入侵检测复习资料.docx
- 文档编号:30088455
- 上传时间:2023-08-04
- 格式:DOCX
- 页数:12
- 大小:173.95KB
入侵检测复习资料.docx
《入侵检测复习资料.docx》由会员分享,可在线阅读,更多相关《入侵检测复习资料.docx(12页珍藏版)》请在冰豆网上搜索。
入侵检测复习资料
1、入侵
答:
在入侵检测中指对系统的非授权操作,它可以造成系统数据的丢失和破坏,甚至会造成系统拒绝为合法用户等后果
2、基于状态转移分析的检测模型
答:
具体采用“状态转移图”来表示具体的入侵攻击过程,将攻击者的入侵行为描绘为一系列的特征操作及其所引起的一系列系统状态转换过程。
从而使得目标系统从初始状态转移到攻击者所期望的危害状态。
3、数据预处理
答:
数据预处理指在确定审计数据类型和来源后,主机入侵检测索要进行的工作,包括映射、过滤和格式转换等操作,完成包括数据集成、数据清洗、数据变换、数据简化的功能。
4、数据融合
答:
数据融合是指利用计算机对按时序获得的若干观测信息,在一定准则下加以自动分析、综合,以完成所需的决策和评估任务而进行的信息处理技术。
(来自XX百科,大家可以自己总结或者采取老师的笔记)
5、被动响应
答:
被动响应是指系统只报告和记录发生的事件。
(来自网络,大家也可自己总结)
6、入侵检测
答:
入侵检测是对企图侵入、正在进行的入侵关系或者已经发生的入侵进行识别的过程。
7、文件完整性检查
答:
文件完整性检查是指检查主机系统的完整性,及时发现潜在的针对文件系统的无意或恶意的更改。
8、系统配置分析技术
答:
又称静态分析技术,指通过检查系统的当前配置情况,例如系统文件的内容以及相关的数据表等,来判断系统当前的安全状态,是否已经收到入侵活动的侵害或者存在有可能被入侵的危险。
8、人工神经网络
答:
人工神经网络是模拟人脑加工、存储和处理信息机制而提出的一种智能化信息处理技术,它是由大量简单的处理单元(神经元)进行高度互连而形成的复杂网络系统。
9、主动响应
答:
主动响应是指系统自动地或以用户设置的方式阻断攻击过程或以其他方式影响攻击过程。
(来自网络,大家也可自己总结)
10、对比基于主机入侵检测系统和基于网络入侵检测系统
答:
从数据来源来看,入侵检测通常可以分为基于主机入侵检测的基于网络的入侵检测。
基于主机的入侵检测通常从主机的审计记录和日志文件中获得所需的主要数据源,并辅之以主机上的其他信息,在此基础上完成检测攻击的行为。
基于网络的入侵检测是通过监听网络中的数据包来获得必要的数据来源,并通过协议分析、特征匹配、统计分析等手段发现当前的不当行为。
由于采用的数据来源不同,而呈现不同的特点。
基于主机的入侵检测能够较为准确的检测到发生在主机系统高层的复杂攻击行为,而许多发生在应用进程级别的攻击行为是无法依靠基于网络的入侵检测来完成。
而基于主机的入侵检测依赖于特定的操作系统平台,所以对不同的平台系统无法移植,其次它在保护主机上运行,影响宿主机的运行性能,特别是宿主机当服务器的情况,而且无法对网络环境下发生的大量攻击行为做出反映;基于网络的入侵检测能够实时监控网络中的数据流量,并发现潜在的攻击行为和做出迅速响应,由于其分析对象是网络协议,通常而言是标准化、独立与主机的操作系统类型,一般没有移植性的问题。
