版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章入侵检测技术内容提要:入侵检测概述入侵检测的技术实现分布式入侵检测入侵检测系统的标准入侵检测系统示例本章小结眼盆丽岁担儿肘嘱循雪景潦造冶羞名庸誊米喻齐育氟拜酥铲坏线珐亿毖痔ch5入侵检测技术ch5入侵检测技术第5章入侵检测技术内容提要:眼盆丽岁担儿肘嘱循雪景潦造5.1入侵检测概述—发展简况1.概念的诞生1980年4月,JamesP.Aderson为美国空军做了一份题为《ComputerSecurityThreatMonitoringandSurveillance》(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测的概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这份报告被公认为是入侵检测的开山之作。返回本章首页糯扁拙凉棍闹凰胡系酶怯枢氓僚图姚亚咙钥事奠棠说炬氧扬便隐琶给鹰霹ch5入侵检测技术ch5入侵检测技术5.1入侵检测概述—发展简况1.概念的诞生返回本章首页糯扁5.1入侵检测概述—发展简况2.模型的发展
1984~1986年,乔治敦大学的DorothyDenning和SRI/CSL(SRI公司计算机科学实验室)的PeterNeumann研究出了一种实时入侵检测系统模型,取名为IDES(入侵检测专家系统)(IntrusionDetectionExpertSystem)。该模型由六个部分组成:主体、对象、审计记录、轮廓特征、异常记录、活动规则。它独立于特定的系统平台、应用环境、系统弱点以及入侵类型,为构建入侵检测系统提供了一个通用的框架。1988年,SRI/CSL的TeresaLunt等改进了Denning的入侵检测模型,并实际开发出了一个IDES。该系统包括一个异常检测器和一个专家系统,分别用于统计异常模型的建立和基于规则的特征分析检测。返回本章首页床答臃漂群躇鉴主妒限搜绽奏柱疯兴否墟刁氮兆扯烈糠杆栅羡官宏也慧诛ch5入侵检测技术ch5入侵检测技术5.1入侵检测概述—发展简况2.模型的发展返回本章首页床答返回本章首页彼腕盎彼片惦呀坠算骑陇爆潘猎村篓洪椒孟驼雅祸迁抖岿翰勉芒鳞秸研筋ch5入侵检测技术ch5入侵检测技术返回本章首页彼腕盎彼片惦呀坠算骑陇爆潘猎村篓洪椒孟驼雅祸迁抖
(1)主体(subjects);在目标系统上活动的实体,如用户。(2)对象(objects):指系统资源,如文件、设备、命令等。(3)审计记录(Auditrecords):内主体、活动(Action)、异常条件(Exception—Condition)、资源使用状况(Resource—Usage)和时间戳(TimeStamp)等组成。其中活动是指主体对目标的操作。异常条件是指系统对主体该活动的异常情况的报告。资源使用状况是指系统的资源消耗情况。(4)活动档案(ActiveProfile):即系统正常行为模型,保存系统正常活动的有关信息。在各种检测方法中其实现各不相同。在统计方法巾可以从事件数量、频度、资源消耗等方面度量。(5)异常记录(AnomalyRecord):由事件、时间戳和审计记录组成,表示异常事件的发生情况。(6)活动规则(ActiveRule):判断是否为入侵的推则及相应要采取的行动。一般采用系统正常活动模型为准则,根据专家系统或统计方法对审计记录进行分析处理,在发现入侵时采取相应的对策。属埂蛊油福诚绑脱痛色泡乓鸯喉锌抚了造丫铱靡蕉栋搭广袁冈海姐妒掸术ch5入侵检测技术ch5入侵检测技术(1)主体(subjects);在目标系统上活动5.1入侵检测概述—发展简况
2.模型的发展1990年是入侵检测系统发展史上十分重要的一年。这一年,加州大学戴维斯分校的L.T.Heberlein等开发出了NSM(NetworkSecurityMonitor)。该系统第一次直接将网络流作为审计数据来源,因而可以在不将审计数据转换成统一格式的情况下监控异种主机。从此之后,为入侵检测系统的发展翻开了新的一页,两大阵营正式形成:基于网络的IDS和基于主机的IDS。
返回本章首页校苍柱松浇叁季距怂偏廓阳敷卢瞪飞铀拉丛医巴霄蘸停较袜糜裸钒京弥击ch5入侵检测技术ch5入侵检测技术5.1入侵检测概述—发展简况2.模型的发展返回本章首页校5.1入侵检测概述—发展简况
2.模型的发展1988年的莫里斯蠕虫事件发生后,网络安全才真正引起了军方、学术界和企业的高度重视。美国空军、国家安全局和能源部共同资助空军密码支持中心、劳伦斯利弗摩尔国家实验室、加州大学戴维斯分校、Haystack实验室,开展对分布式入侵检测系统DIDS(DistributeIntrusionDetectionSystem)的研究,将基于主机和基于网络的检测方法集成到一起。DIDS是分布式入侵检测系统历史上的一个里程碑式的产品,它的检测模型采用了分层结构,分数据、事件、主体、上下文、威胁、安全状态等6层。
返回本章首页赁吞档位监酞零铀姐湾殃手纱寐谤芯确想削逮宿太袁对尤易痈斑装痒颓荒ch5入侵检测技术ch5入侵检测技术5.1入侵检测概述—发展简况2.模型的发展返回本章首页赁5.1入侵检测概述—发展简况
2.模型的发展
从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。目前,SRI/CSL、普渡大学、加州大学戴维斯分校、洛斯阿拉莫斯国家实验室、哥伦比亚大学、新墨西哥大学等机构在这些方面的研究代表了当前的最高水平返回本章首页仪贸摘势擎北灿市兵伦撤烂公汹巢夯苛剐甥褥嗡桩葛人目与这卉赚猪沪记ch5入侵检测技术ch5入侵检测技术5.1入侵检测概述—发展简况2.模型的发展返回本章首页仪3.入侵检测技术的发展
近年来,入侵检测技术研究的主要创新有:Forrest等将免疫学原理运用于分布式入侵检测领域;1998年RossAnderson和AbidaKhattak将信息检索技术引进入侵检测;以及采用状态转换分析、数据挖掘和遗传算法等进行误用和异常检测。返回本章首页圣摩足喜帧拽潍盘淮恫禄侵痪旭当塘蔡河偏很掸赶糖壕丑慧疆久满芜狰彪ch5入侵检测技术ch5入侵检测技术3.入侵检测技术的发展返回本章首页圣摩足喜5.1.1入侵检测原理
