入侵检测工具入侵检测系统异常检测方法有什么

入侵检测工具  时间:2021-06-05  阅读:()

谁懂入侵检测?

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

进行入侵检测的软件与硬件的组合便是入侵检测系统

新手如何构建一个入门级入侵检测系统

通常来说,一个企业或机构准备进军此领域时,往往选择从基于网络的IDS入手,因为网上有很多这方面的开放源代码和资料,实现起来比较容易,并且,基于网络的IDS适应能力强。

有了简单网络IDS的开发经验,再向基于主机的IDS、分布式IDS、智能IDS等方面迈进的难度就小了很多。

在此,笔者将以基于网络的IDS为例,介绍典型的IDS开发思路。

根据CIDF规范,我们从功能上将入侵检测系统划分为四个基本部分 通常来说,一个企业或机构准备进军此领域时,往往选择从基于网络的IDS入手,因为网上有很多这方面的开放源代码和资料,实现起来比较容易,并且,基于网络的IDS适应能力强。

有了简单网络IDS的开发经验,再向基于主机的IDS、分布式IDS、智能IDS等方面迈进的难度就小了很多。

在此,笔者将以基于网络的IDS为例,介绍典型的IDS开发思路。

根据CIDF规范,我们从功能上将入侵检测系统划分为四个基本部分:数据采集子系统、数据分析子系统、控制台子系统、数据库管理子系统。

具体实现起来,一般都将数据采集子系统(又称探测器)和数据分析子系统在Linux或Unix平台上实现,我们称之为数据采集分析中心;将控制台子系统在Windows NT或2000上实现,数据库管理子系统基于ess或其他功能更强大的数据库,多跟控制台子系统结合在一起,我们称之为控制管理中心。

本文以Linux和Windows NT平台为例介绍数据采集分析中心和控制管理中心的实现。

可以按照如下步骤构建一个基本的入侵检测系统。

第一步 获取Libpcap和Tcpdump 审计踪迹是IDS的数据来源,而数据采集机制是实现IDS的基础,否则,巧妇难为无米之炊,入侵检测就无从谈起。

数据采集子系统位于IDS的最底层,其主要目的是从网络环境中获取事件,并向其他部分提供事件。

目前比较流行的做法是:使用Libpcap和Tcpdump,将网卡置于“混杂”模式,捕获某个网段上所有的数据流。

Libpcap是Unix或Linux从内核捕获网络数据包的必备工具,它是独立于系统的API接口,为底层网络监控提供了一个可移植的框架,可用于网络统计收集、安全监控、网络调试等应用。

Tcpdump是用于网络监控的工具,可能是Unix上最著名的Sniffer了,它的实现基于Libpcap接口,通过应用布尔表达式打印数据包首部,具体执行过滤转换、包获取和包显示等功能。

Tcpdump可以帮助我们描述系统的正常行为,并最终识别出那些不正常的行为,当然,它只是有益于收集关于某网段上的数据流(网络流类型、连接等)信息,至于分析网络活动是否正常,那是程序员和管理员所要做的工作。

Libpcap和Tcpdump在网上广为流传,开发者可以到相关网站下载。

第二步 构建并配置探测器,实现数据采集功能 1. 应根据自己网络的具体情况,选用合适的软件及硬件设备,如果你的网络数据流量很小,用一般的PC机安装Linux即可,如果所监控的网络流量非常大,则需要用一台性能较高的机器。

2. 在Linux服务器上开出一个日志分区,用于采集数据的存储。

3. 创建Libpcap库。

从网上下载的通常都是Libpcap.tar.z的压缩包,所以,应先将其解压缩、解包,然后执行配置脚本,创建适合于自己系统环境的Makefile,再用Make命令创建Libpcap库。

Libpcap安装完毕之后,将生成一个Libpcap库、三个include文件和一个Man页面(即用户手册)。

4. 创建Tcpdump。

与创建Libpcap的过程一样,先将压缩包解压缩、解包到与Libpcap相同的父目录下,然后配置、安装Tcpdump。

如果配置、创建、安装等操作一切正常的话,到这里,系统已经能够收集到网络数据流了。

至于如何使用Libpcap和Tcpdump,还需要参考相关的用户手册。

第三步 建立数据分析模块 网上有一些开放源代码的数据分析软件包,这给我们构建数据分析模块提供了一定的便利条件,但这些“免费的午餐”一般都有很大的局限性,要开发一个真正功能强大、实用的IDS,通常都需要开发者自己动手动脑设计数据分析模块,而这往往也是整个IDS的工作重点。

