请按Ctrl+D收藏本站!我的书架

天擎黑客作者必读资料2(1/11)

文/撒冷
天擎 | 本章字数:1876 天擎txt下载 | 天擎手机阅读
推荐阅读:妻如针 刺我心特种兵王在山村废材都市修仙我什么事都一做就会我成了父亲与妻子的月老重生之星际宠婚[娱乐圈]一路奋进传奇兵王在都市重生90优等生校花的贴身潇洒少爷老公大人举起手财神住我家

异常检测

在异常检测中,观察到的不是已知的入侵行为,而是所研究的通信过程中的异常现象,它通过检测系统的行为或使用情况的变化来完成。在建立该模型之前,先必须建立统计概率模型,明确所观察对象的正常情况,然后决定在何种程度上将一个行为标为“异常”,并如何做出具体决策。

异常检测只能识别出那些与正常过程有较大偏差的行为,而无法知道具体的入侵情况。由于对各种网络环境的适应性不强,且缺乏精确的判定准则,异常检测经常会出现虚警情况。

异常检测可以通过以下系统实现。

自学习系统

自学习系统通过学习事例构建正常行为模型,又可分为时序和非时序两种。

(2)编程系统

该类系统需要通过编程学习如何检测确定的异常事件,从而让用户知道什么样的异常行为足以破坏系统的安全。编程系统可以再细分为描述统计和缺省否认两种。

异常检测ids分类如表所示。

2滥用检测

在滥用检测中,入侵过程模型及它在被观察系统中留下的踪迹是决策的基础。所以,可事先定义某些特征的行为是非法的,然后将观察对象与之进行比较以做出判别。

滥用检测基于已知的系统缺陷和入侵模式,故又称特征检测。它能够准确地检测到某些特征的攻击,但却过度依赖事先定义好的安全策略,所以无法检测系统未知的攻击行为,从

而产生漏警。

滥用检测通过对确知决策规则编程实现,可以分为以下四种:

状态建模:它将入侵行为表示成许多个不同的状态。如果在观察某个可疑行为期间,所有状态都存在,则判定为恶意入侵。状态建模从本质上来讲是时间序列模型,可以再

细分为状态转换和petri网,前者将入侵行为的所有状态形成一个简单的遍历链,后者将所有状态构成一个更广义的树形结构的petri网。

(2)专家系统:它可以在给定入侵行为描述规则的情况下,对系统的安全状态进行推理。一般情况下,专家系统的检测能力强大,灵活性也很高,但计算成本较高,通常以降低

执行度为代价。

(3)串匹配:它通过对系统之间传输的或系统自身产生的文本进行子串匹配实现。该方法灵活性欠差,但易于理解,目前有很多高效的算法,其执行度很快。

(4)基于简单规则:类似于专家系统,但相对简单一些,故执行度快。

滥用检测ids分类如表2所示。

3混合检测

近几年来,混合检测日益受到人们的重视。这类检测在做出决策之前,既分析系统的正常行为,同时还观察可疑的入侵行为,所以判断更全面、准确、可靠。它通常根据系统的正

常数据流背景来检测入侵行为,故而也有人称其为“启式特征检测”。

eelee从数据挖掘得到启示,开出了一个混合检测器ripper。它并不为不同的入侵行为分别建立模型,而是先通过大量的事例学习什么是入侵行为以及什么是系统的正常

行为,现描述系统特征的一致使用模式,然后再形成对异常和滥用都适用的检测模型。

根据系统特征分类

作为一个完整的系统,ids显然不应该只包括检测器,它的很多系统特征同样值得认真研究。为此,将以下一些重要特征作为分类的考虑因素。

检测时间:有些系统以实时或近乎实时的方式检测入侵活动,而另一些系统在处理审计数据时则存在一定的延时。一般的实时系统可以对历史审计数据进行离线操作,系统就能

够根据以前保存的数据重建过去生的重要安全事件。

2数据处理的粒度:有些系统采用了连续处理的方式,而另一些系统则在特定的时间间隔内对数据进行批处理操作,这就涉及到处理粒度的问题。它跟检测时间有一定关系,但二

者并不完全一样,一个系统可能在相当长的时延内进行连续数据处理,也可以实时地处理少量的批处理数据。

3审计数据来源:主要有两种来源:网络数据和基于主机的安全日志文件。后者包括操作系统的内核日志、应用程序日志、网络设备(如路由器和防火墙)日志等。

4入侵检测响应方式:分为主动响应和被动响应。被动响应型系统只会出告警通知,将生的不正常情况报告给管理员,本身并不试图降低所造成的破坏,更不会主动地对攻击

者采取反击行动。主动响应系统可以分为两类:

对被攻击系统实施控制。它通过调整被攻击系统的状态,阻止或减轻攻击影响,例如断开网络连接、增加安全日志、杀死可疑进程等。

(2)对攻击系统实施控制的系统。这种系统多被军方所重视和采用。

目前,主动响应系统还比较少,即使做出主动响应,一般也都是断开可疑攻击的网络连接,或是阻塞可疑的系统调用,若失败,则终止该进程。但由于系统暴露于拒绝服务攻击

下,这种防御一般也难以实施。

5数据收集地点:审计数据源可能来自某单一节点,也可能来自于网络中多个分布式节点。

数据处理地点:审计数据可以集中处理,也可以分布处理。

7安全性:指系统本身的抗攻击能力。

8互操作性:不同的ids运行的操作系统平台往往不一样,其数

状态提示: 黑客作者必读资料2 -- 第1页完,继续看下一页
(快捷键←)上一章:写黑客作者必读资料1 返回《天擎》目录下一页:黑客作者必读资料2(1/11)(快捷键→)

推荐阅读绝世医圣不思议强者佳妻如梦:顾少的心尖宠欲逃无路唯情是图女总裁的全能兵王抗战之狙神系统透视医王冰山总裁的贴身高手娇妻你好甜美女的私房厨医宦妃倾城:叩见九千岁一晚情深到西洲