主编:[美]Paul;邓琦皓,许鸿飞,张斌
出版:中国电力出版社
页码:1-260页
字数:385千字
电子版价格:¥28.00
简介:本册工具书共收录138条词条。

您购买后即可:1、在线阅读全部词条
              2、下载阅读本书
分享到:

《入侵检测实用手册 》

仅显示词条 显示摘要

为什么商店在关门时要把门锁上呢?这个问题凸现了商业面临着安全问题这样一个矛盾。商店开着门是为了让顾客可以进来买东西,简而言之,这样才能进行交易。进门的顾客也许经常会偷盗或挥舞着枪支把钱柜里的钱都抢走。这种事件的威胁是店主锁...[详细]

入侵检测是检测和响应计算机误用的学科。其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。不同的入侵检测技术为各种操作环境提供不同类型的用处,所以如果读者要有效地部署入侵检测,就一定要根据操作环境来选择合适的工具...[详细]

本书花了很多篇幅来说明主机入侵检测与网络入侵检测技术之间的不同。两者的本质相似,但其操作使用是完全不同的。所有入侵检测的本质都是基于分析一系列离散的、按先后顺序发生的事件,这些事件用于与误用模式进行匹配。所有的入侵检测源(...[详细]

入侵检测系统是检测威胁、响应威胁的综合体。入侵检测行业提供的工具所具有的功能比入侵检测这个名称所表示的要多,它们不只是检测入侵者。现在,入侵检测包含下列功能:●用于检测内部人员威胁的事件日志分析。●用于检测外部人员威胁的网...[详细]

有效地使用入侵检测系统需要有个好的安全策略 (security policy)。有效的安全策略不必很庞杂。考虑到大多数组织机构要么没有安全策略,要么有本厚厚的关于安全策略的书躺在尘封的书架上没人看,所以读者可能会因为建立了一个简单、有效的安...[详细]

传统审计与基于主机的入侵检测也许很容易被混淆。其实两者在性能及优势方面存在着很大的差别。理解两者的不同有助于明确需求。传统审计的特点是静态地分析机构的财产。它通常是进行清点,并周期性地进行检查,以确认数目是否仍然是正确的。...[详细]

本书主要讲述入侵检测系统的实际使用。本章前面的几节讨论了商用入侵检测系统的使用。本节则从概念上讨论检测及误用,以便为读者理解本书后面的内容打下基础。现在有许多关于入侵检测的销售广告,人们对入侵检测现在及将来的性能有着很大的...[详细]

1.8 总结    

在全面检测过程中,检测和响应都很关键。入侵检测系统扮演的角色就如同企业中的摄像机一样。网络入侵检测系统可以监控到用户进入网络,还可以观察到用户从一个系统移到另一个系统。基于主机的入侵检测系统则可以监控每台计算机内部的操作。...[详细]

2.1 大事记    

近年来,入侵检测领域在迅猛发展,但入侵检测在开始时期却很不受重视。入侵检测研究起初致力于基于主机的事件日志分析。图2-1是入侵检测历史大事记,包括了基于主机的研究时间、产生基于网络的技术的时间以及商业公司出现的时间。图2-1 入侵...[详细]

最近15年来,技术在进步,同时一定程度上也在回退。本节的大部分内容来源于1991年海军关于入侵检测学科现状的研究⑤,这在前面介绍过了。早在1990年时就有多达30个研究系统。下面选择其中的一些介绍给读者:●MIDAS (Multics Intrusion Dete...[详细]

图2-2、图2-3按照三类标准(有效性、界面及适用性)对6个早期系统进行了比较。图中方框的作用是描述功能,黑框表示具有某项特征。1990年,该图首次被公布,读者也许认出了其格式来源于TCSEC (Trusted Computer Security Evaluation Criteria,...[详细]

早期系统有3种基本缺陷。首先,它们只能处理来自于最初设计时确定的目标系统的数据。其次,它们只能分析设计时确定的目标环境的数据。最后,用户界面比较糟糕。产生这些缺陷并不令人惊讶,因为早期研究人员只有研究用于特定目标的产品才受资...[详细]

2.5 总结    

大概从1986年开始,入侵检测成了一个研究方向。一开始,几乎所有的入侵检测系统都是基于主机的。早期系统的用户界面都很糟糕,并且它们只能用在设计时定下来的环境中,而且只能监控很少的目标系统。大概在1996年以前,终端用户群体都将注意力...[详细]

3.1 引言    

当入侵检测系统用于分析网络分组(network packet)时,该系统就是基于网络的。与之相对的是,基于主机的入侵检测处理计算机本身产生的数据(如事件日志文件)。尽管网络分组可以从路由器及交换机的输出处获得,但网络分组通常是在网络上被“嗅...[详细]

考虑下面的攻击场景(attack scenario),基于主机的技术通常不可能检测出这些类型的攻击,这就凸显了两种系统的不同之处。大多数基于网络的攻击都是由操作系统的缺陷导致的,其缺陷能被许多恶意方式利用,这些方式包括非授权访问、数据/资源窃...[详细]

3.3 结构    

基于网络的入侵检测系统由遍及网络的传感器组成,传感器会向中央控制台报告。传感器通常是独立的检测引擎,它能获得网络分组、找寻误用模式,然后向中央命令控制台报告告警。结构的类型有两种: 网络节点及传统的传感器结构。传统的基于传感...[详细]

1999年的前几个月,所有的商用入侵检测系统都使用混杂模式传感器。但这种技术在高速网络上不能解决分组丢失问题。1999年6月份左右,网络入侵检测系统出现一种新的分布式结构,它将传感器分布到网络上的每台机器上,从而解决了高速网络中的性...[详细]

检测引擎是“魔法发生”之处。基于网络的检测引擎处理一系列具有序列号的TCP/IP分组,以便检测预先确定的序列号及模式(pattern)。这些模式就是标志 (signature)。可以从提高检测速度、可配置性两方面出发,以多种方式来实现引擎。网络标志...[详细]

网络入侵检测系统只有操作得好,其性能才能发挥得好。通常是网络管理人员操作基于网络的入侵检测系统。由于网络入侵检测系统很复杂,所以系统的价值通常要依赖于操作人员的使用技能。一些最好的系统要求操作人员精通TCP/IP。基于网络的入侵...[详细]

在一个防止外部人员威胁的全面的保护计划中,网络入侵检测是个关键部分。与基于主机的技术协同工作,它可以检测并阻止大多数计算机误用。基于网络的技术的好处包括对外部人员威胁的检测、威慑及自动响应。3.7.1 威慑外部人员计算机犯罪方面...[详细]