数据分析模块相当于IDS的大脑,它必须具备高度的“智慧”和“判断能力”。

所以,在设计此模块之前,开发者需要对各种网络协议、系统漏洞、攻击手法、可疑行为等有一个很清晰、深入的研究,然后制订相应的安全规则库和安全策略,再分别建立滥用检测模型和异常检测模型,让机器模拟自己的分析过程,识别确知特征的攻击和异常行为,最后将分析结果形成报警消息,发送给控制管理中心。

设计数据分析模块的工作量浩大,并且,考虑到“道高一尺,魔高一丈”的黑客手法日益翻新,所以,这注定是一个没有终点的过程,需要不断地更新、升级、完善。

在这里需要特别注意三个问题: ① 应优化检测模型和算法的设计,确保系统的执行效率; ② 安全规则的制订要充分考虑包容性和可扩展性,以提高系统的伸缩性; ③ 报警消息要遵循特定的标准格式,增强其共享与互操作能力,切忌随意制订消息格式的不规范做法。

第四步 构建控制台子系统 控制台子系统负责向网络管理员汇报各种网络违规行为,并由管理员对一些恶意行为采取行动(如阻断、跟踪等)。

由于Linux或Unix平台在支持界面操作方面远不如常用的Windows产品流行,所以,为了把IDS做成一个通用、易用的系统,笔者建议将控制台子系统在Windows系列平台上实现。

控制台子系统的主要任务有两个: ① 管理数据采集分析中心,以友好、便于查询的方式显示数据采集分析中心发送过来的警报消息; ② 根据安全策略进行一系列的响应动作,以阻止非法行为,确保网络的安全。

控制台子系统的设计重点是:警报信息查询、探测器管理、规则管理及用户管理。

1.警报信息查询:网络管理员可以使用单一条件或复合条件进行查询,当警报信息数量庞大、来源广泛的时候,系统需要对警报信息按照危险等级进行分类,从而突出显示网络管理员需要的最重要信息。

2.探测器管理:控制台可以一次管理多个探测器(包括启动、停止、配置、查看运行状态等),查询各个网段的安全状况,针对不同情况制订相应的安全规则。

3.规则库管理功能:为用户提供一个根据不同网段具体情况灵活配置安全策略的工具,如一次定制可应用于多个探测器、默认安全规则等。

4.用户管理:对用户权限进行严格的定义,提供口令修改、添加用户、删除用户、用户权限配置等功能,有效保护系统使用的安全性。

第五步 构建数据库管理子系统 一个好的入侵检测系统不仅仅应当为管理员提供实时、丰富的警报信息,还应详细地记录现场数据,以便于日后需要取证时重建某些网络事件。

数据库管理子系统的前端程序通常与控制台子系统集成在一起,用ess或其他数据库存储警报信息和其他数据。

该模块的数据来源有两个: ① 数据分析子系统发来的报警信息及其他重要信息; ② 管理员经过条件查询后对查询结果处理所得的数据,如生成的本地文件、格式报表等。

第六步 联调,一个基本的IDS搭建完毕 以上几步完成之后,一个IDS的最基本框架已被实现。

但要使这个IDS顺利地运转起来,还需要保持各个部分之间安全、顺畅地通信和交互,这就是联调工作所要解决的问题。

首先,要实现数据采集分析中心和控制管理中心之间的通信,二者之间是双向的通信。

控制管理中心显示、整理数据采集分析中心发送过来的分析结果及其他信息,数据采集分析中心接收控制管理中心发来的配置、管理等命令。

注意确保这二者之间通信的安全性,最好对通信数据流进行加密操作,以防止被窃听或篡改。

同时,控制管理中心的控制台子系统和数据库子系统之间也有大量的交互操作,如警报信息查询、网络事件重建等。

联调通过之后,一个基本的IDS就搭建完毕。

后面要做的就是不断完善各部分功能,尤其是提高系统的检测能力。

入侵检测系统异常检测方法有什么

入侵检测技术基础 1. IDS(入侵检测系统)存在与发展的必然性 (1)网络安全本身的复杂性,被动式的防御方式显得力不从心。

(2)有关供触垛吠艹杜讹森番缉防火墙:网络边界的设备;自身可以被攻破;对某些攻击保护很弱;并非所有威胁均来自防火墙外部。

(3)入侵很容易:入侵教程随处可见;各种工具唾手可得 2. 入侵检测(Intrusion Detection) ●定义:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