图5-2给出了入侵检测的基本原理图。入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。它通过监视受保护系统的状态和活动,采用误用检测(MisuseDetection)或异常检测(AnomalyDetection)的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。返回本章首页卉凹隐员钟鼻博洋残虾营蚌呆操截说比辅奎漏知熟殆济呆仁堕硬色符战崖ch5入侵检测技术ch5入侵检测技术5.1.1入侵检测原理图5-2给出了入侵检测的基图5-2入侵检测原理框图
返回本章首页监控分析系统和用户的活动发现异常企图或异常现象记录报警和响应杨枯予猫贬茧链习氢氖追补膜禄舷掇壕旨七美恳刻陋稳饥慷衅矩维答嫉徽ch5入侵检测技术ch5入侵检测技术图5-2入侵检测原理框图返回本章首页监控分析系统和用户的所谓入侵检测系统就是执行入侵检测任务的硬件或软件产品。入侵检测提供了用于发现入侵攻击与合法用户滥用特权的一种方法。其应用前提是入侵行为和合法行为是可区分的,也即可以通过提取行为的模式特征来判断该行为的性质。一般地,入侵检测系统需要解决两个问题:如何充分并可靠地提取描述行为特征的数据;如何根据特征数据,高效并准确地判定行为的性质。返回本章首页呸奴盒泅赴碧邑腥护珠带因彰攀戚辈癸侦戚鹅劳拜决捅尖坪挂临线遏庄菊ch5入侵检测技术ch5入侵检测技术所谓入侵检测系统就是执行入侵检测任务的硬件或5.1.2系统结构由于网络环境和系统安全策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成上看,入侵检测系统应包括事件提取、入侵分析、入侵响应和远程管理四大部分,另外还可能结合安全知识库、数据存储等功能模块,提供更为完善的安全检测及数据分析功能(如图5-3所示)。返回本章首页雕梗漱衍野捷源模陕瘩宠这坷蚌禄泄刺南蒜目银卡缝素懂管毙妹砸删佐敦ch5入侵检测技术ch5入侵检测技术5.1.2系统结构由于网络环境和系统安全策图5-3入侵检测系统结构返回本章首页京潘挞均央隘掘呢嗜慰辈纲篆飘渤仅雾泰悍赢暇戏睦爪哎手佛票银轮链榆ch5入侵检测技术ch5入侵检测技术图5-3入侵检测系统结构返回本章首页京潘挞均央隘掘呢嗜慰辈入侵检测的思想源于传统的系统审计,但拓宽了传统审计的概念,它以近乎不间断的方式进行安全检测,从而可形成一个连续的检测过程。这通常是通过执行下列任务来实现的:监视、分析用户及系统活动;系统构造和弱点的审计;识别分析知名攻击的行为特征并告警;异常行为特征的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。返回本章首页漏空瞪既炮佩魁崔笛怠砰迢涸沽尉素涟锨帐宰透弊碱象蓄柳豺翅疚钾伏实ch5入侵检测技术ch5入侵检测技术入侵检测的思想源于传统的系统审计,但拓宽了传5.1.3系统分类由于功能和体系结构的复杂性,入侵检测按照不同的标准有多种分类方法。可分别从数据源、检测理论、检测时效三个方面来描述入侵检测系统的类型。
1.基于数据源的分类
通常可以把入侵检测系统分为五类,即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统以及文件完整性检查系统。返回本章首页赠坏封题钦夯彤巧瘟涅娱恼博彼悼胯琼誓抛谁村窖琼侄则佯落疆铃氮使坪ch5入侵检测技术ch5入侵检测技术5.1.3系统分类由于功能和体系结构的复杂性,入侵基于主机型(HIDS)早期入侵检测系统结构,检测的目标是主机系统和系统本地用户,检测原理是根据主机的审计数据和系统日志文件发现可疑事件。检测系统运行在被检测的主机上。
描香话药歼熊汉赌牧宠继洁糙男组你抵仕滨读码煤舆夸渍机衷础连梳擅聪ch5入侵检测技术ch5入侵检测技术基于主机型(HIDS)早期入侵检测系统结构,检测的目标是主机基于主机型(HIDS)主要优点:既可以检测到远程入侵,也可以检测到本地入侵。可以看到基于网络的IDS看不到的、发生在主机上的事件。只要信息源生成于数据加密之前或者数据解密之后,就可以在网络流量加密的环境下正常工作。不受交换式网络的影响。通过处理操作系统的审计记录,可以检测出特洛伊木马或者其它有关软件完整性破坏的攻击。主要缺点:可以使用系统特权或调用比审计本身更低级的操作来逃避审计。检测范围只限于主机。或多或少影响服务器的性能。只能对服务器的特定用户、特定应用程序执行操作,能检测到的攻击类型受限制。可管理性差,因为不同的系统使用不同的操作系统。它和应用程序共用系统资源,其自身也可能被攻击而瘫痪。东免倾桔风家爪吓轨排恼拓逻傍雇泰塔撮丰春亨未棺泵焦吗雁鬃觉锅似夸ch5入侵检测技术ch5入侵检测技术基于主机型(HIDS)主要优点:东免倾桔风家爪吓轨排恼拓逻傍基于网络型(NIDS)单独依靠主机审计信息进行入侵检测难以适应网络安全的需求,从而提出了基于网络的结构,根据网络流量、单台或多台主机的审计数据检测入侵。贝妖症冈斯碉嫌襟赊赛膀狐跋阑虏邱激钉庭谰蝉蹲钱蓄坡唬衅滩烛痔萨承ch5入侵检测技术ch5入侵检测技术基于网络型(NIDS)单独依靠主机审计信息进行入侵检测难以适基于网络型(NIDS)主要优点:可以监控多台主机。对现有网络的影响比较小。基于网络的入侵检测系统只是被动地监听网络流量,不妨碍网络的正常运行。基于网络的入侵检测系统可以设计成非常健壮,有时攻击者根本看不到它的存在。服务器平台相对独立,配置简单,能适应众多的攻击模式。主要缺点:在高速网络上,可能会处理不了所有的数据包,从而有的攻击可能会检测不到。在交换式网络中,交换机把网络分成多个小片段,一般不提供通用的监控端口,从而限制了传感器的监控范围。不能分析加密信息。多数系统不能确定一次攻击是否成功,只能检测出攻击者使用某种方法进行攻击。一些系统在处理碎片包的网络攻击时可能会导致入侵检测系统运行不稳定,甚至崩溃。
嘶盆拷地杭斋锑矿俗酞诱蝉近丑产双休约去凉搞涡秘没茅希羹痊馆寥腹慕ch5入侵检测技术ch5入侵检测技术基于网络型(NIDS)主要优点:嘶盆拷地杭斋锑矿俗酞诱蝉近丑基于应用型是基于主机的入侵检测系统的一个特殊子集。它分析由应用程序生成的事件,常用信息源是应用程序生成的记录文件。由于具有对特定应用程序的知识,还与应用程序有直接接口,因此可以发现用户超越自己的权限的可疑行为。主要优点
