下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、入侵检测系统研究的论文摘要 介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。关键词 入侵检测系统;cidf ;网络安全;防火墙0引言近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,特别是各种官方机构的网站, 成为黑客攻击的热门目标。 近年来对电子商 务的热切需求,更加激化了这种入侵事件的增长趋势。由于防火墙只防外不防内, 并且很容易被绕过,所以仅仅依赖防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线 一一入侵检测
2、系统就被启用了。1入侵检测系统(ids)概念1980年,james第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内 部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想1。即其之后,1986年dorothy提出实时异常检测的概念2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(ides), 1990年,等设计出监视网络数据流的入侵检测系统,nsm(network securitymonitor)。自此之后,入侵检测系统才真正发展起来。an derson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信 息、致使系统不可靠或无法使用的企图。而入侵检测
3、的定义为4:发现非授权使用计算机的个体(如 黑客”或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为 的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。入侵检测系统执行的主要任务包括3:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重 要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为三个步骤:信息收集、数据分析、响应。入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和
4、监视以实施的入侵 行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;2入侵检测系统模型美国斯坦福国际研究所(sri)的于1986年首次提出一种入侵检测模型2,该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较,如果有较大偏差,则表示有异常活动发生。这是一种基于统计的检测方法。随着技术的发展, 后来人们又提出了基于规则的检测方法。结合这两种方法的优点,人们设计出很多入侵检测的模型。通用入侵检测构架( common intrusion detection framework简称cidf)组织,试图将 现有的入侵检测系统标准化,cidf阐述了一个入侵检测
5、系统的通用模型(一般称为cidf模型)。 它将一个入侵检测系统分为以下四个组件:事件产生器(event generators)事件分析器(event analyzers)响应单元(response units)事件数据库(event databases)它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以
6、是复杂的数据库也可以是简单的文本文件。3入侵检测系统的分类:现有的ids的分类,大都基于信息源和分析方法。为了体现对ids从布局、采集、分析、响应等各个层次及系统性研究方面的问题,在这里采用五类标准:控制策略、同步技术、信息源、分析方法、响应方式。按照控制策略分类控制策略描述了 ids的各元素是如何控制的,以及ids的输入和输出是如何管理的。按照控制策略ids可以划分为,集中式ids、部分分布式ids和全部分布式ids。在集中式ids中, 一个中央节点控制系统中所有的监视、检测和报告。在部分分布式ids中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式ids
7、中,监控和探测是使用一种叫代理”的方法,代理进行分析并做出响应决策。按照同步技术分类同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划 分,ids划分为间隔批任务处理型ids和实时连续性ids。在间隔批任务处理型ids中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的ids都采用这种方案。在实时连续型ids中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时ids是基于网络ids首选的按照信息源分类按照信息源分类是目前最通用的划分方法,它分为基于主机的ids、基于网络的ids和分布式i
8、ds。基于主机的ids通过分析来自单个的计算机系统的系统审计踪迹和系统日志来 检测攻击。基于主机的ids是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻 击。分布式ids,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采 用分布式结构。按照分析方法分类按照分析方法ids划分为滥用检测型ids和异常检测型ids。滥用检测型的ids中,首先 建立一个对过去各种入侵方法和系统缺陷知识的数据库,当收集到的信息与库中的原型相符合时则报警。任何不符合特定条件的活动将会被认为合法,因此这样的系统虚警率很低。异常检测型ids是建立在如下假设的基础之上的,即任何一种入侵行为都能由于其偏离
