安全防御 --- 入侵检测 --- IDS、IPS

news2025/1/19 17:11:24

入侵检测

1、入侵检测经典理论

系统访问控制要针对三类用户

(1)合法用户

(2)伪装 --- 攻破[流程控制](超出了合法用户的行为范围)

身份仿冒(可能是最早提出不能仅依赖于身份认证,还要加强行为监控以防范身份仿冒和滥用的学者)

(3)秘密用户 --- 攻破[逻辑控制] --- 后门

(相当于一个摄像头。用户可以将自己身份伪装成合法的,或者通过后门进入,绕过或者攻破防火墙,此时防火墙相当于虚设)

2、经典检测模型

通用的入侵检测系统抽象模型

  • 主体
  • 对象
  • 审计记录
  • 活动档案
  • 异常记录
  • 活动规则

3、入侵检测的作用及原理

  • 识别入侵者
  • 识别入侵行为
  • 检测和监视已成功入侵
  • 为对抗入侵提供信息与依据,防止事态扩大

4、意义

入侵检测是防火墙的一个有力补充,形成防御闭环,可以及时、准确、全面的发现入侵,弥补防火墙对应用层检查的缺失。

5、IDS(intrusion detection system)简介

(1)作用:

对系统运行的状态进行监视,发现各种攻击企图、过程、结果,来保证系统资源的安全(完整性、机密性、可用性)。是一个软件与硬件的组合系统。

判断安全的主要维度:完整性(保证不被破坏)、机密性(保证窃取后打不开)、可用性(保证系统可用)--- 安全黄金三角

(2)异常检测:

当某个时间与一个已知的攻击特征(信号)相匹配时,一个基于异常的IDS会记录一个正常主机的活动大致轮廓,当一个事件在这个轮廓以外发生时,就认为是异常,IDS就会告警。

(3)特征检测:IDS核心是特征库(签名)

签名用来描述网络入侵行为的特征,通过比较报文特征在和签名来检测入侵行为

(4)异常检测模型:

总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。

(5)误用检测模型:

收集非正常操作的行为特征,建立相关的 特征库,当检测的用户或系统行为与苦衷的记录相匹配时,系统就认为这种是入侵,误用检测模型也被称为特征检测

(6)对比:

附:典型特征案例、自定义签名、签名检查过程



6、检测生命周期

  • 信息收集:用数据来刻画系统和网络运行历史和现状
  • 信息分析:用收集的数据去研判现状和预测未来
  • 结果处理:记录、告警和视觉呈现

(1)信息收集:

[1] 基于主机

[2] 基于网络

[3] 基于传感器

  • 基于主机运行的软件
  • 基于网络的数据捕获传感器
  • 物联网中的各种传感器

(2)信息分析:

  • 异常检测

例:统计分析、完整性分析

  • 误用检测

例:模式匹配

  • 融合使用异常检测和误用检测 --- 实际系统的普遍做法

(3)结果处理:记录、告警和视觉呈现

  • 产生告警:记录告警日志;请求其他设备的协作联动:如:防火墙
  • 视觉呈现:【态势感知】产品原型

7、异常检测

(1)统计分析

  • 统计分析对象

如:用户、文件、目录和设备等

  • 统计分析方法:为统计分析对象创建一个统计描述,统计正常使用时的一些测量属性

如:访问时间(工作/休息时间)、访问次数、操作失败次数和延时。

  • 统计匹配:测量属性的平均值将被用来与网络、系统的行为进行比较,任何观测/测量值在正常范围之外时,就认为有入侵发生。

(2)完整性分析

  • 完整性分析对象:文件、目录以及任意数字资源

例:文件和目录的内容及属性

  • 完整性分析方法:建立完整性分析对象在正常状态时的完整性签名
  • 完整性分析匹配:匹配签名值是否发生改变---(发生改变,则认定目标对象被入侵篡改)

(3)常见的异常检测算法

  • 基于特征选择异常检测
  • 基于贝叶斯推理异常检测
  • 基于贝叶斯网络异常检测
  • 基于神经网络异常检测
  • 基于贝叶斯聚类异常检测

8、误用检测

(1)模式匹配

[1] 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式规则集进行比较,从而发现违反安全策略的行为

[2] 入侵模式的表示方法:

  • 一个过程(如执行一条指令)
  • 一个输出(如获得权限)