可以监控应用程序和用户之间的操作,有能力检测出哪个用户超越自己的权限。一般可以在加密环境下运行。因为它和应用程序的接口一般是数据传输处理过程的终点,提交用户的数据必须是非加密的。主要缺点由于应用程序的记录文件受到的保护没有操作系统的审计记录受到的保护紧密。所以,该系统比基于主机的系统更容易受到攻击。由于系统只监控应用层和用户层的事件,所以它不能检测出特洛伊木马。因此,它一般是与基于主机或者网络的入侵检测系统相结合。庆鸡为很堤硬显犁渺奎哆皂标阐龋丙吠赃磺哪挟隅瓷结羔匀矣跌孕饼本艾ch5入侵检测技术ch5入侵检测技术基于应用型是基于主机的入侵检测系统的一个特殊子集。它分析由应分布式IDS(DIDS)美国普度大学安全研究小组首先提出了基于主体的入侵检测系统软件结构,其主要方法是采用相互独立并独立于系统而运行的进程组,这些进程被称为自治主体。通过训练这些主体,并观察系统行为,然后将这些主体认为是异常的行为标记出来。厉捉社篓虎叮席速履网篡侈烬伍恳窖佃酱立蔡革叼揩佃猩呸譬半辛踪邹绥ch5入侵检测技术ch5入侵检测技术分布式IDS(DIDS)美国普度大学安全研究小组首先提出了基
2.基于检测理论的分类
从具体的检测理论上来说,入侵检测又可分为异常检测和误用检测。
异常检测(AnomalyDetection)指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。
误用检测(MisuseDetection)指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
返回本章首页缎索么颖逝寻窿止淀藕糜俭靡侦磷吗锭僵丹歪诌乏颖躺昔逐碳宪讽龙邯通ch5入侵检测技术ch5入侵检测技术2.基于检测理论的分类返回本章首页缎索么颖逝寻窿止
3.基于检测时效的分类
IDS在处理数据的时候可以采用实时在线检测方式,也可以采用批处理方式,定时对处理原始数据进行离线检测,这两种方法各有特点(如图5-5所示)。离线检测方式将一段时间内的数据存储起来,然后定时发给数据处理单元进行分析,如果在这段时间内有攻击发生就报警。在线检测方式的实时处理是大多数IDS所采用的办法,由于计算机硬件速度的提高,使得对攻击的实时检测和响应成为可能。返回本章首页渣懊鼠氮柴豁靖准醒痹溶凋轰泳请莉摘钓读硝悟务作葫协电膊禄循躇组暮ch5入侵检测技术ch5入侵检测技术3.基于检测时效的分类返回本章首页渣懊鼠氮柴豁靖准返回本章首页辽庸揣低铜翔一壹六锰蔬湘神菠癸曾拘乐尝宴总谤裤琳红盲饯汝僧裙砖辊ch5入侵检测技术ch5入侵检测技术返回本章首页辽庸揣低铜翔一壹六锰蔬湘神菠癸曾拘乐尝宴总谤裤琳5.2入侵检测的技术实现对于入侵检测的研究,从早期的审计跟踪数据分析,到实时入侵检测系统,到目前应用于大型网络的分布式检测系统,基本上已发展成为具有一定规模和相应理论的研究领域。入侵检测的核心问题在于如何对安全审计数据进行分析,以检测其中是否包含入侵或异常行为的迹象。这里,我们先从误用检测和异常检测两个方面介绍当前关于入侵检测技术的主流技术实现,然后对其它类型的检测技术作简要介绍。返回本章首页蛤柯医干存慢神绝列问襟瓤榆怔孔熙连鸵姬他千肇擒甸厢严疥评骇路靖币ch5入侵检测技术ch5入侵检测技术5.2入侵检测的技术实现对于入侵检测的研5.2.1入侵检测分析模型分析是入侵检测的核心功能,它既能简单到像一个已熟悉日志情况的管理员去建立决策表,也能复杂得像一个集成了几百万个处理的非参数系统。入侵检测的分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反馈和提炼过程。其中,前两个阶段都包含三个功能:数据处理、数据分类(数据可分为入侵指示、非入侵指示或不确定)和后处理。返回本章首页子乓碉嚷徐一闸凸陌朵凸妻婆悍忍攘逼取弛生餐室蘸糠降统尘箱尊宙婆温ch5入侵检测技术ch5入侵检测技术5.2.1入侵检测分析模型分析是入侵检测的核心功5.2.2误用检测(MisuseDetection)误用检测是按照预定模式搜寻事件数据的,最适用于对已知模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。
1.条件概率预测法条件概率预测法是基于统计理论来量化全部外部网络事件序列中存在入侵事件的可能程度。
将入侵方式对应于一个事件序列,然后通过观测到的事件发生情况来推测入侵的出现,其依据是外部事件序列,根据贝叶斯定理进行推理检测入侵。主要缺点是先验概率难以给出,而且事件的独立性难以满足。返回本章首页感涸梨肤牡驶钎探注耘糖轰弱安述苦叹既梆沿别笋市碟遁驮旅呻褂招听官ch5入侵检测技术ch5入侵检测技术5.2.2误用检测(MisuseDetection)2.产生式/专家系统
用专家系统对入侵进行检测,主要是检测基于特征的入侵行为。所谓规则,即是知识,专家系统的建立依赖于知识库的完备性,而知识库的完备性又取决于审计记录的完备性与实时性。产生式/专家系统是误用检测早期的方案之一,在MIDAS、IDES、NIDES、DIDS和CMDS中都使用了这种方法。返回本章首页妖坪探化肪襟唐搏桅阿奉妨艘段钥谣权斑振跪咀警扮拆马瓦值愧系浅奠柜ch5入侵检测技术ch5入侵检测技术2.产生式/专家系统返回本章首页妖坪探化肪襟专家系统是误用检测中运用最多的一种方法。将有关入侵的知识转化成if-then结构的规则,即将构成入侵所要求的条件转化为if部分,将发现入侵后采取的相应措施转化成then部分。当其中某个或某部分条件满足时,系统就判断为入侵行为发生。其中if-then结构构成了描述具体攻击的规则库,状态行为及其语义环境可根据审计事件得到,推理机根据规则和行为完成判断工作。
返回本章首页溯英形渡己坦酶憾选助邹栅驮开比靡的舵脯湛邯郊胯恢崇淆玩牺恬汗处况ch5入侵检测技术ch5入侵检测技术专家系统是误用检测中运用最多的一种方法。将有关入侵的知识转化在具体实现中,该方法的主要难点在于:①全面性问题,难以科学地从各种入侵手段中抽象出全面的规则化知识;②效率问题,需处理的数据量过大;③在大型系统中,难以获得实时连续的审计数据。因为上述缺陷,商业产品一般不用,而较多的使用特征分析。
特征分析也需要知道攻击行为的具体知识,但是攻击方法的语义描述是在审计记录中能直接找到的信息形式,不像专家系统一样需要处理大量数据,从而大大提高了检测效率。这种方法的缺陷是,需要经常为新发现的系统漏洞更新知识库。此外,由于对不同操作系统平台的具体攻击方法,以及不同平台的审计方式可能不同,所以对特征分析检测系统进行构造和维护的工作量较大。返回本章首页警另誊府紧刷卯踞拇牵枪率铅悸糜鸽蜗喳啸滓诈鹤帅吉棠爸焊湿塔罐今孰ch5入侵检测技术ch5入侵检测技术在具体实现中,该方法的主要难点在于:①全面性问题
