020:新时代元年,有哪些技术值得期待?
激光打标机:快速、精确、耐用的标记解决方案
零窗口不是梦,国产工控主板在银行智能柜台的应用
IDS入侵检测
微软Surface Laptop怎么样?Surface Laptop评测:很值得买但也有缺点
比亚迪LFP PHEV刀片模组解析
HTC开启VR会议时代 标志着虚拟与现实界限的全力突破
光电直读光谱仪的组成_光电直读光谱仪的特点
纳微半导体实现首个10万吨二氧化碳减排里程碑
松下KAIROS云服务让V.LEAGUE联赛直播更受欢迎
5大理由告诉你,为什么选择华为云桌面
光伏测试仪PV150/PV200/PV210数据导出手册
CC1310电源类管脚的关系介绍
企业级SSD:接口、总线、协议和产业链
一个可以生成欺骗性补丁的系统模型,人们能够使自己在行人检测器中获得“隐身”的效果
示波器的波形存储格式
OQ充电站 | 量子计算目前的应用场景包括哪些?
2018年国内十大集成电路设计企业有那些详细介绍