入侵检测论文xxx20090xx.docx
《入侵检测论文xxx20090xx.docx》由会员分享,可在线阅读,更多相关《入侵检测论文xxx20090xx.docx(10页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、入侵检测技术论文课程名称: 入侵检测技术 论文题目: 入侵检测技术论文 X X: XXX系XX班(你话尼?) 专 业: 系统工程 年 级: 2009级 学 号: xxx20090xx 学生姓名: lei sh 入侵检测论文随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。这学期我们开设的这门入侵检测技术课程无疑为我们了解这一热点问题提供了很好的认识途径和初步了解这一技术。在课程学习即将结束时,结合课堂学到的知识从
2、以下几方面谈谈对入侵检测技术的认识:一、入侵检测系统的背景随着计算机网络的飞速发展,网络通信已经渗透到社会经济、文化和科学的各个领域;对人类社会的进步和发展起着举足轻重的作用,它正影响和改变着人们工作、学习和生活的方式。然而,网络在给人们的学习、生活和工作带来巨大便利的同时也带来了各种安全问题。因此,研究各种切实有效的安全技术来保障计算机系统和网络系统的安全,已经成为刻不容缓的课题。但很多这些安全技术存在不少缺陷,而入侵检测技术是一种动态安全技术,它主动地收集包括系统审计数据,网络数据包以及用户活动状态等多方面的信息;然后进行安全性分析,从而及时发现各种入侵并产生响应。所以,入侵检测技术就此迅
3、速发展起来了。二、入侵检测系统的概念、工作模式和组成构件(一)基本概念 入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。(二)工作模式入侵检测可分为实时入侵检测和事后入侵检测两种。 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据
4、恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。(三)组成构件通用的入侵检测系统模型主要由以下几大部分组成:1.数据收集器(探测器):主要负责收集数据。探测器的输入数据包括可能包含入侵行为线索的系统数据。比如说网络数据包、日志文件和系统调用记录等。探测器将这些数据收集起来,然后发送到检测器进行处理。2.检测器(分析器或者引擎):负责分析和检测入侵的任务,并发出警报信号。3.知识库:提供必须的数据信息支持。例如用户历史活动档案,或者是检测规则集合等。4.控制器:根
5、据警报信号,人工或自动做出反应动作。另外,绝大多数的入侵检测系统都会包含一个用户接口组件,用于观察系统的运行状况和输出信号,并对系统进行控制。三、入侵检测系统弥补了防火墙的哪些不足 防火墙是要保护的网络或系统与外界之间的一道安全屏障。它通过加强网络间的访问控制,防止外部用户非法使用内部网的资源,从而达到保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取的目的。它规定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。但防火墙只是一种被动的防御技术,它无法识别和防御来自内部网络的滥用和攻击,比如内部员工恶意破坏、删除数据,越权使用设备,也不能有
6、效防止绕过防火墙的攻击,比如公司的员工将机密数据用便携式存储设备随身带出去造成泄密,员工自己拨号上网造成攻击进入等。入侵检测技术作为一种主动防护技术,可以在攻击发生时记录攻击者的行为,发出报警,必要时还可以追踪攻击者。它既可以独立运行,也可以与防火墙等安全技术协同工作,更好地保护网络。四、入侵检测系统的分类以及各自的优缺点(一)按照信息源的分类从数据来源看,入侵检测通常可以分为两类:基于主机的入侵检测和基于网络的入侵检测。1基于主机的入侵检测系统优点:能确定攻击是否成功;监控更加细致;配置灵活;适应与加密和交换的环境;对网络不敏感。缺点:无法了解发生在下层协议的入侵活动;只能为单机提供安全防护
7、;占用一定的主机资源,使服务器产生额外的开销;缺乏对平台的支持,可移植性差。2基于网络的入侵检测系统优点:检测速度快;能够监测到HIDS无法监测的入侵;入侵对象不容易销毁证据,被截取的数据包括入侵方法和定位入侵对象的信息;监测和响应性强,一旦发生入侵行为就立即终止攻击;与操作系统无关性。缺点:无法采集高速网络中的所有数据包;难以检测发生在应用层的攻击;对已加密传输方式进行的入侵无能为力;只检查它直接连接的网络通信,精度差,在交换式网络环境下难以配置,防止入侵欺骗的能力较差。 (二)按照检测方法的分类从数据分析手段看,入侵检测通常可以分为两类:滥用入侵检测和异常入侵检测。1滥用入侵检测优点:采用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 论文 xxx20090xx
限制150内