设备安全——入侵检测IDS

article/2025/9/24 6:26:22

目录

  • 1. 什么是IDS?
  • 2. IDS和防火墙有什么不同?
    • 2.1 检测与监测
    • 2.2 设备所处点不同
    • 2.3 作用点不同
    • 2.4 动作不同
  • 3. IDS工作原理?
    • 3.1、IDS分为实时入侵检测和事后入侵检测:
    • 3.2、入侵检测分类:
    • 3.3、入侵检测技术途径:
  • 4. IDS的主要检测方法有哪些详细说明?
    • 4.1 异常检测模型 (Anomaly Detection)
    • 4.2 误用检测模型(misuse detection)
  • 5. IDS的部署方式有哪些?
  • 6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?
    • 6.1 IDS的签名
    • 6.2 签名过滤器作用
    • 6.3外签名配置作用

1. 什么是IDS?

IDS(入侵检测系统):对系统的运行状态进行监视,发现各种攻击企图、攻击行为、攻击结果。用于保证系统资源的安全(机密性、完整性、可用性)

设备本身(IDS系统)是一个软件与硬件的组合系统。

IDS的作用:实时监测

经典检测模型
通用的入侵检测系统抽象模型
● 主体(subject)
● 对象(object)
● 审计记录(audit record)
● 活动档案(profiles)
● 异常记录(anomoly records)
● 活动规则(activity rules)

入侵检测经典理论
系统访问控制要面对三类用户
● 合法用户
● 伪装–攻破【流程控制】
1、身份仿冒(可能是最早提出不能依赖于身份认证,还要坚强行为为监控以防
● 秘密用户
1、后门

2. IDS和防火墙有什么不同?

2.1 检测与监测

防火墙一般是一次性检查:检测系统

检测:一次性检查

IDS系统:实时监测系统

监测:长时间的检测

防火墙主要是对外防御,这是针对攻击的被动防御,主要目的是保护内网用户
IDS主要是对内部的检测,IDS会主动寻找潜在的攻击者,主要是发现入侵行为

2.2 设备所处点不同

防火墙是在内网和外网之间的一道防御系统
IDS是一个旁路监听设备,没有也不需要跨接在任何链路上,无需流量流经过也能进行工作

2.3 作用点不同

通过了防火墙的数据防火墙就不能进行其他操作
入侵检测(IDS) 是防火墙的有力补充,形成防御闭环,可以及时、正确、全面的发现入侵,弥补防火墙对应用层检测的缺失

2.4 动作不同

防火墙可以允许内部的一部分主机被外部访问
IDS只有监视和分析用户和系统的活动、行为

3. IDS工作原理?

3.1、IDS分为实时入侵检测和事后入侵检测:

1 实时入侵检测:在网络连接过程中进行,发现入侵迹象立即断开当前连接,并收集证据和实施数据恢复。

2 事后入侵检测:由安全人员进行检测。

3.2、入侵检测分类:

1 基于网络:通过连接在网络的站点捕获数据包,分析是否具有已知攻击模式。

2 基于主机:通过分析系统审计数据来发现可疑活动,比如内存和文件的变化;输入数据只要来源于系统日志。

3.3、入侵检测技术途径:

1 信息收集:系统日志、目录以及文件的异常改变、程序执行中的异常行为、物理形式的入侵信息。

2 数据分析:

4. IDS的主要检测方法有哪些详细说明?

4.1 异常检测模型 (Anomaly Detection)

首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。
优点
● 不需要专门的操作系统缺陷特征库
● 有效检测对合法用户的冒充检测
缺点
● 建立正常的行为为轮廓和确定异常行为轮廓的阀值困难
● 不是所有的入侵行为都会产生明显的异常
误用检测

4.2 误用检测模型(misuse detection)

收集非正常操作的行为特征,建立相关的特征库,当检测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵,误用检测模型也称为特征检测(Signature-based detection)。
优点
● 可检测所有已知入侵行为。
● 能够明确入侵行为并提升防范方法
缺点
● 缺乏对未知入侵行为的检测
● 对内部人员的越权行为无法进行检测