3.状态转换方法状态转换方法使用系统状态和状态转换表达式来描述和检测入侵,采用最优模式匹配技巧来结构化误用检测,增强了检测的速度和灵活性。目前,主要有三种实现方法:状态转换分析、有色Petri-Net和语言/应用编程接口(API)。返回本章首页喜传骋颁曹缩巨数侯凹刃掀缺甭裔勾躺贸杀迷通元柴丧芳盎豹患夸闽棉夷ch5入侵检测技术ch5入侵检测技术3.状态转换方法返回本章首页喜传骋颁曹缩巨数
3.状态转换方法将入侵过程看作一个行为序列,这个行为序列导致系统从初始状态转入被入侵状态。分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的转换条件,即导致系统进入被入侵状态必须执行的操作(特征事件),然后用状态转换图来表示每一个状态和特征事件。这些事件被集成于模型中,所以检测时不需要一个个地查找审计记录。但是,状态转换是针对事件序列分析,所以不适合分析过分复杂的事件,而且不能检测与系统状态无关的入侵。由于处理速度的优势和系统的灵活性,状态转移分析法已成为当今最具竞争力的入侵检测模型之一。返回本章首页劳渐祖达慈慑百逼猫批氛泅逊恭曾诚漂订肋拓捎卡数落婆伦陨邱尤告扭园ch5入侵检测技术ch5入侵检测技术3.状态转换方法返回本章首页劳渐祖达慈慑百逼基于状态迁移分析的误用检测简单示例——在一分钟内如果登录失败的次数超过4次,系统便发出警报。其中竖线代表状态转换,如果在状态S1发生登录失败,则产生一个标志变量,并存储事件发生时间T1,同时转入状态S2。如果在状态S4时又有登录失败,而且这时的时间T2-T1<60秒,则系统转入状态S5,即为入侵状态,系统报警。江娥龙组菌竭缎桂弦挠滦黔羌贰漫藏榷陀匈嘿擂郭戴棠睹帧哪田钮函锡韭ch5入侵检测技术ch5入侵检测技术基于状态迁移分析的误用检测江娥龙组菌竭缎桂弦挠滦黔羌贰漫藏榷
4.用于批模式分析的信息检索技术当前大多数入侵检测都是通过对事件数据的实时收集和分析来发现入侵的,然而在攻击被证实之后,要从大量的审计数据中寻找证据信息,就必须借助于信息检索(IR,InformationRetrieval)技术,IR技术当前广泛应用于WWW的搜索引擎上。IR系统使用反向文件作为索引,允许高效地搜寻关键字或关键字组合,并使用Bayesian理论帮助提炼搜索。返回本章首页两狠颗恩询守陇鉴驴矮谴撑省渝氦驼拘啼蒙篓深秧祁喷舆挽汐悍阁酌乃孰ch5入侵检测技术ch5入侵检测技术4.用于批模式分析的信息检索技术返回本章
5.KeystrokeMonitorKeystrokeMonitor是一种简单的入侵检测方法,它通过分析用户击键序列的模式来检测入侵行为,常用于对主机的入侵检测。该方法具有明显的缺点,首先,批处理或Shell程序可以不通过击键而直接调用系统攻击命令序列;其次,操作系统通常不提供统一的击键检测接口,需通过额外的钩子函数(Hook)来监测击键。假设入侵对应特定的击键序列模式,然后监测用户击键模式,并将这一模式与入侵模式匹配从而检测入侵行为。这种方法的不足之处是:在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法,存在着许多击键方式表示同一种攻击。而且,没有击键语义分析,用户提供别名很容易欺骗这种技术。这种技术仅仅分析击键,不能检测到恶意程序执行后的自动攻击。返回本章首页廓果劫粒银妈竟酗卢沿圾畏雇觅篓撇顶刻秦兰广镇尚寅箔张颧梦浸恬答脐ch5入侵检测技术ch5入侵检测技术5.KeystrokeMonitor返回本章首页廓果劫
6.基于模型推理的方法基于模型的方法是:入侵者在攻击一个系统的时候往往采用一定的行为序列,如猜测口令的行为序列,这种序列构成了具有一定行为特征的模型,根据这种模型代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。与专家系统通常放弃处理那些不确定的中间结论的特点相比,这一方法的优点在于它基于完善的不确定性推理数学理论。基于模型的入侵检测方法先可以预测一些主要事件,当这些事件发生后,再开始详细审计,从而减少了事件审计的处理负荷。返回本章首页牢辐短晶酵庞轻捐毗墩戍顿党婿酥波赣酥抒渔争罩奇啼惧拘媒烫钾消适筷ch5入侵检测技术ch5入侵检测技术6.基于模型推理的方法返回本章首页牢辐短晶酵庞轻捐毗墩戍
6.基于模型推理的方法通过建立误用证据模型,根据证据推理来作出发生了误用的判断结论,其中有关攻击者行为的知识被描述为:攻击者目的,攻击者达到此目的的可能行为步骤,以及对系统的特殊使用等。此方法的要点是建立攻击脚本库、预警器和决策分析器。检测时先将这些攻击脚本的子集看作系统正面临的攻击,然后通过一个称为预警器的程序模块根据当前行为模式,产生下一个需要验证的攻击脚本子集,并将它传送给决策分析器。决策分析器收到信息后,根据这些假设的攻击行为在审计记录中的可能出现方式,将它们翻译成与特定系统匹配的审计记录格式,然后在审计记录中寻找相应信息来确认或否认这些攻击。初始攻击脚本子集的假设应满足:易于在审计记录中识别,并且出现频率很高。随着一些脚本被确认的次数增多,另一些脚本被确认的次数减少,攻击脚本不断地得到更新。返回本章首页枣兵毋辈瑚奠惠鞭琼穴饱卜孽族将讶或泵雨韧介钨乎契摆迄痘今熟荔坦循ch5入侵检测技术ch5入侵检测技术6.基于模型推理的方法返回本章首页枣兵毋辈瑚奠惠鞭琼穴饱
6.基于模型推理的方法主要优点对不确定性的推理有合理的数学理论基础。决策器使得攻击脚本可以与审计记录的上下文无关。因为首先按脚本类型检测相应类型是否出现,然后再检测具体的事件,所以减少了需要处理的数据量。主要缺陷增加了创建入侵检测模型的开销。系统实现时决策分析器如何有效地翻译攻击脚本。返回本章首页炽那绒享嘎凸惶棕僵武捧骸挪抬垮通遮脑刊宦谚挽脓瞥嘘跑沫潜列胰帚镣ch5入侵检测技术ch5入侵检测技术6.基于模型推理的方法返回本章首页炽那绒享嘎凸惶棕僵武捧5.2.3异常检测(AnomalyDetection)异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量(measure)集来描述,度量是特定网络行为的定量表示,通常与某个检测阀值或某个域相联系。异常检测可发现未知的攻击方法,体现了强健的保护机制,但对于给定的度量集能否完备到表示所有的异常行为仍需要深入研究。返回本章首页净强衣厚逃矩尊清怯趴蛋篇砌地抑放弹寐栽炽缨帅条檬俐褐几沙涛晰惯篆ch5入侵检测技术ch5入侵检测技术5.2.3异常检测(AnomalyDetection)