同时它采取独立主机和被动监听的工作模式丝毫不影响这或服务器的自身运行。
11、基于规则的专家系统的工作过程
答:
图1基于规则的专家系统的模型
一套完备的专家系统包括知识库、数据库、推理引擎、解释工具和用户界面组成。
1知识库:
包含解决问题用到的领域知识,知识表达成为一序列规则。
当满足规则的条件部分时,便激发规则,执行动作部分。
2数据库:
包含一序列事实(一个对象及其取值构成了一个事实),所有的事实都存放在数据库中,用来和知识库中存储的规则的部分相匹配。
3推理引擎:
执行推理,推理引擎连接知识库中的规则和数据库中的事实进行推理。
4解释工具:
用户使用解释工具询问专家系统如何得到某个结论,以及为何需要某些事实。
5用户界面是用户为寻求问题的解决方案和专家系统沟通的途径,沟通尽可能的有意义并且足够友好
专家系统的基本工作流程是,用户通过人机界面回答系统的提问,推理机将用户输入的信息与知识库中各个规则的条件进行匹配,并把被匹配规则的结论存放到综合数据库中。
最后,专家系统将得出最终结论呈现给用户。
12、简述检查文件完整性的必要性
答:
文件完整性检查是指检查主机系统的完整性,及时发现潜在的针对文件系统的无意或恶意的更改,必要性包括:
1攻击者在入侵成功后,经常在文件系统中安装后门或者木马程序,以方便后继的攻击活动;
2进一步,攻击者还可能安装非授权的特定程序(如嗅探器),并且替换掉特定的系统程序,以掩盖非授权程序的存在;
3为了防止攻击活动的痕迹,攻击者还可能删除若干重要系统日志文件的审计记录;
4最后,入侵者还可能为了达成拒绝服务攻击的目的或者破坏的目的,恶意修改若干重要服务程序的配置文件或者数据库数据,包括系统安全策略的配置信息等。
13、简述先进的入侵检测技术。
答:
先进的入侵检测是指利用了许多人工智能或者机器学习的算法,试图解决传统的入侵检测技术中存在的若干如虚假警报、缺乏检测未知或变形的能力、扩展性和自适性等问题的新技术的总和,与传统的入侵检测技术既有联系也有区别,通常无法单纯的划分到某种具体的技术类型。
先进的入侵检测技术主要涉及神经网络、数据挖掘、数据融合、计算机免疫学和遗传学算法在内的多个技术领域和只是在入侵检测领域内的应用工作。
14、简述系统安全设计的原则
答:
①机制的经济性原则,该原则提倡保护机制的设计应该在有效的前提下,尽量保持实现简单,在正常无误的条件下,保护机制通常都能够生效;
②可靠默认原则,保护机制的设计应该确保在默认的情况下,任何主体没有访问的特权,保护机制的设计应该指出在允许访问的特定条件;
③完全调节原则,该原则要求保护机制检查对每个对象的每次访问操作,必须确保该次数的操作都获得了合理的特权;
④开放设计原则,要求保护机制的设计不应该建立在攻击者对机制原理一无所知的假设基础之上,必须能够接受其他人的全面测试,也包括攻击者的测试;
⑤特权分割原则,该原则的要点在于不能够满足一种条件下的情况,允许对对象的访问操作,一般在至少满足两个特点条件后才能够做出允许访问的决定;
⑥最小权限原则,指该系统中的每一个实体,包括用户和进程都应该在其能够满足要求的最小权限下进行操作;
⑦最小通用原则,该原则要求系统设计时尽可能减少出现所有用户都依赖的通用机制,如共享的通信信道和资源等;
⑧心里可接受原则,该原则是保护机制的人机交互界面必须要直观明显,便于用户操作,对于安全机制能否得到实际应用起到关键作用。
