设为首页收藏本站language 语言切换
查看: 2308|回复: 12
收起左侧

入侵检测系统的过去现在和未来

[复制链接]
发表于 2009-11-29 13:16:01 | 显示全部楼层 |阅读模式
<div><font size="2">  </font></div><div><font size="2">  </font></div><div><font size="2">  入侵检测系统(Intrusion Detection System,IDS)作为最常见的网络安全产品之一,已经得到了非常广泛的应用。但近年来随着入侵防御系统(Intrusion Prevention System,IPS)的异军突起,不断有人认为IPS是IDS的升级版本,甚至还有认为IDS没有用的言论出现。本文试从入侵检测系统的起源、成长和未来发展的几个角度出发进行分析,来看看到底入侵检测系统是“已死”还是“有发展”。</font></div><p><font size="2"> <strong> 入侵检测系统的起源</strong></font></p><p><font size="2">  一般意义上,业界将James P. Anderson在1980年发布的那篇《Computer Security Threat Monitoring and Surveillance》作为入侵检测概念的最早起源,在这篇文章里,不仅将威胁分为了外部渗透、内部渗透和不法行为三种,还创造性的提出了将审计技术应用到对威胁的检测上来。没错,虽然不论厂商还是用户,都是先开发/拥有入侵检测产品,而后再考虑审计产品,但从单纯的技术上来说,入侵检测技术的确是起源于审计技术,所不同的是,入侵检测更关注“坏”的事件,而审计产品则更多关注“好”事件。</font></p><p><font size="2">  但这只是一个概念的起步,一直到1986年Dorothy Denning等人才在其论文An Intrusion Detection Model中给出了一个入侵检测的抽象模型IDES(入侵检测专家系统),并在1988年开发出一个IDES系统:</font></p><p><font size="2">   </font></p><center><font size="2"><img alt="" src="http://tech.ccidnet.com/col/attachment/2009/5/1798551.jpg" width="369" height="221" /></font></center><p><font size="2"></font></p><p><font size="2">  在这个模型中,可以很清楚的看出Denning的二维检测思想:基于专家系统的特征检测以及基于统计异常模型的异常检测。这一点也奠定了入侵检测技术领域的两大方向:滥用检测(Misuse Detection)和异常检测(Anomaly Detection)</font></p><p><font size="2">  在这个模型的基础上,1990年Herberlein等人开发出了第一个真正意义上的入侵检测系统NSM(Network Security Monitor),在这个实物模型中,第一次采用了网络实时数据流而非历史存档信息作为检测数据的来源,这为入侵检测系统的产品化做出了巨大的贡献:再也不需要将各式各样的审计信息转化为统一格式后才能分析了,入侵检测开始逐步脱离“审计”的影子。谁也没有想到,过了不到10年的时间,审计产品反过来开始学习入侵检测产品的这种分析实时数据流的模式,这是另外一个话题,且按下不表。</font></p><p><font size="2"> <strong> 入侵检测系统的成长</strong></font></p><p><font size="2">  上世纪90年代中期,商业入侵检测产品初现端倪,1994年出现了第一台入侵检测产品:ASIM。而到了1997年,Cisco将网络入侵检测集成到其路由器设备中,同年,ISS推出Realsecure,入侵检测系统正式进入主流网络安全产品阶段。</font></p><p><font size="2">  在这个时期,入侵检测通常被视作防火墙的有益补充,这个阶段用户已经能够逐渐认识到防火墙仅能对4层以下的攻击进行防御,而对那些基于数据驱动攻击或者被称为深层攻击的威胁行为无能为力。厂商们用得比较多的例子就是大厦保安与闭路监控系统的例子,防火墙相当于保安,入侵检测相当于闭路监控设备,那些绕过防火墙的攻击行为将在“企图作恶”时,被入侵检测系统逮个正着。</font></p><p><font size="2">  而后,在20001~2003年之间,蠕虫病毒大肆泛滥,红色代码、尼姆达、震荡波、冲击波此起彼伏。由于这些蠕虫多是使用正常端口,除非明确不需要使用此端口的服务,防火墙是无法控制和发现蠕虫传播的,反倒是入侵检测产品可以对这些蠕虫病毒所利用的攻击代码进行检测(就是前面提到的滥用检测,将针对漏洞的攻击代码结合病毒特征做成事件特征,当发现有该类事件发生,就可判断出现蠕虫。),一时间入侵检测名声大振,和防火墙、防病毒一起并称为“网络安全三大件”。</font></p><p><font size="2">  正当入侵检测概念如日中天之际,2003年GARTNER的一篇《入侵检测已死》的文章,带来了一个新的概念:入侵防御。在此之前,防火墙产品之所以不能做4层以上的分析,有一个原因就是分析性能跟不上,入侵检测产品由于采用旁路部署方式,对数据实时性
发表于 2009-11-30 14:04:30 | 显示全部楼层

支持你加分

支持你加分
沙发 2009-11-30 14:04:30 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 14:08:16 | 显示全部楼层

我也是咯~

我也是咯~
板凳 2009-11-30 14:08:16 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 14:09:52 | 显示全部楼层

带给我们的仅仅是视觉上的感受吗。。。 

带给我们的仅仅是视觉上的感受吗。。。 
地板 2009-11-30 14:09:52 回复 收起回复
回复 支持 反对

使用道具 举报

匿名  发表于 2009-11-30 14:10:33

牛牛牛牛

牛牛牛牛
5# 2009-11-30 14:10:33 回复 收起回复
回复 支持 反对

使用道具

发表于 2009-11-30 14:14:04 | 显示全部楼层

这个贴子有意义

这个贴子有意义
6# 2009-11-30 14:14:04 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 14:20:30 | 显示全部楼层

謝謝,希望以後多些

謝謝,希望以後多些
7# 2009-11-30 14:20:30 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 14:22:23 | 显示全部楼层

张艺谋为了表达心中对你的感慨而去专门拍了一部片子大红灯笼高高挂顶

张艺谋为了表达心中对你的感慨而去专门拍了一部片子大红灯笼高高挂顶
8# 2009-11-30 14:22:23 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 14:27:26 | 显示全部楼层

全国人民代表大会所有委员一致通过将你的精神写进 宪法让全国人民来一起围着你狂顶

全国人民代表大会所有委员一致通过将你的精神写进 宪法让全国人民来一起围着你狂顶
9# 2009-11-30 14:27:26 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 14:32:10 | 显示全部楼层

李宁:顶帖,一切皆有可能

李宁:顶帖,一切皆有可能
10# 2009-11-30 14:32:10 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 15:22:39 | 显示全部楼层

好迪:大家顶,才是真的顶!

好迪:大家顶,才是真的顶!
11# 2009-11-30 15:22:39 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 15:25:15 | 显示全部楼层

很不错啊

很不错啊
12# 2009-11-30 15:25:15 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2009-11-30 17:16:17 | 显示全部楼层

谢谢,你的链接已做好

谢谢,你的链接已做好
13# 2009-11-30 17:16:17 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-2-2 22:03 , Processed in 0.070792 second(s), 14 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表