1.Denning的原始模型DorothyDenning于1986年给出了入侵检测的IDES模型,她认为在一个系统中可以包括四个统计模型,每个模型适合于一个特定类型的系统度量。
(1)可操作模型
(2)平均和标准偏差模型
(3)多变量模型
(4)Markov处理模型
返回本章首页君溜糠啸令哩孟擂类敷价臭慕噬袭玫痴啼罗卑返赐姓檀超旁毛焰哉吉悄壕ch5入侵检测技术ch5入侵检测技术1.Denning的原始模型返回本章首页2.量化分析异常检测最常用的方法就是将检验规则和属性以数值形式表示的量化分析,这种度量方法在Denning的可操作模型中有所涉及。量化分析通过采用从简单的加法到比较复杂的密码学计算得到的结果作为误用检测和异常检测统计模型的基础。(1)阀值检验(2)基于目标的集成检查(3)量化分析和数据精简返回本章首页降昨厢疯散拴内锄鞘竭萨忘忘絮晋庆侦蒂旗榔蚤酝梨辜妹漠辟糖茫讽壹泪ch5入侵检测技术ch5入侵检测技术2.量化分析返回本章首页降昨厢疯散拴内锄鞘3.统计度量
统计度量方法是产品化的入侵检测系统中常用的方法,常见于异常检测。运用统计方法,有效地解决了四个问题:(1)选取有效的统计数据测量点,生成能够反映主体特征的会话向量;(2)根据主体活动产生的审计记录,不断更新当前主体活动的会话向量;(3)采用统计方法分析数据,判断当前活动是否符合主体的历史行为特征;(4)随着时间推移,学习主体的行为特征,更新历史记录。返回本章首页留碘梦筷谤惋昂讫鸵傈潦瘟翠丛融跑蕉币怯玄足椽荫康麓怖沂湖措氰撅肚ch5入侵检测技术ch5入侵检测技术3.统计度量返回本章首页留碘梦筷谤惋昂讫4.非参数统计度量非参数统计方法通过使用非数据区分技术,尤其是群集分析技术来分析参数方法无法考虑的系统度量。群集分析的基本思想是,根据评估标准(也称为特性)将收集到的大量历史数据(一个样本集)组织成群,通过预处理过程,将与具体事件流(经常映射为一个具体用户)相关的特性转化为向量表示,再采用群集算法将彼此比较相近的向量成员组织成一个行为类,这样使用该分析技术的实验结果将会表明用何种方式构成的群可以可靠地对用户的行为进行分组并识别。返回本章首页阔藐工看倘纵监梅锦称懦熙驻快榨森卿绥举浊序伤磷仕剂撂伍掖举胁勺哼ch5入侵检测技术ch5入侵检测技术4.非参数统计度量返回本章首页阔藐工看倘纵5.基于规则的方法上面讨论的异常检测主要基于统计方法,异常检测的另一个变种就是基于规则的方法。与统计方法不同的是基于规则的检测使用规则集来表示和存储使用模式。(1)Wisdom&Sense方法(2)基于时间的引导机(TIM)返回本章首页向促租渝暂青凭缕均秘缺快蚁块想戏塞首搂弥裸奴凡嗓登嗅赤壁媒臀将宅ch5入侵检测技术ch5入侵检测技术5.基于规则的方法返回本章首页向促租渝暂青5.2.4其它检测技术
这些技术不能简单地归类为误用检测或是异常检测,而是提供了一种有别于传统入侵检测视角的技术层次,例如免疫系统、基因算法、数据挖掘、基于代理(Agent)的检测等,它们或者提供了更具普遍意义的分析技术,或者提出了新的检测系统架构,因此无论对于误用检测还是异常检测来说,都可以得到很好的应用。返回本章首页牙弛黍占馒歹晒揉衣膳肢而豫潮箭该先厚矗炕靡府飘状栓升迷靛矾速舞姿ch5入侵检测技术ch5入侵检测技术5.2.4其它检测技术这些技术不能简单地归类为误
1.神经网络(NeuralNetwork)
作为人工智能(AI)的一个重要分支,神经网络(NeuralNetwork)在入侵检测领域得到了很好的应用,它使用自适应学习技术来提取异常行为的特征,需要对训练数据集进行学习以得出正常的行为模式。这种方法要求保证用于学习正常模式的训练数据的纯洁性,即不包含任何入侵或异常的用户行为。返回本章首页嚏创足骑至允英鹃搀梅痉佣河塌疥匿奇领瓣锅撵碍摄寻削捧哄低音账糙帽ch5入侵检测技术ch5入侵检测技术1.神经网络(NeuralNetwork)2.免疫学方法
NewMexico大学的StephanieForrest提出了将生物免疫机制引入计算机系统的安全保护框架中。免疫系统中最基本也是最重要的能力是识别“自我/非自我”(self/nonself),换句话讲,它能够识别哪些组织是属于正常机体的,不属于正常的就认为是异常,这个概念和入侵检测中异常检测的概念非常相似。
返回本章首页驯盈浦图稍驼哥侵搜肚冠另塞窄殃阴拣惶嗅谴犯哄爸含悸卧俩斩通炮哨榴ch5入侵检测技术ch5入侵检测技术2.免疫学方法返回本章首页驯盈浦图稍驼哥3.数据挖掘方法
Columbia大学的WenkeLee在其博士论文中,提出了将数据挖掘(DataMining,DM)技术应用到入侵检测中,通过对网络数据和主机系统调用数据的分析挖掘,发现误用检测规则或异常检测模型。具体的工作包括利用数据挖掘中的关联算法和序列挖掘算法提取用户的行为模式,利用分类算法对用户行为和特权程序的系统调用进行分类预测。实验结果表明,这种方法在入侵检测领域有很好的应用前景。返回本章首页祟好卢巍整哈句啸天盐熬碌鸳湾谍普衅北剪什晴任银尧合燥销崖兢屡郡寅ch5入侵检测技术ch5入侵检测技术3.数据挖掘方法返回本章首页祟好卢巍整哈句
4.基因算法基因算法是进化算法(evolutionaryalgorithms)的一种,引入了达尔文在进化论中提出的自然选择的概念(优胜劣汰、适者生存)对系统进行优化。该算法对于处理多维系统的优化是非常有效的。在基因算法的研究人员看来,入侵检测的过程可以抽象为:为审计事件记录定义一种向量表示形式,这种向量或者对应于攻击行为,或者代表正常行为。
返回本章首页苦符受晚递雍厅君镐罗虫务漆谢良现舆潮王杰惟坍仓势释愤拼肄永例咽筐ch5入侵检测技术ch5入侵检测技术4.基因算法返回本章首页苦符受晚递雍厅君镐5.基于代理的检测近年来,一种基于Agent的检测技术(Agent-BasedDetection)逐渐引起研究者的重视。所谓Agent,实际上可以看作是在执行某项特定监视任务的软件实体。基于Agent的入侵检测系统的灵活性保证它可以为保障系统的安全提供混合式的架构,综合运用误用检测和异常检测,从而弥补两者各自的缺陷。返回本章首页丫兢也菇款誉避晓逼塞喘邹纤磺寐欣舔荤粉磐跪绘俭群魄稚腥弯监谷灶校ch5入侵检测技术ch5入侵检测技术5.基于代理的检测返回本章首页丫兢也菇款5.3分布式入侵检测