[3] 入侵模式的匹配过程:

  • 字符串匹配:精确匹配、模糊匹配
  • 状态机迁移序列匹配

(2)常用的误用检测算法:

  • 基于条件概率误用检测
  • 基于专家系统误用检测
  • 基于状态迁移误用检测

9、IDS部署

IDS和防火墙能够形成一个完整的防御生态

(1)IDS和IPS的区别:IDS--入侵检测;IPS--入侵防御检测

  • IDS:偏向事后处理
  • IPS:能和防火墙形成联动,事中实时阻断攻击

(2)检测类型:

  • 外网入侵检测:一般大型企业会部署,有专业的安全团队 ,防御力量足够
  • 防火墙入侵检测:联动功能,及时阻断
  • 内网入侵检测:保护重要系统,监视内部信任用户

(PS:IDS部署一般不串接。串接会增加故障点,并且IDS处理速度较慢,串接影响处理速度)

(3)旁挂(IDS旁挂):

需要部署旁挂设备上使用端口镜像的功能,把需要采集的端口流量镜像部署到IDS旁挂口(二层复制);也可以使用集线器、分光器(物理层复制)实现流量复制。

10、签名及例外签名

(1)签名实际使用:

IPS特征库中包含了针对各种攻击行为的海量签名信息,但是在实际网络环境中,业务类型可能比较简单,不需要使用所有的签名,大量无用的签名也容易影响对常用签名的调测。此时我们可以使用签名过滤器将常用的签名过滤出来。

(2)签名过滤器:

若干签名的集合。我们根据特定的条件,如严重性、协议、威胁类型等,将IDS特征库中的适用于当前业务的签名筛选到签名过滤器中,后去就可以重点关注这些签名的防御效果。通常情况下,对于筛选出来的这些签名,在签名过滤器中会沿用签名本身的缺省动作。特殊情况下,我们也可以在签名过滤器中为这些签名统一设置新的动作,操作非常便捷。

(3)签名过滤器的动作分别为:

  • 阻断:丢弃命中签名的报文,并记录日志
  • 告警:对命中签名的报文放行,但记录日志
  • 采用签名的缺省动作,实际动作以签名的缺省动作为准

PS:签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时,以签名过滤器中的动作为准

(4)例外签名:

由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到例外签名中,并配置单独动作。

(5)例外签名的动作分别为:

  • 阻断:丢弃命中签名的报文并记录日志
  • 告警:对命中签名的报文放行,但记录日志
  • 放行:对命中签名的报文放行,且不记录日志
  • 添加黑名单:丢弃命中签名的报文,阻断报文所在的数据流,记录日志,并将报文的源地址或目的地址添加至黑名单

11、流量经过的总体顺序

12、IPS配置

(1)使用之前配置NAT的拓扑:

(2)在安全策略中新建入侵防御:



应用程序最多匹配64条

(3)配置例外签名:

  • 查找例外签名ID

  • 配置例外签名

(4)添加黑名单:

(5)提交配置:

13、配置完成

IPS配置完成后,通过监控攻击行为、分析威胁日志等手段,发现防御策略不合理的地方,进而对IPS做出调整,如:修改签名过滤器、升级IPS特征库,必要的时候还可以使用例外签名和自定义签名

(1)选择“监控 > 日志 > 威胁日志”

对该攻击进行排查,在查询条件中输入要观察的时间段和攻击源的IP地址,进行查询。通过搜索结果可以看出,攻击者在某时间段内持续发出多种入侵攻击。可以判定该攻击源在发起恶意攻击,可以在安全策略中阻断来自该IP的流量,从而阻断攻击。


有一些攻击发生持续时间短,发生次数少,攻击源少。这种情况难以通过日志间的关联来判断攻击行为,此时需要根据威胁事件的相关信息判断是否为攻击。

(2)选择对象 > 签名,在搜索框中输入威胁日志中记录的威胁ID,然后点击查看详情


14、调整配置

基于对攻击的判定,需要对当前的配置进行调整。

例如:

<1> 某攻击在一些场景下会构成威胁,但是在另一些场景中,可能并不会造成危害,甚至一些特殊的业务也可能具备该威胁特征。这种情况下,需要识别被阻断的威胁在当前网络环境中是否构成公鸡,如果不会,则考虑将其配置为例外签名,动作设置为告警。

