传统的网络安全防护技术存在局限:被动防御的网络安全技术
积极主动的网络安全防护技术
入侵检测是一种网络入侵识别技术,入侵检测是防火墙之后的第一道网络安全闸门
在网络上中若干不同关键点收集信息
入侵检测很大程度上以来收集信息的可靠性和正确性
模式匹配:将收集到的信息与已知的入侵行为模式进行比较
网络入侵行为模式:
一个输出(例如获得某种权限)
一个过程(例如执行某一条指令)
统计分析:将系统对象观测值与正常测量属性进行对比,发现偏差
完整性分析:在发现被恶意代码感染的应用程序方面效果特别明显
安全响应分为被动响应和主动响应两种类型
入侵检测系统一般采取的响应措施
先进的检测能力和响应能力
不影响被保护网络正常运行
无人监管能正常运行
具有坚固的自身安全性
具有很好的可管理性
消耗系统资源较少
可扩展性好,能适应变化
支持IP碎片重组
支持TCP流重组
支持TCP状态检测
支持应用层协议解码
灵活的用户报告功能 安装、配置、调整简单易行
能与常用的其他安全产品集成
支持常用网络协议和拓扑结构 IDS评价标准
能检测未知入侵但误报率高
假设前提:入侵行为是异常活动的子集
用户轮廓:各种行为参数及其阀值的集合
检测过程:监控、量化、比较、判定、修正
特点
分类
统计信息异常检测
对用户行为按照一定地频率进行采样
依据样本计算得到参数变量描述用户轮廓
优点
缺点
神经网络异常检测
其它异常检测方法如下
模式预测异常检测
马尔可夫过程异常检测
数据挖掘异常检测
时间序列分析异常检测
优点
缺点
不能检测未知入侵,准确检测已知入侵
假设前提:入侵行为都有可被检测到的特征
入侵特征:检测用户或系统行为是否和特征库中记录匹配
检测过程:监控、提取特征、匹配、判定
特点
攻击特征
分类
优点
缺点
SNORT是一个强大的轻量级网络入侵检测系统
优点
缺点
用于保护单台主机不受网络攻击行为的侵害,需要安装在被保护的主机上
优点
缺点
基于主机文件的入侵检测系统
NIDS | HIDS |
---|---|
侦测速度快 | 视野更集中 |
隐蔽性好 | 易于用户自定义 |
视野更宽 | 保护更加周密 |
较少的检测器 | 对网络流量不敏感 |
占用资源少 |
IPS是深层防御的最优方案
IPS | IDS |
---|---|
在线,流量必须通过IPS | 旁路,通过镜像获得数据 |
实时,其时延必须满足业务要求 | 准实时,可接受秒级时延 |
立刻影响网络报文 | 对网络及业务无直接影响 |
作用范围有限制 | 监控范围广 |
IPS | IDS |
---|---|
无误报 | 无漏报 |
满足峰值流量和时延要求 | 满足平均流量,可接受秒级时延 |
不能影响业务系统可用性 | 只需关注自身功能实现 |
IPS
IDS
IPS | IDS |
---|---|
阻拦已知攻击(重点) | 总体威胁趋势分析(重点) |
为已知漏洞提供虚拟补丁(重点) | 流量及连接分析(重点) |
速率或流量控制 | 安全事件分析(重点) |
行为管理 | 无漏报 |