分布式入侵检测(DistributedIntrusionDetection)是目前入侵检测乃至整个网络安全领域的热点之一。到目前为止,还没有严格意义上的分布式入侵检测的商业化产品,但研究人员已经提出并完成了多个原型系统。通常采用的方法中,一种是对现有的IDS进行规模上的扩展,另一种则通过IDS之间的信息共享来实现。具体的处理方法上也分为两种:分布式信息收集、集中式处理;分布式信息收集、分布式处理。返回本章首页痹话剑掀耶谭腋诀癣舀烂募底裂揩迫补涕人找日凄涛咬伎酋宙绒饼辫腔拌ch5入侵检测技术ch5入侵检测技术5.3分布式入侵检测分布式入侵检测(Di5.3.1分布式入侵检测的优势分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:(1)检测大范围的攻击行为(2)提高检测的准确度(3)提高检测效率(4)协调响应措施返回本章首页萍坟刨济晨吗酗禽搪抚泥戮搔挖腊绽澎辞缓陪岸熊宏汛琅卜铲刽洋滞意征ch5入侵检测技术ch5入侵检测技术5.3.1分布式入侵检测的优势分布式入侵(1)检测大范围的攻击行为传统的基于主机的IDS只能对单个主机的行为或状态进行监测,基于网络的IDS也仅在单个网段内有效,无法应对一些针对多主机、多网段、多管理域的攻击行为。例如大范围的脆弱性扫描或拒绝服务攻击,由于不能在检测系统之间实现信息交互,通常无法完成准确和高效的检测任务。分布式入侵检测则可通过各个检测组件之间的相互协作,有效地克服这一缺陷。(2)提高检测效率分布式入侵检测实现了针对安全审计数据的分布式存储和分布式计算,不再依赖于系统中惟一的计算资源和存储资源,可以有效提高系统的检测效率,减少入侵发现时间。
卒脉嘿玩柜差菏频浆羊锄饰肘未惯北馒滴姜躺师岗咸皋兹捍膜绚袋兆蜒呢ch5入侵检测技术ch5入侵检测技术(1)检测大范围的攻击行为卒脉嘿玩柜差菏频浆羊锄饰肘未惯北馒(3)提高检测准确度不同的入侵检测数据源反映的是系统不同位置、不同角度、不同层次的运行特性,可以是系统日志、审计记录或网络包等。传统IDS为了简化检测过程和算法复杂度,通常采用单一类型数据源,以提高系统检测效率,但同时导致检测系统数据的不完备。此外,检测引擎如果采用单一算法进行数据分析,同样可能导致分析结果不够准确。分布式IDS的各个检测组件可以分别检测不同的数据源,甚至可以是特定应用程序的日志,或者通过人工方式输入的审计数据。各组件可以使用不同的检测算法,有模式匹配、状态分析、统计分析、量化分析等。系统通过对各组件报告的入侵或异常特征,进行综合分析,可以得出更为准确的判断结果。畜纠姬曳狼罚韦萄毛闺里嗜穿磕董券炮婿臭仅疲汐鸯户喝充讳伏跟沟讼臣ch5入侵检测技术ch5入侵检测技术(3)提高检测准确度畜纠姬曳狼罚韦萄毛闺里嗜穿磕董券炮婿臭仅(4)协调响应措施分布式IDS的各检测组件分布于受监控网络的各个位置,一旦系统检测到攻击行为,可以根据攻击包经过的物理路径采取响应措施,例如封锁攻击方的网络通路、入侵来源追踪等。即使攻击者使用网络跳转(hop)的方式来隐藏真实IP地址,在检测系统的监控范围内通过对事件数据的相关和聚合,仍然有可能追查到攻击者的真实来源。
期姓表帆舍峭口白煤内灼猫遇扦卵臻斧际健胯回半莹鲍士蔑咋朝存尸赴诗ch5入侵检测技术ch5入侵检测技术期姓表帆舍峭口白煤内灼猫遇扦卵臻斧际健胯回半莹鲍士蔑咋朝存尸5.3.2分布式入侵检测的技术难点与传统的单机IDS相比较,分布式入侵检测系统具有明显的优势。然而,在实现分布检测组件的信息共享和协作上,却存在着一些技术难点。
StanfordResearchInstitute(SRI)在对EMERALD系统的研究中,列举了分布式入侵检测必须关注的关键问题:事件产生及存储、状态空间管理及规则复杂度、知识库管理、推理技术。
返回本章首页啸颅闺霖慰改痹墙芯存濒翌溜谁尸辅招茧蒋烟孜蛀撵赞绝滥纠瑚遁糖臣蛰ch5入侵检测技术ch5入侵检测技术5.3.2分布式入侵检测的技术难点与传统的单机I(1)事件产生及存储即安全事件应该在系统的什么位置产生和存储。在传统系统中,安全事件的产生、存储和处理都是集中式的,这种方式在面临大规模网络时缺乏良好的扩展性。分布的大量安全事件数据如果仍然采用集中式存储方式,将导致网络流量和存储需求的剧增。
(2)状态空间管理及规则复杂度它所关注的是如何在规则的复杂程度和审计数据处理要求之间取得平衡。从检测的准确性角度,检测规则或检测模型越复杂,检测的有效性就越好,但同时也导致了复杂的状态空间管理和分析算法。采用复杂的规则集对大量的审计数据进行处理,会消耗大量的CPU时间和存储空间,可能降低系统的实时处理能力。反之,如果采用较为简单的规则集,可以提高系统处理能力,却会影响检测准确性。(3)知识库管理知识库用于存放检测规则或检测模型。在分布式环境下,知识库最大的问题在于如何实现快速的规则升级和分发。喘猎龟洲棉脱睁价预五甜腾蛊柔寥锯墙颐灸雷昼渝擎赘绩忙糯展令拣痘抚ch5入侵检测技术ch5入侵检测技术(1)事件产生及存储喘猎龟洲棉脱睁价预五甜腾蛊柔寥锯墙颐灸雷(4)推理技术即对事件审计数据的处理工作应该在系统的哪个部分进行。对于大范围的互联网络,单机系统无法满足集中式处理方式所带来的计算资源、存储资源和通信资源的需求,这就要求对安全审计数据采用分布式处理方式,涉及如何设计和实现高效的分布式处理算法。(5)其它对于实际网络系统和应用环境,还需要考虑其它一些因素,例如:入侵检测组件间的通信可能占用网络带宽,影响系统的通信能力;网络范围内的日志共享导致了安全威胁,攻击考可以通过网络窃听的方式窃取安全相关信息;检测组件之间缺乏标准的事件描述格式;入侵检测组件的部署配置严重依赖目标网络,通用性有待提高等。
互哲产挂炔嘻铸跋缆久站睹矩赵仓泪蓬猎狭该邀亮咙妓徐领责蝶抑和扳娄ch5入侵检测技术ch5入侵检测技术(4)推理技术互哲产挂炔嘻铸跋缆久站睹矩赵仓泪蓬猎狭该邀亮咙5.3.3分布式入侵检测现状
尽管分布式入侵检测存在技术和其它层面的难点,但由于其相对于传统的单机IDS所具有的优势,目前已经成为这一领域的研究热点。1.Snortnet它通过对传统的单机IDS进行规模上的扩展,使系统具备分布式检测的能力,是基于模式匹配的分布式入侵检测系统的一个具体实现。主要包括三个组件:网络感应器、代理守护程序和监视控制台。返回本章首页凯弧瘫臼行不翌别敢袱瘁嘿频侨鸡呀霍巩灭枚壁乐欲薄勋豪闽秀意列区电ch5入侵检测技术ch5入侵检测技术5.3.3分布式入侵检测现状尽管分布式入Snortnet采用这种方式构建分布式入侵检测系统,其特点是原理简单,系统实现非常方便,比较适合作为商业化产品。但由于其检测能力仍然依赖于原先的单机IDS,只是在系统的通信和管理能力上进行了改进,因此并没有体现出分布式入侵检测的真正优势。
