入侵检测是指通过对计算机系统或网络进行监控和分析,及时发现异常行为或攻击行为,是网络安全技术的重要组成部分。入侵检测技术通常被分为三种手段:基于行为的入侵检测、基于主机的入侵检测和基于网络的入侵检测。本文将对这三种技术手段进行详细介绍和分析。
一、基于行为的入侵检测
基于行为的入侵检测(Behavior-based Intrusion Detection,简称BID)是指通过对系统或应用程序的行为进行分析,来识别并检测出非法或可疑的行为。这种技术主要依赖于事先定义好的规则集和观察到的行为模式来发现入侵行为。
BID主要包括两种技术手段:
1. 签名检测:采用基于特定攻击模式或特定攻击样本的签名,与已知的攻击签名进行比较,来判定是否存在入侵行为。缺点是只能检测已知攻击类型,无法识别新型攻击。
2. 基于行为的异常检测:该技术手段用来识别一些不正常的无害行为、未知攻击或零日攻击等。它不关心攻击样本或特定攻击模式,而是通过实时收集一些基线数据建立行为模型,来检测违反该模型的任何行为。
BID技术的优点是可以及时发现新的攻击方法和技术,可以有效识别企图规避其他入侵检测技术的攻击方式。但缺点是依赖于已知攻击模式或特定规则集,无法全面识别新型攻击;同时也存在误报率较高的问题。
二、基于主机的入侵检测
基于主机的入侵检测(Host-based Intrusion Detection,简称HID)是通过分析计算机主机上的日志文件,进程信息,系统返回信息及设备或应用程序的行为,来检查是否存在入侵行为。相较于BID,HID只检测一台主机上的行为,因此更注重详细的操作日志和详细的主机报告。
HID主要包括两种技术手段:
1. 基于完整性的主机入侵检测:完整性故障检测可以检测是否有攻击行为在主机上进行过修改,包括主机文件、目录、注册表等元素的变化可作为验证恶意行为的依据。
2. 基于行为的主机入侵检测:该技术手段主要通过对主机上的行为进行分析来检测是否存在恶意行为,通过学习正常行为和模式,来识别异常行为和模式。如攻击行为会对主机上一些安全策略或机制进行修改和变更,通过这些异常行为的识别,来发现主机上的入侵行为。
HID技术的优点是能够发现威胁发生的具体位置,允许对个别系统进行更详尽的日志分析。但缺点也是很明显的,即黑客可以通过篡改或删除日志文件、清除攻击痕迹等方式规避入侵检测系统。
三、基于网络的入侵检测
基于网络的入侵检测(Network-based Intrusion Detection,简称NID)是指通过对网络通信流量进行实时和离线的分析,来检测出可疑的活动或攻击,该技术对于对整个网络的入侵拥有很好的识别能力。
NID主要有两种技术手段:
1. 签名检测:与BID技术类似,通过规则集或特定攻击样本的签名进行比较,来发现已知类型的入侵行为。
2. 基于行为的异常检测:通过对网络流量进行实时监控,检测对已知攻击方式的变体,或是新型攻击方式的行为模式。
NID技术的优点是可以对整个网络中存在的攻击行为进行检测和防范,并可以及时发现新型攻击方式,以及灵活的规则设置。但同样缺点也是误报率较高,如果流量量过大的话,也可能会导致漏报。
综上,三种入侵检测技术各有优缺点,依据实际需要进行综合使用,能够有效地检测和防范系统和网络中存在的安全问题。
扫码咨询 领取资料