毕业论文-网络管理与维护一内容摘要:

IDS 中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。 实时 IDS 是基于网络 IDS 首选的方案。 按照信息源分类 按照信息源分类是目前最通用的划分方法,它分为基于主机的 IDS、基于网络的 IDS 和分布式 IDS。 基于主机的 IDS 通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。 基于主机的 IDS 是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。 分布式 IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。 按照分析方法分类 按照分析方法 IDS 划分为滥用检测型 IDS 和异常检测型 IDS。 滥用检测型的 IDS 中,首先建立一个对过去各种入侵方法和系统缺陷知识的数据库,当 收集到的信息与库中的原型相符合时则报警。 任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。 异常检测型 IDS 是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离正常或者所期望的系统和用户活动规律而被检测出来。 所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。 按照响应方式分类 按照响应方式 IDS 划分为主动响应 IDS 和被动响应 IDS。 当特定的入侵被检测到时,主动 IDS 会采用以下三种响应:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种 不被推荐的做法,因为行为有点过激)。 被动响应 IDS 则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。 4 IDS 的评价标准 目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价 IDS 的优缺点 就显得非常重要。 评价 IDS 的优劣主要有这样几个方面 [5]:( 1)准确性。 准确性是指 IDS 不会标记环境中的一个合法行为为异常或入侵。 ( 2)性能。 IDS 的性能是指处理审计事件的速度。 对一个实时 IDS 来说,必须要求性能良好。 ( 3)完整性。 完整性是指 IDS 能检测出所有的攻击。 ( 4)故障容 错( fault tolerance)。 当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的数据和功能。 ( 5)自身抵抗攻击能力。 这一点很重要,尤其是 “ 拒绝服务 ”攻击。 因为多数对目标系统的攻击都是采用首先用 “ 拒绝服务 ” 攻击摧毁 IDS,再实施对系统的攻击。 ( 6)及时性( Timeliness)。 一个 IDS 必须尽快地执行和传送它的分析结果,以便在系统造成严重危害之前能及时做出反应,阻止攻击者破坏审计数据或 IDS 本身。 除了上述几个主要方面,还应该考虑以下几个方面:( 1) IDS 运行时,额外的计算机资源的开销;( 2)误 警报率/漏警报率的程度;( 3)适应性和扩展性;( 4)灵活性;( 5)管理的开销;( 6)是否便于使用和配置。 5 IDS 的发展趋 随着入侵检测技术的发展,成型的产品已陆续应用到实践中。 入侵检测系统的典型代表是 ISS(国际互联网安全系统公司)公司的 RealSecure。 目前较为著名的商用入侵检测产品还有: NAI 公司的 CyberCop Monitor、 Axent 公司的 NetProwler、 CISCO 公司的 Netranger、 CA 公司的 Sessionwall- 3 等。 国内的该类产品较少,但发展很快,已有总参北方所 、中科网威、启明星辰等公司推出产品。 人们在完善原有技术的基础上,又在研究新的检测方法,如数据融合技术,主动的自主代理方法,智能技术以及免疫学原理的应用等。 其主要的发展方向可概括为: ( 1)大规模分布式入侵检测。 传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的 监测,不同的入侵检测系统之间也不能协同工作。 因此,必须发展大规模的分布式入侵检测技术。 ( 2)宽带高速网络的实时入侵检测技术。 大量高速网络的不断涌现,各种宽带接入手段层出不穷,如何实 现高速网络下的实时入侵检测成为一个现实的问题。 ( 3)入侵检测的数据融合技术。 目前的 IDS 还存在着很多缺陷。 首先,目前的技术还不能对付训练有素的黑客的复杂的攻击。 其次,系统的虚警率太高。 最后,系统对大量的数据处理,非但无助于解决问题,还降低了处理能力。 数据融合技术是解决这一系列问题的好方法。 ( 4)与网络安全技术相结合。 结合防火墙,病毒防护以及电子商务技术,提供完整的网络安全保障。 第二章 网络管理 概述 随着计算机技术和 Inter 的发展,企业和政府部门开始大规模的建立网络来推动电子商务和政务的发展,伴随着网络的业务和应用的丰富,对计算机网络的管理与维护也就变得至关重要。 人们普遍认为,网络管理是计算机网络的关键技术之一,尤其在大型计算机网络中更是如此。 网络管理就是指监督、组织和控制网络通信服务以及信息处理所必需的各种活动的总称。 其目标是确保计算机网络的持续正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。 关于网络管理的定义目前很多,但都不够权威。 一般来说,网络管理就是通过某种方式对 网络进行管理,使网络能正常高效地运行。 其目的很明确,就是使网络中的资源得到更加有效的利用。 它应维护网络的正常运行,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。 国际标准化组织( ISO)在 ISO/IEC74984 中定义并描述了开放系统互连( OSI)管理的术语和概念,提出了一个 OSI 管理的结构并描述了 OSI 管理应有的行为。 它认为,开放系统互连管理是指这样一些功能,它们控制、协调、监视 OSI 环境下的一些资源,这些资源保证 OSI 环境下的通信。 通常对一个网络管理系统需要定义以下内容: ○ 系统的功能。 即一个网络管理系统应具有哪些功能。 ○ 网络资源的表示。 网络管理很大一部分是对网络中资源的管理。 网络中的资源就是指网络中的硬件、软件以及所提供的服务等。 而一个网络管理系统必须在系统中将它们表示出来,才能对其进行管理。 ○ 网络管理信息的表示。 网络管理系统对网络的管理主要靠系统中网络管理信息的传递来实现。 网络管理信息应如何表示、怎样传递、传送的协议是什么 ?这都是一个网络管理系统必须考虑的问题。 ○ 系统的结构。 即网络管理系统的结构是怎样的。 网络管理这一学科领域自 20 世纪 80 年代起逐渐受到重视,许多国际标准化组织、论坛和科研机构都先后开发了各类标准、协议来指导网络管理与设计,但各种网络系统在结构上存在着或大或小的差异,至今还没有一个大家都能接受的标准。 当前,网络管理技术主要有以下三种:诞生于 Internte 家族的SNMP 是专门用于对 Inter 进行管理的,虽然它有简单适用等特点,已成为当前网络界的实际标准,但由于 Inter 本身发展的不规范性,使 SNMP 有先天性的不足,难以用于复杂的网络管理,只适用于 TCP/IP 网络,在安全方面也有欠缺。 已有 SNMPv1 和 SNMPv2 两 种版本,其中 SNMPv2 主要在安全方面有所补充。 随着新的网络技术及系统的研究与出现,电信网、有线网、宽带网等的融合,使原来的 SNMP 已不能满足新的网络技术的要求; CMIP 可对一个完整的网络管理方案提供全面支持,在技术和标准上比较成熟 .最大的优势在于,协议中的变量并不仅仅是与终端相关的一些信息,而且可以被用于完成某些任务,但正由于它是针对 SNMP 的不足而设计的,因此过于复杂,实施费用过高,还不能被广泛接受;分布对象网络管理技术是将 CORBA 技术应用于网络管理而产生的,主要采用了分布对象技术将所有的管理应用和被 管元素都看作分布对象,这些分布对象之间的交互就构成了网络管理 .此方法最大的特点是屏蔽了编程语言、网络协议和操作系统的差异,提供了多种透明性,因此适应面广,开发容易,应用前景广阔 .SNMP 和 CMIP 这两种协议由于各自有其拥护者,因而在很长一段时期内不会出现相互替代的情况,而如果由完全基于 CORBA 的系统来取代,所需要的时间、资金以及人力资源等都。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。