<2> 在安全悠闲的场景中,如果发现有些告警是由非正常业务触发的,并且触发行为符合攻击行为,则可以考虑将这些配置为例外签名,动作设置为阻断

<3> 确定为入侵行为的源IP地址,可以直接将其加入黑名单,或将该IP加入安全策略的规则,并且配置动作为阻断。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/414767.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

STM32F4+FreeRTOS+LVGL实现嵌入式快速开发(缝合怪)

极速进行项目开发&#xff0c;只需要懂一款芯片架构一个操作系统一个GUI。各种部件程序全靠抄 &#xff0c;成为究极缝合怪。本文用stm32f407FreeRTOSlvgl演示一些demo。 原文链接&#xff1a;STM32F4FreeRTOSLVGL实现快速开发(缝合怪) lvgl官方的音乐播放器demo&#xff1a;…

微信小程序学习笔记

一、Node.js主题 1、npm&#xff1a;node.js包管理工具&#xff0c;有超过60万个JavaScript代码包可供下载 2、Node.js&#xff1a;运行在服务端的JavaScript&#xff0c;基于Chrome JavaScript建立的一个平台&#xff0c;基于Google V8引擎。 3、Nodejs安装教程&#xff1a…

Redis篇之主从复制及哨兵模式

主从复制及哨兵模式 1、概念 主从复制&#xff1a; 是指将一台 Redis 服务器的数据&#xff0c;复制到其他的 Redis 服务器。前者称为主节点&#xff08;Master/Leader&#xff09;,后者称为从节点&#xff08;Slave/Follower&#xff09;&#xff0c; 数据的复制是单向的&a…

毕业设计 基于51单片机的智能水表水流量计流量报警器温度设计

基于STM32的语音IC卡停车管理系统1、快速完成毕设的方法2、项目资料2.1 系统框架2.2 系统功能3、部分电路设计3.1 STC89C52单片机最小系统电路设计3.2 继电器控制电路设计3.3 DS18B20温度检测电路设计3.4 LCD1602液晶显示电路设计4、部分代码展示4.1 LCD1602液晶显示屏引脚初始…

2023年第十四届蓝桥杯 C++ B组参赛经验总结

没错&#xff0c;今年本菜狗又来啦~~ hhh &#xff0c; 文章当时比赛完就写完了&#xff0c; 发的有点晚 比赛成绩 &#xff08;等出来我就写这里&#xff09; 感觉最多省二 估计没省一了555 赛前准备 赛前把蓝桥杯课基本都刷了 &#xff0c; 但是还是感觉有点慌 刷题经验 …

【mysql是怎样运行的】-B+树索引深入理解

文章目录1. 无索引查找方式1.1 在一个页中查找1.2 在多个页中查找2. 索引3. 简易索引方案4. InnoDB 中的索引方案5. **常见索引概念**数据页与记录关系&#xff1a;各个数据页可以组成一个 双向链表&#xff0c;而每个数据页中的记录会按照主键值从小到大的顺序组成一个 单向链…

Linux主机上的用户信息传递(查询用户(w,who,last,lastlog),用户对谈(write,mesg,wall),用户邮箱mail)

文章目录Linux主机上的用户信息传递查询用户&#xff1a;w、who、last、lastlog用户对谈&#xff1a;write、mesg、wall用户邮箱&#xff1a;mail使用案例给自己的QQ邮箱发送一封邮件①获取授权码②使用mailx发送邮件③测试是否可以发送邮件Linux主机上的用户信息传递 想过吗如…

阿里版 ChatGPT 突然上线!

转自:纯洁的微笑 其实早本月初&#xff0c;就传出过不少阿里要推出类ChatGPT的消息。 前几天率先流出的天猫精灵“鸟鸟分鸟”脱口秀版GPT&#xff0c;就是基于大模型的“压缩版”&#xff0c;已经以其惊艳表现吸引了众目光。 如今“原版大菜”上桌&#xff0c;自然一点即着&a…

PHP反序列化魔术方法详细解析及实例公私有属性对比

目录 一、魔术方法利用点分析 <__construct&__destruct> <__toString> <__call> <__get> <__set> <__sleep> <__wakeup> <__isset> <__unset> <__invoke> <总结> 二、对象变量属性及序列化…

