大家好,我是小生,我来为大家解答以上问题。入侵检测技术是用于检测任何损害,入侵检测技术很多人还不知道,现在让我们一起来看看吧!
1、1)特征检测 特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。
2、当被审计的事件与已知的入侵事件模式相匹配时,即报警。
3、原理上与专家系统相仿。
4、其检测方法上与计算机病毒的检测方式类似。
5、目前基于对包特征描述的模式匹配应用较为广泛。
6、该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。
7、 2)统计检测 统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。
8、 统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。
9、但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。
10、 3)专家系统 用专家系统对入侵进行检测,经常是针对有特征入侵行为。
11、所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。
12、专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。
13、入侵的特征抽取与表达,是入侵检测专家系统的关键。
14、在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。
15、运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。
16、 4)文件完整性检查 文件完整性检查系统检查计算机中自上次检查后文件变化情况。
17、文件完整性检查系统保存有每个文件的数字文摘数据库,每次检查时,它重新计算文件的数字文摘并将它与数据库中的值相比较,如不同,则文件已被修改,若相同,文件则未发生变化。
18、 文件的数字文摘通过Hash函数计算得到。
19、不管文件长度如何,它的Hash函数计算结果是一个固定长度的数字。
20、与加密算法不同,Hash算法是一个不可逆的单向函数。
21、采用安全性高的Hash算法,如MD5、SHA时,两个不同的文件几乎不可能得到相同的Hash结果。
22、从而,当文件一被修改,就可检测出来。
23、在文件完整性检查中功能最全面的当属Tripwire。
本文到此讲解完毕了,希望对大家有帮助。