如何训练入侵检测系统(IDS)

日期: 2010-01-11 作者:Michael Gregg翻译:王波 来源:TechTarget中国 英文

问:我的公司即将推行使用人工智能软件入侵检测系统(如Snort,用于Windows系统)。你能告诉我如何训练入侵检测系统吗(我的神经网络或遗传算法)?   答:入侵检测系统(IDS)可以被用来检查网络/主机的活动。入侵检测系统可以识别可疑流量和异常情况。IDS的作用有些类似保安。

正如保安监控人们的活动一样,IDS可以监视网络上面的活动。和保安不一样的地方是,IDS不需要入眠或打电话请假。但并不意味着他们不会犯错误。任何技术系统都有其局限性,IDS也不例外。

  IDS可以通过签字的方式或异常情况来工作。Snort,是一种基于签名的入侵检测系统。Snort比对这些通过管理员提供的一套规则而获取的……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

问:我的公司即将推行使用人工智能软件入侵检测系统(如Snort,用于Windows系统)。你能告诉我如何训练入侵检测系统吗(我的神经网络或遗传算法)?

  答:入侵检测系统(IDS)可以被用来检查网络/主机的活动。入侵检测系统可以识别可疑流量和异常情况。IDS的作用有些类似保安。正如保安监控人们的活动一样,IDS可以监视网络上面的活动。和保安不一样的地方是,IDS不需要入眠或打电话请假。但并不意味着他们不会犯错误。任何技术系统都有其局限性,IDS也不例外。

  IDS可以通过签字的方式或异常情况来工作。Snort,是一种基于签名的入侵检测系统。Snort比对这些通过管理员提供的一套规则而获取的数据包。Snort的规则可以用来匹配特定签名或误用。Snort的规则是由两个基本部分组成,包括规则头和规则选项。下面是一个规则检查的示例:

  警告tcp any any -> any 80(内容:“恶意软件”;信息:“恶意软件的网站访问”)

  因此,训练Snort,你需要加载一套规则。这些规则通常被用来检测诸如以下的各类攻击:

  •破坏系统或网络运作的事件

  •个人安全漏洞探测

  •企图窃取根或者通过非标准方法窃取管理员权限

  •安装或执行任何有关后门或特洛伊木马的程序

  你可以创建自己的简单规则或者从Snort.org这样的网站下载预编译的规则。如果你选择支付订阅费,一旦新的规则通过验证并释放,你便可以从Sourcefire上面获得这些最新规则。如果你在缩紧预算,你也可以免费获得,但你必须等他们发行给付费用户的五年后。如果你需要更多有关配置基于签名信息的入侵检测系统,那么请阅读我即将出版的新书:建立自己的网络安全实验室。如果你对基于异常的入侵检测训练有兴趣,ISS和其他供应厂会提供于他们的产品相关的详细培训。

作者

Michael Gregg
Michael Gregg

暂无

相关推荐

  • 物联网时代的网络安全

    物联网(IoT)是相对较新的发明。十年前,我们的主要工作是保护电脑,而五年前我们开始要保护智能手机。现在我们还 […]

  • 企业无线网络的安全强化措施(下)

    在文章中,我们列出了数据链路层的针对企业无线局域网可能遭到滥用的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。

  • 企业无线网络的安全强化措施(上)

    在文章中,我们列出了数据链路层的针对“企业无线局域网可能遭到滥用”的对策,这些对策包括使用无线安全标准、无线局域网的入侵检测和异常追踪等。

  • 入侵检测系统的安全策略

    入侵检测系统根据入侵检测的行为分为两种模式:异常检测和误用检测。此二者正好相反,利弊兼具。