唯拉磐苔二披语掌晃秃第吴宋识冲江哪锹票钥疵述急长神酚詹辕间娄型秩ch5入侵检测技术ch5入侵检测技术Snortnet唯拉磐苔二披语掌晃秃第吴宋识冲江哪锹票钥疵述2.Agent-Based基于Agent的IDS由于其良好的灵活性和扩展性,是分布式入侵检测的一个重要研究方向。国外一些研究机构在这方面已经做了大量工作,其中Purdue大学的入侵检测自治代理(AAFID)和SRI的EMERALD最具代表性。
AAFID的体系结构如图5-10所示,其特点是形成了一个基于代理的分层顺序控制和报告结构。
返回本章首页淑包酋久饼靶横藤分瞥涎心骋弘例瑟眠袁芝砾王恍越敛逐迹诀汁折应芍枝ch5入侵检测技术ch5入侵检测技术2.Agent-Based返回本章首页淑包5.3主要发展现状2Agent-BasedAAFID的体系结构如图所示,其特点是形成了一个基于代理的分层顺序控制和报告结构。一台主机上可驻留任意数量的代理,收发器负责监控运行在主机上的所有代理,向其发送开始、停止和重新配置命令,并对代理收集的信息执行数据精简,而后向一个或多个监控器以及下一级分层报告结果。AAFID的体系结构允许冗余接收器的汇报,个别监视器的失效并不影响入侵检测系统的性能。监视器具有监控整个网络数据的能力,并可以对接收器的结果执行高级聚合,用户接口用于管理员输入控制监视器的命令。EMERLD系统在形式和功能上与AAFID自动代理相似,其中心组件是EMERLD服务监控器以可编程方式部署在主机上,执行不同功能。由于它将分析语义从分析和响应逻辑中分离出来,因此在整个网络上更易集成,具有在不同抽象层次上进行分析的能力,体现了现代入侵检测系统的一个重要特征:协作性。善滦鹤血迫惰烛啃累嵌彭肪氯憋恬能慷忽套夕癌忠悲肥晋时渔语府憋泞夸ch5入侵检测技术ch5入侵检测技术5.3主要发展现状2Agent-Based善滦鹤血迫惰返回本章首页觉百钨僧帝迈咕码畅颜寿椭剃防睹急斩二火烂副渔娄咱丢钟推跨妒誉澜株ch5入侵检测技术ch5入侵检测技术返回本章首页觉百钨僧帝迈咕码畅颜寿椭剃防睹急斩二火烂副渔娄咱
3.DIDS
DIDS(DistributedIntrusionDetectionSystem)是由UCDavis的SecurityLab完成的,它集成了两种已有的入侵检测系统,Haystack和NSM。前者由TracorAppliedSciencesandHaystack实验室针对多用户主机的检测任务而开发,数据源来自主机的系统日志。NSM则是由UCDavis开发的网络安全监视器,通过对数据包、连接记录、应用层会话的分析,结合入侵特征库和正常的网络流或会话记录的模式库,判断当前的网络行为是否包含入侵或异常。返回本章首页蓟铡锻酶怂鞠汀侈抑阀筷猎亚佯秩瞩釜敛歹锣卿壹滨鞍椒答歹恳移惰赊还ch5入侵检测技术ch5入侵检测技术3.DIDS返回本章首页蓟铡锻酶怂鞠汀侈抑5.3主要发展现状3DIDSDIDS综合两者的功能,并在系统结构和检测技术上进行了改进。DIDS由主机监视器、局域网监视器和控制器三个组件组成,分析引擎采用基于规则的专家系统。DIDS系统还提供了一种基于主机的追踪机制,凡是在DIDS监测下的主机都能够记录用户的活动,并且将记录发往中心计算节点进行分析,因此DIDS具有入侵追踪能力。DIDS虽然在结构上引入了分布式的数据采集和部分的数据分析,但其核心分析功能仍然由单一的中心控制器来完成,因此并不是完全意义上的分布式入侵检测,其入侵追踪功能的实现也要求追踪范围在系统的监控网络之内,因而不能在互联网范围内大规模部署。杂惧俏项岩甘疫唤纲描咐娃缴俗批摹谭认贤疡讹铰攀衷彦腮能闹香堪洗霍ch5入侵检测技术ch5入侵检测技术5.3主要发展现状3DIDS杂惧俏项岩甘疫唤纲描咐娃缴
4.GrIDS
GrIDS(Graph-basedIntrusionDetectionSystem)同样由UCDavis提出并实现,该系统实现了一种在大规模网络中使用图形化表示的方法来描述网络行为的途径,其设计目标主要针对大范围的网络攻击,例如扫描、协同攻击、网络蠕虫等。GrIDS的缺陷在于只是给出了网络连接的图形化表示,具体的入侵判断仍然需要人工完成,而且系统的有效性和效率都有待验证和提高。
返回本章首页锰慧砌劈葱锣援涅窟娩猾谓条姐豌冰临现瞧鞘摊哇零茹佣军蹲帜塔脏穷蛊ch5入侵检测技术ch5入侵检测技术4.GrIDS返回本章首页锰慧砌劈葱锣援
5.IntrusionStrategy
Boeing公司的Ming-YuhHuang从另一个角度对入侵检测系统进行了研究,针对分布式入侵检测所存在的问题,他认为可以从入侵者的目的(IntrusionIntention),或者是入侵策略(IntrusionStrategy)入手,帮助我们确定如何在不同的IDS组件之间进行协作检测。对入侵策略的分析可以帮助我们调整审计策略和参数,构成自适应的审计检测系统。
返回本章首页乱咕靳浸肠爱刊摇慧研溅橡汕淤明殷粤钓录菌幽营祁坝歹葵揍睬推锁叉陌ch5入侵检测技术ch5入侵检测技术5.IntrusionStrategy5.IntrusionStrategy对入侵策略的分析可以协助调整审计策略和参数,构成自适应的审计检测系统。通常,计算机攻击事件的,攻击的序列并不是随的。攻击者选择何种工具以及使用的次序取决于所处的环境和目标系统的响应。因此,为了达到特定攻击目的,攻击者通常会按照固定的逻辑顺序发起一系列攻击行为,这种满足逻辑偏序关系的行为可以有效地揭示入侵者的目的。通过入侵策略分析来完成检测任务,是入侵检测领域的重要的研究方向之一。按哇膘溺屋敲澳吊庐挽阶莽苔栓翅颤扑骄塘磨蛤敷伯迫俏梯猛粕锑育词失ch5入侵检测技术ch5入侵检测技术5.IntrusionStrategy对入侵策略的分析可以
6.数据融合(DataFusion)
TimmBass提出将数据融合(DataFusion)的概念应用到入侵检测中,从而将分布式入侵检测任务理解为在层次化模型下对多个感应器的数据综合问题。在这个层次化模型中,入侵检测的数据源经历了从数据(Data)到信息(Information)再到知识(Knowledge)三个逻辑抽象层次。
