电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第九章 入侵检测与入侵防御技术

色马纳逍去学 University of Electronic Science and Technology of China 第九章入侵检测与入侵防御技术 信息与软件工程学院
第九章 入侵检测与入侵防御技术 1

电子科技女学 网络安全曜备易散木 9.1入侵检测概述 信息与软件工程学院 1
理论与技术 9.1 入侵检测概述 2

电子科技女学 网络安全曜格5散术 为什么需要IDS ◆IDs:防火墙之后第二道防线 ◆单一防护产品的弱点或局限 >防御方法和防御策略的有限性 >网络环境动态多变 >威胁来自外部和内部 ◆防火墙局限 >网络边界设备,只能抵挡外部入侵;据统计安全威胁80%来自内部 >自身存在弱点,可被攻破(穿透)。 或绕开 >对某些攻击保护很弱 >仅能拒绝非法连接請求,合法使用者仍可能非法使用系统,甚至提升自己 的权限 >对于入侵者的攻击行为仍一无所知 信息与软件工程学院 3
理论与技术 为什么需要IDS ◆IDS:防火墙之后第二道防线 ◆单一防护产品的弱点或局限 ➢防御方法和防御策略的有限性 ➢网络环境动态多变 ➢威胁来自外部和内部 ◆防火墙局限 ➢网络边界设备,只能抵挡外部入侵;据统计安全威胁80%来自内部 ➢自身存在弱点,可被攻破(穿透)或绕开 ➢对某些攻击保护很弱 ➢仅能拒绝非法连接請求,合法使用者仍可能非法使用系统,甚至提升自己 的权限 ➢对于入侵者的攻击行为仍一无所知 3

电子科技女学 网络安全曜备5散术 为什么需要IDS ◆入侵很容易 >入侵教程随处可见 >各种工具唾手可得 ◆传统信息安全方法 >采用严格访问控制和数据加密策略来防护,在复杂系统中不充分。 >系统安全不可缺的部分,但不能完全保证系统的安全 ◆网络安全模型:需要防护,也需要检测 信息与软件工程学院 4
理论与技术 为什么需要IDS ◆入侵很容易 ➢入侵教程随处可见 ➢各种工具唾手可得 ◆传统信息安全方法 ➢采用严格访问控制和数据加密策略来防护,在复杂系统中不充分。 ➢系统安全不可缺的部分,但不能完全保证系统的安全 ◆网络安全模型:需要防护,也需要检测 4

电子科技女学 网络安全曜格5散术 网络安全工具的特点 优点 局限性 防火墙 可简化网络管理,产品成熟 无法处理网络内部的攻击 IDS 实时监控网络安全状态 误报漏报率高,新攻击模式 难检测 Scanner 了解网络现有的安全水平,简单 并不能真正了解网络上即时 可操作,帮助系统管理员和安全 发生的攻击 服务人员解决实际问题, VPN 保护公网上的内部通信 加密解密 防病毒 针对文件与邮件,产品成熟 功能单一 信息与软件工程学院
理论与技术 网络安全工具的特点 优点 局限性 防火墙 可简化网络管理,产品成熟 无法处理网络内部的攻击 IDS 实时监控网络安全状态 误报漏报率高,新攻击模式 难检测 Scanner 了解网络现有的安全水平,简单 可操作,帮助系统管理员和安全 服务人员解决实际问题, 并不能真正了解网络上即时 发生的攻击 VPN 保护公网上的内部通信 加密解密 防病毒 针对文件与邮件,产品成熟 功能单一

电子科技女学 网络安全曜备5散术 入侵检测 ◆对入侵行为的发觉: >对网络和系统的运行状态进行监视 >从中发现网络和系统中是否有违反安全策略的行为和被攻击的迹象 ·攻击企图、攻击行为或者攻击结果 ◆入侵检测系统IDS(Intrusion Detection System): >进行入侵检测的软件与硬件组合 信息与软件工程学院 6
理论与技术 入侵检测 ◆对入侵行为的发觉: ➢对网络和系统的运行状态进行监视 ➢从中发现网络和系统中是否有违反安全策略的行为和被攻击的迹象 ⚫攻击企图、攻击行为或者攻击结果 ◆入侵检测系统IDS(Intrusion Detection System): ➢进行入侵检测的软件与硬件组合 6