Pandas 常用按照查询条件筛选数据

文章目录1. 筛选指定的列2. 按照条件筛选3.1 单条件筛选3.2 多条件组合筛选创建一个DataFrame import pandas as pd data {name:[张三, 李四, 王五, 赵六],age:[20, 21, 22, 23], gender: [0, 1, 1, 1], stature: [165, 189, 178, 160], year: [2000, 2002, 2003, 1993]} df …

Servlet教程

在JavaEE平台上&#xff0c;处理TCP连接&#xff0c;解析HTTP协议这些底层工作统统扔给现成的Web服务器去做&#xff0c;我们只需要把自己的应用程序跑在Web服务器上。为了实现这一目的&#xff0c;JavaEE提供了Servlet API&#xff0c;我们使用Servlet API编写自己的Servlet来…

JavaWeb开发 —— 前端工程化

目录 一、前后端分离开发 二、YApi 三、前端工程化 1. 环境准备&#xff1a;vue-cli 2. Vue项目创建 四、Vue项目开发流程 一、前后端分离开发 ① 最早的前端开发就是实现页面&#xff0c;顶多再写写JS让页面可以有交互的特效。属于前后端未分离的时代。 早期前后端混合开…

Amazon 中国区配置 PingIdentity 身份集成实现 Redshift 数据库群集单点登录

无疑使用单点登录 (SSO)访问组织中的多种应用程序能够提升用户体验 。 如果您负责为 Amazon Redshift 启用 SSO&#xff0c;则可以使用 ADFS、PingIdentity、Okta、Azure AD 或其他基于 SAML 浏览器的身份提供程序设置 SSO 身份验证。 这篇文章向您展示了如何将 PingOne 设置为…

js中 = 等号赋值的问题,Js中对象的引用问题,深浅拷贝

js "" 赋值符号 在js中 “”对于基本数据类型是赋值符号&#xff0c;比较&#xff08; 或 &#xff09;的时候是值&#xff1b;对于引用数据类型-对象来说 是地址引用&#xff0c;比较的时候是比较的地址。 基本数据类型和引用数据类型的比较 let a 3; let b a;c…

Go是一门面向对象编程语言吗

本文首发自「慕课网」&#xff0c;想了解更多IT干货内容&#xff0c;程序员圈内热闻&#xff0c;欢迎关注"慕课网"&#xff01; 作者&#xff1a;tonybai|慕课网讲师 Go语言已经开源13年了&#xff0c;在近期TIOBE发布的2023年3月份的编程语言排行榜中&#xff0c;…

Go面向对象

前言 Go也有面向对象 面向对象引入: 用面向对象好啊 结构体定义 GO中的结构体和其他语言中的class是同一个等级的 这个就懒得写了 , 直接贴一个 内存分析 当实例化一个结构体的时候,分配一份内存空间. 结构体实例的创建 package main import "fmt" type Te…

计组第一章——计算机组成的基本认识

计算机——> 数值计算——> 处理电信号——> 基本单元&#xff08;逻辑元件&#xff09; 电子管——> 晶体管——>中小规模集成电路 ——>大规模&#xff0c;超大规模集成电路 机器字长&#xff1a;计算机一次整数运算所能处理的二进制位数 解析存储器中的程…

Vue——组件 v-model

目录 ​ v-model 的参数​ 多个 v-model 绑定​ 处理 v-model 修饰符​ v-model 可以在组件上使用以实现双向绑定。 首先让我们回忆一下 v-model 在原生元素上的用法&#xff1a; <input v-model"searchText" />在代码背后&#xff0c;模板编译器会对 v-…

工程日记的感悟

我个人很喜欢工程日记&#xff0c;好像一片自己一亩三分地一样&#xff0c;自己想弄些啥&#xff0c;就弄些啥。 人需要这份自由&#xff0c;需要这份能动性&#xff0c;因为人是创造者。 在《从小工到专家》的书中所要求的条目之中&#xff0c;有一条&#xff0c;就是工程日志…

最详细的Ubuntu服务器搭建Stable-Diffusion教程(无显卡,仅用CPU)

1. 首先安装基本工具 # 安装python环境 sudo apt install wget git若已经安装过请忽略 2. 安装miniconda&#xff08;也可以自己下载python&#xff09; 下载最新的安装包 wget https://repo.anaconda.com/miniconda/Miniconda3-latest-Linux-x86_64.sh执行安装 ./Minicon…