国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

入侵檢測技術發展方向
2005-11-24   

無論從規模與方法上入侵技術近年來都發生了變化。入侵的手段與技術也有了“進步與發展”。入侵技術的發展與演化主要反映在下列幾個方面:
入侵或攻擊的綜合化與復雜化。入侵的手段有多種,入侵者往往采取一種攻擊手段。由于網絡防范技術的多重化,攻擊的難度增加,使得入侵者在實施入侵或攻擊時往往同時采取多種入侵的手段,以保證入侵的成功幾率,并可在攻擊實施的初期掩蓋攻擊或入侵的真實目的。
入侵主體對象的間接化,即實施入侵與攻擊的主體的隱蔽化。通過一定的技術,可掩蓋攻擊主體的源地址及主機位置。即使用了隱蔽技術后,對于被攻擊對象攻擊的主體是無法直接確定的。
入侵或攻擊的規模擴大。對于網絡的入侵與攻擊,在其初期往往是針對于某公司或一個網站,其攻擊的目的可能為某些網絡技術愛好者的獵奇行為,也不排除商業的盜竊與破壞行為。由于戰爭對電子技術與網絡技術的依賴性越來越大,隨之產生、發展、逐步升級到電子戰與信息戰。對于信息戰,無論其規模與技術都與一般意義上的計算機網絡的入侵與攻擊都不可相提并論。信息戰的成敗與國家主干通信網絡的安全是與任何主權國家領土安全一樣的國家安全。
入侵或攻擊技術的分布化。以往常用的入侵與攻擊行為往往由單機執行。由于防范技術的發展使得此類行為不能奏效。所謂的分布式拒絕服務(DDoS)在很短時間內可造成被攻擊主機的癱瘓。且此類分布式攻擊的單機信息模式與正常通信無差異,所以往往在攻擊發動的初期不易被確認。分布式攻擊是近期最常用的攻擊手段。
攻擊對象的轉移。入侵與攻擊常以網絡為侵犯的主體,但近期來的攻擊行為卻發生了策略性的改變,由攻擊網絡改為攻擊網絡的防護系統,且有愈演愈烈的趨勢。現已有專門針對IDS作攻擊的報道。攻擊者詳細地分析了IDS的審計方式、特征描述、通信模式找出IDS的弱點,然后加以攻擊。
今后的入侵檢測技術大致可朝下述三個方向發展。
分布式入侵檢測
第一層含義,即針對分布式網絡攻擊的檢測方法;第二層含義即使用分布式的方法來檢測分布式的攻擊,其中的關鍵技術為檢測信息的協同處理與入侵攻擊的全局信息的提取。
智能化入侵檢測
即使用智能化的方法與手段來進行入侵檢測。所謂的智能化方法,現階段常用的有神經網絡、遺傳算法、模糊技術、免疫原理等方法,這些方法常用于入侵特征的辨識與泛化。利用專家系統的思想來構建入侵檢測系統也是常用的方法之一。特別是具有自學習能力的專家系統,實現了知識庫的不斷更新與擴展,使設計的入侵檢測系統的防范能力不斷增強,應具有更廣泛的應用前景。應用智能體的概念來進行入侵檢測的嘗試也已有報道。較為一致的解決方案應為高效常規意義下的入侵檢測系統與具有智能檢測功能的檢測軟件或模塊的結合使用。
全面的安全防御方案
即使用安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理、網絡結構、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關注的網絡作全面的評估,然后提出可行的全面解決方案。
基于內核的入侵檢測
基于內核的入侵檢測是一種相當巧妙的新型的Linux入侵檢測系統。現在最主要的基于內核的入侵檢測系統叫做LIDS,并可以從http://www.lids.org/ 下載。
什么是LIDS?LIDS是一種基于Linux內核的入侵檢測和預防系統。
LIDS的保護目的是防止超級用戶root的篡改系統重要部分的。LIDS主要的特點是提高系統的安全性,防止直接的端口連接或者是存儲器連接,防止原始磁碟的使用,同時還要保護系統日志文件。LIDS當然也會適當制止一些特定的系統操作,譬如:安裝sniffer、修改防火墻的配置文件。
LIDS文檔工程
LIDS比安裝PortSentry和LogCheck要復雜一點,但是很幸運的是,在LIDS的主頁上面有詳細的安裝和配置手冊。
安裝LIDS
首先,在安裝之前,我們需要大部分最新的LIDS軟件包(我使用的是0.9)和適當的內核版本。我現在使用的是從Red Hat主頁上下載的2.2.14-12版本的內核,因為其中包含一些安全補丁。同時你也需要你使用的內核的一些源代碼。
現在的LIDS主要是適用于2.2.14版本的內核。我安裝的在2.2.14的內核的Red Hat Linux 6.2上面安裝了LIDS。在安裝LIDS之前,我在ftp.redhat.com下載了最新的內核版本,并且依照http://www.redhat.com/support/docs/howto/kernel-upgrade/kernel-upgrade.html 安裝了這個內核。
接著的事情就是升級內核源代碼。這里我們是這樣做的:
rpm -Uhv kernel-source-2.2.14-12.i386.rpm然后就是編譯和安裝lidsadm這個程序:
cd /usr/local/src/security/lids-0.9/lidsadm-0.9make
make install
生成一個RipeMD-160口令,這個以后將會在安裝進內核的:
lidsadm -P輸入口令是"anypass",得到秘鑰"d502d92bfead11d1ef17887c9db07a78108859e8"。接著,我把Redhat的配置文件拷貝到我的結構體系中,在/usr/src/linux目錄下面:
cd /usr/src/linux/configs/
cp kernel-2.2.12-i686.config ..
下面我們就使用下面的命令來安裝LIDS:
cd /usr/src
patch -p0 同時我們應該注意到Red Hat所提供的內核和Linus發布的標準的2.2.14版本的內核有一些細微的差別,因為其中包含一些修改過的驅動程序。同樣lids-0.9-2.2.14-redhat.patch文件也是和LIDS發布的標準的lids-0.9-2.2.14.patch有一些細微的差別,不過可能后者并不是特別適合于Red Hat系統。
最后,就是配置、編譯和安裝內核了:
cd /usr/src/linuxmake menuconfig
make dep; make clean
make
install; make modules; make modules_install
下面的腳本展示了在配置內核的過程中我設置的LIDS配置選項:
[*] Linux Intrusion Detection System support (EXPERIMENTAL)--- LIDS features
[ ] Hang up console when raising a securit alert
[*] Security alert when execing unprotected programs before sealing
[ ] Do not execute unprotected programs before sealing LIDS
[*] Enable init children lock feature
[*] Try not to flood logs
(60) Authorised time between two identic logs (seconds)
[*] Allow switching LIDS protections
RipeMD-160 encrypted password: d502d92bfead11d1ef17887c9db07a78108859e8
(3) Number of attempts to submit password
(3) Time to wait after a fail (seconds)
[*] Allow remote users to switch LIDS protections
[ ] Allow any program to switch LIDS protections
[*] Allow reloading config. file
[ ] Hide some known processes
[*] Port Scanner Detector in kernel
[ ] Send security alerts through network
--- Special authorizations
[ ] Allow some known processes to access /dev/mem (xfree, etc.)
[ ] Allow some known processes to access raw disk devices
[ ] Allow some known processes to access io ports
[ ] Allow some known processes to change routes
--- Special UPS
[*] Allow some known processes to unmount devices
Allowed processes: "/etc/rc.d/init.d/halt;/etc/rc.d/init.d/netfs"
[*] Unmounting capability is inherited
[*] Allow some known processes to kill init children
Allowed processes: "/etc/rc.d/init.d/halt"
[*] Killing capability is inherited
看得出,我沒有使用UPS,同時運行的是一個需要能夠遠程訪問的服務器,我就按照上面的文件進行了配置,但是在實際應用過程中,每個人的系統根據環境不一樣,會有一些差別。

熱詞搜索:

上一篇:入侵檢測系統(IDS)的弱點和局限
下一篇:NIDS檢測方法的局限

分享到: 收藏
主站蜘蛛池模板: 遂川县| 屏东市| 淳化县| 曲靖市| 广饶县| 陇川县| 治县。| 怀远县| 比如县| 阳高县| 定结县| 霍城县| 广丰县| 长沙县| 凤山市| 万载县| 广饶县| 鄄城县| 兴仁县| 建湖县| 隆子县| 台北市| 吉安市| 罗山县| 白朗县| 崇明县| 广南县| 杭锦旗| 建始县| 石河子市| 临漳县| 新余市| 论坛| 永吉县| 门头沟区| 荥阳市| 莱西市| 海阳市| 铁岭市| 巴里| 乌兰察布市|