入侵检测的分类(1)按照分析方法/检测原理分类 ●异常检测(Anomaly Detection):基于统计分析原理。

首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。

前提:入侵是异常活动的子集。

指标:漏报率低,误报率高。

用户轮廓(Profile):通常定义为各种行为参数及其阀值的集合,用于描述正常行为范围。

特点:异常检测系统的效率取决于用户轮廓的完备性和监控的频率;不需要对每种入侵行为进行定义,因此能有效检测未知的入侵;系统能针对用户行为的改变进行自我调整和优化,但随着检测模型的逐步精确,异常检测会消耗更多的系统资源 ●误用检测(Misuse Detection):基于模式匹配原理。

收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

前提:所有的入侵行为都有可被检测到的特征。

指标:误报低、漏报高。

攻击特征库:当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

特点:采用模式匹配,误用模式能明显降低误报率,但漏报率随之增加。

攻击特征的细微变化,会使得误用检测无能为力。

LOCVPS-2021年6月香港便宜vps宽带升级,充值就送代金券,其它八折优惠!

LOCVPS怎么样?LOCVPS是一家成立于2011年的稳定老牌国人商家,目前提供中国香港、韩国、美国、日本、新加坡、德国、荷兰等区域VPS服务器,所有机房Ping延迟低,国内速度优秀,非常适合建站和远程办公,所有机房Ping延迟低,国内速度优秀,非常适合做站。XEN架构产品的特点是小带宽无限流量、不超售!KVM架构是目前比较流行的虚拟化技术,大带宽,生态发展比较全面!所有大家可以根据自己业务需求...

阿里云服务器绑定域名的几个流程整理

今天遇到一个网友,他之前一直在用阿里云虚拟主机,我们知道虚拟主机绑定域名是直接在面板上绑定的。这里由于他的网站项目流量比较大,虚拟主机是不够的,而且我看他虚拟主机已经有升级过。这里要说的是,用过阿里云虚拟主机的朋友可能会比较一下价格,实际上虚拟主机价格比云服务器还贵。所以,基于成本和性能的考虑,建议他选择云服务器。毕竟他的备案都接入在阿里云。这里在选择阿里云服务器后,他就蒙圈不知道如何绑定域名。这...

Virmach($5.23/年)年付VPS闪购

每每进入第四季度,我们就可以看到各大云服务商的促销力度是一年中最大的。一来是年底的促销节日活动比较多,二来是商家希望最后一个季度冲刺业绩。这不还没有到第四季度,我们看到有些商家已经蠢蠢欲动的开始筹备活动。比如素有低价VPS收割机之称的Virmach商家居然还没有到黑色星期五就有发布黑五促销活动。Virmach 商家有十多个数据中心,价格是便宜的,但是机器稳定性和速度肯定我们也是有数的,要不这么低的...

入侵检测工具为你推荐
迅雷地址转换网页上的迅雷下载功能是怎么实现的,难道是用链接转换工具把普通下载地址转换成迅雷下载地址?谢谢 谢谢webproxy什么是PAC网址企业资源管理系统企业内部管理系统有哪些12种颜色12种颜色都是代表什么什么是生态系统什么是生态环境?什么是生态系统生态系统的功能有什么?单元测试规范单元场景测试是如何进行的?bt代理有人推荐我成为btbank代理人,这个没有什么风险?中信银行理财宝中信银行香卡属于理财宝吗?点心os点心 OS 用户界面(UI)的设计理念是什么?
西安虚拟主机 美国加州vps flashfxp怎么用 windows主机 rak机房 域名优惠码 sockscap 12u机柜尺寸 dropbox网盘 ibox官网 日本bb瘦 可外链相册 qq对话框 gtt 银盘服务是什么 彩虹云 cloudlink 架设邮件服务器 lamp架构 xuni 更多