电子科技女学 网络安全曜备5散术 DS系统原理 数据源 操作员 活动 事件 感应器 章 警报 分析器 安全策略 管理器 管理员 安全策略 入侵检测系统原理图 信息与软件工程学院
理论与技术 IDS系统原理

电子科技女学 网络安全曜备易散木 IDS基本结构 ◆入侵检测系统包括三个功能部件 >信息收集 >信息分析 >结果处理 信息与软件工程学院 ⊙
理论与技术 IDS基本结构 ◆入侵检测系统包括三个功能部件 ➢信息收集 ➢信息分析 ➢结果处理 8

电子科技女学 网络安全曜备易散木 9.2信息收集 信息与软件工程学院 9
理论与技术 9.2 信息收集 9

胸电占科放大学 网络安全曜备5散木 信息收集 ◆在网络或系统的若干不同关键点(不同网段和不同主机)收集 >从一个来源的信息有可能看不出疑点,尽可能扩大检测范围 ◆入侵检测很大程度上依赖于收集信息的可靠性和正确性 >要保证信息收集软件或组件,以及收集到的信息的完整性 >入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集 到错误的信息 信息与软件工程学院 10
理论与技术 信息收集 ◆在网络或系统的若干不同关键点(不同网段和不同主机)收集 ➢从一个来源的信息有可能看不出疑点,尽可能扩大检测范围 ◆入侵检测很大程度上依赖于收集信息的可靠性和正确性 ➢要保证信息收集软件或组件,以及收集到的信息的完整性 ➢入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而收集 到错误的信息 10
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第七章 访问控制.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第六章 身份认证.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第五章 密钥管理与分配.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第三章 密码学基础与加密技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第四章 消息认证与数字签名.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第二章 网络威胁、攻击与网络协议安全性.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第一章 信息安全概述(陈伟、李树全).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第9讲 大数据 Big Data Computing Technology(Hadoop生态系统).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第10讲 MapReduce计算模型.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第8讲 架构变革——云计算的架构(IBM).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第7讲 面向服务的架构(SOA).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第6讲 Web Service.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第5讲 分布式计算 Distributed Computing Architecture.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第4讲 并发计算 Concurrent Computing.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第3讲 软件体系结构风格.pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第2讲 模型分析(软件体系结构建模).pdf
- 电子科技大学:《软件架构模型与设计》教学课件讲稿(Software Architecture Model and Design)第1讲 软件体系结构概论(主讲:林迪).pdf
- 南京大学:《面向对象程序设计》课程教学资源(PPT课件讲稿)面向对象程序设计语言基础.pptx
- 南京大学:《面向对象程序设计》课程教学资源(PPT课件讲稿)面向对象初探简介(主讲:马骏).pptx
- 南京大学:《计算机问题求解》课程教学资源(PPT课件讲稿)红黑树.pptx
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第八章 防火墙与VPN技术.pdf
- 电子科技大学:《网络安全理论与技术 Theory and technology of network security》课程教学资源(课件讲稿)第十章 总结与展望.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)01 概述及企业计算(丁熠).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)02 网格计算.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)03 云计算(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)04 云计算(二).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)05 云计算(三)数据一致性理论.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)06 P2P网络(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)07 P2P网络(二)Distributed Hash Table.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)08 域名系统.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)10 物联网.pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)11 社会计算(一).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)11 社会计算(二).pdf
- 电子科技大学:《网络计算模式 Network Computing Paradigm》课程教学资源(课件讲稿)09 CDN内容分发网络.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第1章 机器学习介绍(师君).pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第2章 数值最优化介绍.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第3章 统计分类.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第4章 回归分类.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第5章 支持向量机.pdf
- 电子科技大学:《机器学习 Machine Learning》课程教学资源(课件讲稿)第6章 深度神经网络.pdf