5. IDS的部署方式有哪些?

在这里插入图片描述

旁挂:需要在部署旁挂设备上使用端口镜像的功能,把需要采集的端口流量镜像带IDS旁挂口。也可以使用集线器、分光器实现流量复制。【即使是IPS也会有旁挂】

部署方式有:
1、共享和交换模式:在交换机或HUB设备上做端口镜像
2、隐蔽模式:将探测器的探测口IP去除,IDS将对外不可见
3、Tap模式:双向监听全双工以太网中网络通信信息,捕捉网络中所有能力,记录完整的状态信息与防火墙联动发送reset包
4、In-line模式:将IDS串联在通信接口上,位于交换机和路由器之间,该情况下可以将威胁通信包丢弃,实时阻断网络攻击
5、混合模式:通过监听所有连接到防火墙的网段,全面了解网络状态

6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名配置作用是什么?

6.1 IDS的签名

IDS的签名是用来描述网络入侵行为的特征,通过比较报文特征和签名来检测入侵行为。

IPS特征库中包含了针对各种攻击行为的海量签名信息,但是在实际网络环境中,业务类型可能比较简单,不需要使用所有的签名,大量无用的签名也容易影响对常用签名的调测。此时我们可以使用签名过滤器将常用的签名过滤出来。

6.2 签名过滤器作用

签名过滤器是若干签名的集合,我们根据特定的条件如严重性、协议、威胁类型等,将IPS特征库中适用于当前业务的签名筛选到签名过滤器中,后续就可以重点关注这些签名的防御效果。通常情况下,对于筛选出来的这些签名,在签名过滤器中会沿用签名本身的缺省动作。特殊情况下,我们也可以在签名过滤器中为这些签名统一设置新的动作,操作非常便捷。
签名过滤器的动作分为:
1、阻断:丢弃命中签名的报文,并记录日志。
2、告警:对命中签名的报文放行,但记录日志。
3、采用签名的缺省动作,实际动作以签名的缺省动作为准。
签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准。

6.3外签名配置作用

由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到例外签名中,并单独配置动作。
例外签名的动作分为:
1、阻断:丢弃命中签名的报文并记录日志。
2、告警:对命中签名的报文放行,但记录日志。
3、放行:对命中签名的报文放行,且不记录日志。添加黑名单:是指丢弃命中签名的报文,阻断报文所在的数据流,记录日志,并可将报文的源地址或目的地址添加至黑名单。


http://chatgpt.dhexx.cn/article/ZW57ERZs.shtml

相关文章

Snort入侵检测系统实验

实验内容 搭建网络防御环境学习使用检测工具Snort对网络进行攻击,查看和分析网络防御工具报告对实验结果进行分析整理,形成结论 三、实验步骤 安装入侵检测系统Snort 安装daq依赖程序,输入如下命令: sudo apt-get install fle…

入侵检测系统-3

一、什么是入侵检测 入侵检测(Intrusion Detection )是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若于关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术,提供了对内…

网络安全之入侵检测

目录 网络安全之入侵检测 入侵检测经典理论 经典检测模型 入侵检测作用与原理 意义 异常检测模型(Anomaly Detection) 误用检测模型(Misuse Detection) 经典特征案例 ​编辑自定义签名 ​编辑 签名检查过程 检测生命周期…

入侵检测

入侵检测 对于通过网络连接的系统来说,一个重要的安全问题是由用户或软件引起的恶意或者至少是不期望发生的非法入侵。用户非法入侵可能采用的方式是在未经授权的情况下登录到计算机,也可能是已授权用户非法获取更高级别的权限或进行其权限以外的操作。软…

基于机器学习的入侵检测系统

导 语 在过去十年中,机器学习技术取得了快速进步,实现了以前从未想象过的自动化和预测能力。随着这一技术的发展促使研究人员和工程师为这些美妙的技术构思新的应用。不久,机器学习技术被用于加强网络安全系统。 网络安全性最常见的风险就是入…

入侵检测系统(IDS)分类

入侵可以定义为任何类型的对信息系统造成损害的未经授权的活动。这意味着任何可能对信息机密性、完整性或可用性构成威胁的攻击都将被视为入侵。例如,使计算机服务对合法用户无响应的活动被视为入侵。 IDS 是一种软件或硬件系统,用于识别计算机系统上的恶…

