文章插图
入侵检测技术可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统 。包括系统外部的入侵和内部用户的非授权行为 。
是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术 。
误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击 。通过捕获攻击及重新整理,可确认入侵活动是基于同一弱点进行攻击的入侵方法的变种 。误用入侵检测主要的局限性是仅仅可检测已知的弱点.对检测未知的入侵可能用处不大 。
入侵检测的原理:
异常入侵检测原理构筑异常检测原理的入侵检测系统,首先要建立系统或用户的正常行为模式库,不属于该库的行为被视为异常行为 。但是,入侵性活动并不总是与异常活动相符合,而是存在下列4种可能性:入侵性非异常;非入侵性且异常;非入侵性非异常;入侵性且异常 。
设置异常的门槛值不当,往往会导致IDS许多误报警或者漏检的现象 。IDS给安全管理员造成了系统安全假象,漏检对于重要的安全系统来说是相当危险的 。
以上内容参考:百度百科-入侵检测
什么是入侵检测?:
文章插图
【入侵检测技术,入侵检测系统的功能有】所谓入侵检测其实就是指试图监视和尽可能阻止有害信息的入侵,或者其他能够对用户的系统和网络资源产生危害的行为.入侵检测分为三种:1.基于网络的入侵检测系统2.基于主机的入侵检测系统3.基于漏洞的入侵检测系统.
入侵检测是能够检测到网络上不正常、不合法活动的网络技术 。入侵检测系统运行在一台主机上,监视该主机上的恶意活动被称为基于主机的入侵检测系统 。入侵检测系统运行在网络数据流上被称为基于网络的入侵检测系统 。有时,"滥用"和"入侵"两个词是有区别的 。"入侵"通常是指来自外网的攻击;而"滥用"通常用来描述来自内网的攻击 。然而,大多数人并不划分得这么详细 。
最常用的两种入侵检测方法是统计异常发现和模式匹配 。
入侵检测技术综述
http://edu.sina.com.cn/l/2001-12-26/20156.html
简述入侵检测常用的四种方法:
文章插图
入侵检测系统所采用的技术可分为特征检测与异常检测两种 。
1、特征检测
特征检测(Signature-based detection) 又称Misuse detection,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式 。
它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力 。其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来 。
2、异常检测
异常检测(Anomaly detection) 的假设是入侵者活动异常于正常主体的活动 。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为 。
异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为 。
扩展资料
入侵分类:
1、基于主机
一般主要使用操作系统的审计、跟踪日志作为数据源,某些也会主动与主机系统进行交互以获得不存在于系统日志中的信息以检测入侵 。
这种类型的检测系统不需要额外的硬件.对网络流量不敏感,效率高,能准确定位入侵并及时进行反应,但是占用主机资源,依赖于主机的可靠性,所能检测的攻击类型受限 。不能检测网络攻击 。
2、基于网络
通过被动地监听网络上传输的原始流量,对获取的网络数据进行处理,从中提取有用的信息,再通过与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件 。
此类检测系统不依赖操作系统作为检测资源,可应用于不同的操作系统平台;配置简单,不需要任何特殊的审计和登录机制;可检测协议攻击、特定环境的攻击等多种攻击 。
但它只能监视经过本网段的活动,无法得到主机系统的实时状态,精确度较差 。大部分入侵检测工具都是基于网络的入侵检测系统 。
3、分布式
推荐阅读
- 网络入侵检测系统,入侵检测技术有哪些
- 外星生物入侵的恐怖电影美国
- 森林野人入侵
- 美国外星人入侵事件
- 杀手大黄蜂入侵美国
- 中国被外星人入侵?甲骨文证明这一点
- 传染力提高3到9倍?研究:新冠病毒或突变将更易入侵上呼吸道 ...
- 汽车传感器与检测技术 汽车传感器检测与维修
- 吃人鱼改变水中生态环境,五种著名的吃人鱼入侵中国
- 美国加利福尼亚州橘郡尔湾郊狼入侵