15、简要说明P2DR模型
答:
P2DR模型是一个动态的计算机系统安全;理论模型,它的指导思想比传统静态安全方案有突破性提高,特点是动态性和基于时间的特性。
P2DR模型内容包括:
①策略:
是该模型的和兴,规定了系统所要达到的安全目标和为达到目标所采取的各种具体安全措施及其实施强度等;
②防护:
具体包括制定安全管理规则、进行系统安全配置工作以及安装各种安全防护设备,如防火墙等;
③检测:
在采取各种安全措施后,根据系统运行的情况的变化,对系统安全状态进行实时的动态监控;
④响应:
当发现入侵活动或入侵结果后,需要系统及时的反应并采取措施,如记录入侵行为、通知管理员等
P2DR模型阐述了安全的目标实际上就是尽可能增大保护时间,尽量减少检测时间和响应时间。
【模型的示意图如下】
图2P2DR模型
16、对比误用入侵检测和异常入侵检测
答:
根据入侵检测分析方法不同,入侵检测分为误用(或者“滥用”)入侵检测和异常入侵检测,误用检测的技术基础是分析各种类型的攻击手段,并找到可能的攻击特征集合根据这些特征集合,对当前的数据进行处理,再进行特征匹配,发现满足条件的匹配则指示为攻击行为;异常入侵检测是指对攻击行为的检测可以通过观察当前活动与系统历史正常活动情况之间的差异来实现,较为成熟的技术是统计分析。
比较而言,误用检测比异常检测具备更好的解释能力,即明确指示当前的攻击手段类型,在诸多商用系统中得到广泛应用,另一方面,误用检测具备较高的检测率和较低的报警率。
开发规则库和特征集相对于建立系统正常模型而言要更方便、更容易。
误用检测一般只能检测到已知的攻击模式,模式库只用不断的更新才能检测出新的攻击方法,而异常检测可以检测到未知的入侵行为。
17、简述基于专家系统的入侵检测技术的局限性
答:
专家系统需在知识库的基础上,根据所获得的事实和已知的规则进行推导并得结论,知识库的构建是一个耗时费力的艰苦过程,通常需要领域专家和知识工程师共同努力。
就本质而言,专家系统无法自动生成新的知识或规则,它的认知水平最高只相当于构造和配置该系统的专家水平,即专家系统只能够基于明确的、可靠的规则得出结论,对于已超出规则范围内的事实,它无法得出有用结论。
18、对于入侵检测系统的设计和开发过程,具体需要考虑到哪些方面的需求定义和分析情况?
答:
①检测功能需求:
对于入侵检测系统而言,足够有力的检测功能是最基本的需求,按照不同用户的检测目标要求,设计相应的检测功能需求;
②响应需求:
在入侵检测一般模型里,都包含了一定的响应模块,反映了一般用户都具有对所检测的异常行为进行响应的基本需求;
③操作需求:
操作需求定义了执行入侵检测工作的具体过程,确定如何操作一个入侵检测系统极大地影响系统部署的总体有效性;
④平台范围需求:
描述了用户需要监控的目标网络组建类型;
⑤数据来源需求:
由用户提出的,要求入侵检测系统能够监控输入的审计数据源;
⑥检测性能要求:
入侵检测系统具有通用的性能需求,不同类型的入侵检测技术具备自己的性能要求;
⑦可伸缩性要求:
包括性能要求、系统部署和操作方面的可伸缩性要求;
⑧取证和诉讼要求:
如果要把入侵检测系统用于法律起诉用途的工具,需满足取证和诉讼要求;
⑨其他要求:
入侵检测系统还需要满足其他的要求,如用于损伤情况评估的需求和尽可能减少对目标系统性能影响的需求等。
19、如何分析协议?