IDS(入侵检测系统)

目录 一、结合以下问题对当天内容进行总结 1. 什么是IDS? 2. IDS和防火墙有什么不同? 3. IDS工作原理? 4. IDS的主要检测方法有哪些详细说明? 5. IDS的部署方式有哪些? 6. IDS的签名是什么意思?签名…

入侵检测系统,浅析几个著名的入侵检测系统

原文:http://www.cuntuba520.net/xiaozhishi/2347367.html 一 > 浅析几个著名的入侵检测系统 入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,入侵…

入侵检测系统的原理与应用

入侵检测是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性…

IDS入侵检测系统

文章目录 一、IDS是什么二、入侵检测系统的作用和必然性三、入侵检测系统功能四、入侵检测系统的分类五、入侵检测系统的架构六、入侵检测工作过程七、入侵检测性能关键参数八、入侵检测技术九、入侵响应技术十、IDS的部署十一、入侵检测体系结构(主机入侵检测、网络…

入侵检测系统详解(IDS)

目录 入侵检测系统(IDS)概念入侵检测系统的分类根据数据源分类1 基于主机的入侵检测系统(HIDS)2 基于网络的入侵检测系统(NIDS) 根据检测原理分类1 异常入侵检测。2 误用入侵检测。 根据体系结构分类1.集中…

入侵检测系统原理和实现

1. 入侵检测系统简介 1.1 入侵检测分类 按信息源分类 根据信息源的不同,入侵检测技术分为基于主机型和基于网络型两大类。 1)基于主机的入侵检测技术 基于主机的入侵检测技术可监测系统、事件和WindowsNT下的安全记录,以及Unix环境下的系统…

什么是入侵检测系统?有哪些分类?

在现在网络中,攻击无处不在,可以不夸张的说,每一秒都有企业或者个人被网络攻击。有人说了,不是有防火墙嘛? 确实,防火墙是防止有害和可疑流量流入系统的首选解决方案,但是防火墙并不能保证 100…

IDS(入侵检测系统)简介

目录 1. 什么是IDS? 2. IDS和防火墙有什么不同? 3. IDS工作原理? 4. IDS的主要检测方法有哪些详细说明? 5. IDS的部署方式有哪些? 6. IDS的签名是什么意思?签名过滤器有什么作用?例外签名…

网络安全之入侵检测系统

一 入侵检测定义 入侵:指一系列试图破坏信息资源机密性、完整性和可用性的行为。对信息系统的非授权访问及(或)未经许可在信息系统中进行操作。入侵检测:是通过从计算机网络系统中的若干关键节点收集信息,并分析这些信…

入侵检测系统(IDS)简介

文章目录 一、入侵检测系统(IDS)简介二、入侵检测系统的组成参考链接 一、入侵检测系统(IDS)简介 入侵检测系统(intrusion detection system,简称“IDS”)是一种对 网络传输 进行即时监视&…

13款入侵检测系统介绍(HIDS)

原文 阅读目录 1 什么是入侵检测系统(IDS)? 工具列表 2 入侵检测系统的类型 3 基于主机的入侵检测系统(HIDS) 4 基于网络的入侵检测系统(NIDS) 5 HIDS or NIDS? 6 检测方法:基…

利用msfvenom生成后门木马

msfvenom工具介绍 msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。 用msfvenom生成一…

网络安全实战植入后门程序

在 VMware 上建立两个虚拟机:win7 和 kali。 Kali:它是 Linux 发行版的操作系统,它拥有超过 300 个渗透测试工具,就不用自己再去找安装包,去安装到我们自己的电脑上了,毕竟自己从网上找到,也不…

服务器有木马后门如何查找SSH后门

关于SSH后门木马查杀,那SSH协议其实它是一个加密的网络传输协议,通常咱们使用它作为Linux管理使用,那它用来传输命令界面和远程执行命令,也就是咱们现在看到的这个界面,通常计算机被入侵之后,如果这个计算机…