网络安全技术习题及答案第章入侵检测系统
- 格式:docx
- 大小:95.28 KB
- 文档页数:5
网络安全技术习题及答
案第章入侵检测系统 Document number【AA80KGB-AA98YT-AAT8CB-2A6UT-A18GG】
第9章入侵检测系统
1. 单项选择题
1)B
2)D
3)D
4)C
5)A
6)D
2、简答题
(1)什么叫入侵检测,入侵检测系统有哪些功能
入侵检测系统(简称“IDS”)就是依照一定的,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
入侵检测系统功能主要有:
识别黑客常用入侵与攻击手段
监控网络异常通信
鉴别对系统漏洞及后门的利用
完善网络安全管理
(2)根据检测对象的不同,入侵检测系统可分哪几种
根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。主机型入侵检测系统保护的一般是所在的系统。网络型入侵检测系统的数据源是网络上的数据包。一般网络型入侵检测系统担负着保护整个网段的任务。混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。
(3)常用的入侵检测系统的技术有哪几种其原理分别是什么
常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。
对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。
基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况。异常检测只能识别出那些与正常过程有较大偏差的行为,无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉的攻击。
(4)入侵检测系统弥补了防火墙的哪些不足
网络防火墙是指的是隔离在本地网络与外界网络之间的一道防御系统。
防火墙也存在以下不足之处:
防火墙可以阻断攻击,但不能消灭攻击源。入侵者可以寻找防火墙背后
可能敞开的后门而绕过防火墙;
防火墙不能抵抗最新的未设置策略的攻击漏洞。
防火墙的并发连接数限制容易导致拥塞或者溢出。而当防火墙溢出
的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了;
防火墙对待内部主动发起连接的攻击一般无法阻止;
防火墙本身也会出现问题和受到攻击;
防火墙不处理病毒。普通防火墙虽然扫描通过他的信息,但一般只扫描
源地址、目的地址端口号,不扫描数据的确切内容,对于病毒来说,防
火墙不能防范。
防火墙是一种静态的安全技术, 需要人工来实施和维护, 不能主动跟踪
入侵者。
综合以上可以看出,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。入侵攻击已经见怪不怪,对付这些入侵者的攻击,可以通过身份鉴别技术,使用严格的访问控制技术,还可以对数据进行加密保护等,但这并不完全可行。所以静态安全措施并不足以保护安全对象。因此,一种动态的方法是必要的。比如行为跟踪、入侵检测技术。但是,完全防
止入侵目前看是不现实的。人们可以尽力检测出这些入侵,以便采取措施或者以后修补。
(5)简述基于主机的入侵检测系统的优点。
基于主机的入侵检测系统优点:
能够监视特定的系统活动,可以精确的根据自己的需要定制规则。
不需要额外的硬件,HIDS驻留在现有的网络基础设施上,其包括文件
服务器、Web服务器和其它的共享资源等。减少了以后维护和管理硬件
设备的负担。
适用于被加密的和交换的环境。可以克服NIDS在交换和加密环境中所
面临的一些困难。
缺点:
依赖于特定的操作系统平台,对不同的平台系统而言,它是无法移植
的,因此必须针对各不同主机安装各种HIDS。
在所保护主机上运行,将影响到宿主机的运行性能,特别是当宿主机为
服务器的情况;通常无法对网络环境下发生的大量攻击行为,做出及时
的反应。
(6)简述基于网络的入侵检测系统的优点与缺点。
基于网络的入侵检测系统的优点:
成本较低,NIDS系统并不需要在各种各样的主机上进行安装,大大减
少了安全和管理的复杂性。
实时检测和响应,一旦发生恶意访问或攻击,NIDS检测可以随时发现
它们,因此能够很快地作出反应。
可监测到未成功或恶意的入侵攻击:一个放在防火墙外面的NIDS可以
检测到旨在利用防火墙后面的资源的攻击。
与操作系统无关:并不依赖主机的操作系统作为检测资源,而HIDS需
要特定的操作系统才能发挥作用。
缺点:
要采集大型网络上的流量并加以分析,往往需要更有效率的CPU处理速
度,以及更大的内存空间。
只检查它直接相连的网段的通信,不能检测其他网段的包。
处理加密的会话较困难。目前通过加密通道的攻击尚不多,但随着
IPV6
的普及,这个问题会越来越突出。