答:
以太网数据包中第13个字节处包含了两个字节的第三层协议标识,跳过前面12个字节,读取13字节处的2字节协议标识(0800),根据协议规范可以判断这个网络数据包是IP包。
IP规定IP包的第24字节处有一个1字节的第四层协议标识。
因此跳过15-24字节直接读取第四层协议标识(06),这个数据包是TCP。
TCP在第35字节处有一个2字节的应用层协议标识(端口号)。
于是检测引擎跳过第25-34字节直接读取第35字节的端口号(80),该数据包是一个HTTP的数据包。
HTTP规定第55字节是URL开始处。
20、考题预测:
一.单项选择题(每题2分,共10题)
1.一般来说,网络入侵者的步骤不包括下列哪个阶段( B )
A、信息收集
B、信息分析
C、漏洞挖掘
D、实施攻击
2.IP欺骗的实质是( B )
A、IP地址的隐藏
B、信任关系的破坏
C、TCP序列号的重置
D、IP地址的验证
3.在通用入侵检测模型的活动简档中未定义的随机变量为( D )
A、事件计数器
B间隔计数器
C、资源计数器
D、告警响应计数器
4.异常入侵检测的过程不包括下列哪个阶段( D )
A、信息收集
B、信息分析
C、信息融合
D、告警与响应
5.在入侵分析的模型中,第一阶段的任务是( A )
A、构造分析引擎
B、进行数据分析
C、反馈
D、提炼
6.在CIDF中,IDS各组件间通过( C )来进行入侵检测和警告等信息内容的通信
A、IDF
B、SID
C、CISL
D、Matchmaker
7.IDMEF使用( B )解决数据的安全传输问题
A、XML
B、TLS
C、IAP
D、RFC2510
8.以下对Snort的描述不正确的是(B)
A、snort是一个网络入侵检测软件
B、snort是由四个子系统构成
C、snort是用C语言写的
D、snort使用插件技术来实现模块坏功能
9.以下不属于snort命令行参数的是(C)
A.—A
B.-a
C.–B
D.-b
10.黑客利用IP地址进行攻击的方法有:
(A)
A.IP欺骗
B.解密
C.窃取口令
D.发送病毒
二、填空题
1、数据预处理的功能是(数据集成),(数据清理),(数据变换),(数据简化)。
2、IDF定义了IDS系统和应急系统之间的交换数据方式,CIDF互操作主要有(配置互操作),(语义互操作),(语法互操作)
3、影响入侵检测性能的参数(检测率),(虚警率)
4、IDWG的标准中,有关入侵检测和警报的数据模型有(基于XML的数据模型),(面向对象数据模型)
5、(模拟攻击)是测试软件的一个必不可少的功能,通过运行攻击来验证IDS是否能够检测到这些攻击。
6、现有入侵检测的不足有(有效性差),(适应性差),(扩展性差),(伸张性差)
7、入侵检测流程六步确定目标,信息收集,(漏洞挖掘),(实施攻击),留下后门,清除日志。
8、根据入侵检测分析方法的不同可将入侵检测系统分为(异常入侵检测系统),(误用入侵检测系统)。
21、预测知识点
①入侵检测信息源的分类:
基于主机的数据源、基于网络的数据源、应用程序的日志文件、其他入侵检测系统的报警信息。
②按照数据源的分类,入侵检测可分为基于主机的入侵检测和基于网络的入侵检测。
③根据入侵检测分析方法不同,入侵检测分为误用(或者“滥用”)入侵检测和异常入侵检测。
④入侵检测的统计模型包括:
操作模型、均值与标准偏差模型、多元模型和马尔可夫过程模型。
⑤误用(滥用)检测的检测方法:
专家系统、特征分析、状态转移分析。
⑥根据目标主体类型的不同,IDES(入侵检测专家系统)是一个混合型的入侵检测系统定义了3中不同类型的测量值,针对用户主体、目标系统主体和远程主机主体,把IDES统计分析系统中不同类型的单独测量值分为:
活动强度测量者、审计记录分部测量值、类别测量值和序数测量值。
⑦STAT系统(基于状态转移分析的入侵检测系统)包括预处理器、知识库(事实库和规则库)、推理引擎和决策引擎
⑧网络数据包的截获需要把网卡工作模式设为混杂模式。
⑨IDES:
入侵检测专家系统是一个混合型的入侵检测系统,模型包括IDES目标系统域、领域接口、IDES处理引擎和IDES用户接口
⑩混合入侵监测模型DIDS主要包括三种类型的组件:
主机监控器、局域网控制台和中央控制台。
其他:
通用入侵检测模型
(只记方框中的内容)
通用入侵检测系统模型
(添加一个“数据收集器”,只记方框中的内容)
数据挖掘步骤包括:
理解应用背景、数据准备、数据挖掘、结果分析、使用所发现的知识。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 复习资料