9、正常或者所期望的系统和用户活动规律而被检测出来。所以它需要一个记录合法活动的数据库,由于库的有限性使得虚警率比较高。按照响应方式分类按照响应方式ids划分为主动响应ids和被动响应ids。当特定的入侵被检测到时,主动 ids会采用以下三种响应:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者 采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应ids则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。4 ids的评价标准目前的入侵检测技术发展迅速,应用的技术也很广泛,如何来评价ids的优缺点就显得非常重要。评价ids的优劣主要有这样几个方面 5:( 1)准
10、确性。准确性是指ids不会标记 环境中的一个合法行为为异常或入侵。(2)性能。ids的性能是指处理审计事件的速度。对一个实时ids来说,必须要求性能良好。(3)完整性。完整性是指ids能检测出所有的攻击。(4)故障容错(fault toleranee )。当被保护系统遭到攻击和毁坏时,能迅速恢复系统原有的 数据和功能。(5)自身抵抗攻击能力。这一点很重要,尤其是拒绝服务”攻击。因为多数对目标系统的攻击都是采用首先用拒绝服务”攻击摧毁ids,再实施对系统的攻击。(6)及时性(timel in ess )。一个ids必须尽快地执行和传送它的分析结果,以便在系统造成严重危害 之前能及时做出反应,阻止
11、攻击者破坏审计数据或ids本身。除了上述几个主要方面,还应该考虑以下几个方面:(1)ids运行时,额外的计算机资源的开销;(2)误警报率/漏警报率的程度;(3)适应性和扩展性;(4)灵活性;(5)管理的开销;(6)是否便于使用和配置。5 ids的发展趋随着入侵检测技术的发展,成型的产品已陆续应用到实践中。入侵检测系统的典型代表是iss (国际互联网安全系统公司)公司的realsecu目前较为著名的商用入侵检测产品还有: nai 公司的 cybercop mon itor、axe nt 公司的 n etprowler、cisco 公司的 n etra nger、ca 公司 的sessionwal
12、l 3等。国内的该类产品较少,但发展很快,已有总参北方所、中科网威、启 明星辰等公司推出产品。人们在完善原有技术的基础上,又在研究新的检测方法,如数据融合技术,主动的自主代理方法,智能技术以及免疫学原理的应用等。其主要的发展方向可概括为:(1)大规模分布式入侵检测。传统的入侵检测技术一般只局限于单一的主机或网络框架,显然不能适应大规模网络的监测,不同的入侵检测系统之间也不能协同工作。因此,必须发展大规模的分布式入侵检测技术。(2)宽带高速网络的实时入侵检测技术。大量高速网络的不断涌现,各种宽带接入手 段层出不穷,如何实现高速网络下的实时入侵检测成为一个现实的问题。(3)入侵检测的数据融合技术。
13、目前的 ids还存在着很多缺陷。首先,目前的技术还不能对付训练有素的黑客的复杂的攻击。其次,系统的虚警率太高。最后,系统对大量的数据处理,非但无助于解决问题,还降低了处理能力。 数据融合技术是解决这一系列问题的好方法。(4)与网络安全技术相结合。结合防火墙,病毒防护以及电子商务技术,提供完整的 网络安全保障。6结束语在目前的计算机安全状态下,基于防火墙、加密技术的安全防护固然重要,但是,要根本改善系统的安全现状,必须要发展入侵检测技术,它已经成为计算机安全策略中的核心技术之一。ids作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时 保护。随着网络通信技术安全性的要求越来越高,入侵检测技术必将受到人们的高度重视。参考文献:1 an ders on j p. computer security threat mon itori ng and surveilla nee p . pa 19034
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年全球跨境电商产品购销合同
- 一年级下册数学教案-7 找规律(一)3∣人教新课标
- 9的乘法口诀-小学数学二年级上册同步课堂教学设计(人教版)
- 2024年保险代理与销售合同条款
- 一年级上册数学教案-5.8 8、9的加减法-人教版
- 2024年产品设计委托合同
- 2017春教科版八年级物理下册第九章同步教学设计9.1.压强
- 《数100以内的数和数的组成》(教案)-2023-2024学年数学一年级下册-人教版
- 中班健康活动教案:开心跳跳糖
- 农产品直销配送管理制度
- 校园火灾防火教育
- 第五单元《简易方程》大单元备课教案(教学设计)-2023-2024学年五年级上册数学人教版
- 交警集群调度指挥系统方案资料
- 统编版语文八年级上册第一单元任务三:新闻写作 课件
- 中国法律史-第三次平时作业-国开-参考资料
- 便利店带烟证转让合同范本
- 2024年辽宁医药职业学院单招职业适应性测试题库必考题
- JB-QGL-TX3016AJB-QTL-TX3016A火灾报警控制器安装使用说明书
- “惠民保”业务的大舞台-“惠民保”与健康管理服务的紧密结合-湖南大学.圆心惠保
- 2024年社区工作者考试必背1000题题库【含答案】
- 2024中国兵器装备集团限公司总部招聘5人(北京)公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版
评论
0/150
提交评论