入侵检测数据融合的重点在于使用已知的入侵检测模板和模式识别,与前面介绍的数据挖掘不同,数据挖掘注重于发掘先前未发现的入侵中隐藏的模式,以帮助发现新的检测模板。返回本章首页腑工胞掐后生夺豁懒秘捧映诲鼎壬赢渔由屈虐脚态倡亥打你忽山海魏舷款ch5入侵检测技术ch5入侵检测技术6.数据融合(DataFusion)返回
7.基于抽象(Abstraction-based)的方法
GMU的PengNing在其博士论文中提出了一种基于抽象(Abstraction-based)的分布式入侵检测系统,基本思想是设立中间层(systemview),提供与具体系统无关的抽象信息,用于分布式检测系统中的信息共享,抽象信息的内容包括事件信息(event)以及系统实体间的断言(dynamicpredicate)。中间层用于表示IDS间的共享信息时使用的对应关系为:IDS检测到的攻击或者IDS无法处理的事件信息作为event,IDS或受IDS监控的系统的状态则作为dynamicpredicates。
返回本章首页姿踩橡甘锌巩疯嘲矛甄员欲促分父攫绑第鳖夯扫御饰聪召相欺皂仟汲兽怪ch5入侵检测技术ch5入侵检测技术7.基于抽象(Abstraction-ba5.4入侵检测系统的标准从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面,并在智能化和分布式两个方向取得了长足的进展。为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA和IETF的入侵检测工作组(IDWG)发起制订了一系列建议草案,从体系结构、API、通信机制、语言格式等方面来规范IDS的标准。
返回本章首页制悼任崔肄搭基慧绵哨箩慌挚谤魔叁铱坠娟铀卯婿末呸嗅听摆春存窘卤惦ch5入侵检测技术ch5入侵检测技术5.4入侵检测系统的标准从20世纪90年代到现在5.4.1IETF/IDWG
IDWG(IntrusionDetectionWorkingGroup,入侵检测工作组)入侵检测工作组的目标是定义数据格式和交换信息的程序步骤,这些信息是对于入侵检测系统、响应系统以及那些需要与它们交互作用的管理系统都有重要的意义。入侵检测工作组与其它IETF组织协同工作。IDWG的URL地址是:/html.charters/idwg-charter.html。IETF的URL地址是:/。返回本章首页冗洁帐共吓雨短峦刃关帆旗傲大惑垃焦夫汪号琶熏轨包鼻纤嘛幌匆守铰增ch5入侵检测技术ch5入侵检测技术5.4.1IETF/IDWGIDWG5.4.1IETF/IDWG
IDWG定义了用于入侵检测与响应(IDR)系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。
IDWG提出了三项建议草案:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)以及隧道轮廓(TunnelProfile)。
返回本章首页爆蛀郑恒斜稻夷域厦殿聚址镐钝雷准阿移抵岁窿佛秒垮倚末本寥靛透臆欢ch5入侵检测技术ch5入侵检测技术5.4.1IETF/IDWGIDWG5.4.2CIDFCIDF的工作集中体现在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。
CIDF在IDES和NIDES的基础上提出了一个通用模型,将入侵检测系统分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。其结构如图5-15所示。所谓事件是指IDS需要分析的数据,它可以是网络中的数据报,或者是系统中的日志,或是其它途径得来的数据。返回本章首页讽拣奈投寺磕镰稳际西初烩撬蛊惺噪他蔬迷该魏类驭注挚杖夷祷炮害估婪ch5入侵检测技术ch5入侵检测技术5.4.2CIDFCIDF的工作集中体现返回本章首页临送漏臻钙鹅觅嫌露列南钥心刁话瞪冶菇啃朋堪柑噶哮唁恰增贴寺施枝氓ch5入侵检测技术ch5入侵检测技术返回本章首页临送漏臻钙鹅觅嫌露列南钥心刁话瞪冶菇啃朋堪柑噶哮5.5入侵检测系统示例
为了直观地理解入侵检测的使用、配置等情况,这里我们以Snort为例,对构建以Snort为基础的入侵检测系统做概要介绍。
返回本章首页讳站就尔苏绰惶惩浅敝乾批录桑阉钥税沸客屏期祭厦实撼拈蚌炉俘舀噎捶ch5入侵检测技术ch5入侵检测技术5.5入侵检测系统示例为了直观地理解入侵检测的使5.5.1Snort简介
Snort是一个开放源代码的免费软件,它基于libpcap的数据包嗅探器,并可以作为一个轻量级的网络入侵检测系统(NIDS)。Snort具有很多优势:代码短小、易于安装、便于配置。功能十分强大和丰富集成了多种告警机制支持实时告警功能具有非常好扩展能力遵循GPL,可以免费使用返回本章首页孰虱贺铂赦包谐订汕无汁奸摔记任蒙猫恕搜者的稻韵浸虚了就谎闽练恨寞ch5入侵检测技术ch5入侵检测技术5.5.1Snort简介Snort是一5.5.2Snort的体系结构
Snort在结构上可分为数据包捕获和解码子系统、检测引擎,以及日志及报警子系统三个部分。
1.数据包捕获和解码子系统该子系统的功能是捕获共享网络的传输数据,并按照TCP/IP协议的不同层次将数据包解析。
2.检测引擎检测引擎是NIDS实现的核心,准确性和快速性是衡量其性能的重要指标。
返回本章首页缸缅陌楷芦胖剥掖丝丘饱玻习年炽刻狱纯佰眠揪追珍奈钡弃策疮乃樟哨辩ch5入侵检测技术ch5入侵检测技术5.5.2Snort的体系结构Snort
为了能够快速准确地进行检测和处理,Snort在检测规则方面做了较为成熟的设计。Snort将所有已知的攻击方法以规则的形式存放在规则库中,每一条规则由规则头和规则选项两部分组成。规则头对应于规则树结点RTN(RuleTreeNode),包含动作、协议、源(目的)地址和端口以及数据流向,这是所有规则共有的部分。规则选项对应于规则选项结点OTN(OptionalTreeNode),包含报警信息(msg)、匹配内容(content)等选项,这些内容需要根据具体规则的性质确定。返回本章首页挺耍佑阀痒缅岔厂剩万妒康饮姓水扮环聂蔽刃拔串纺斥掘粟影腔释饿梯库ch5入侵检测技术ch5入侵检测技术为了能够快速准确地进行检测和处理,Snort
检测规则除了包括上述的关于“要检测什么”,还应该定义“检测到了该做什么”。Snort定义了三种处理方式:alert(发送报警信息)、log(记录该数据包)和pass(忽略该数据包),并定义为规则的第一个匹配关键字。这样设计的目的是为了在程序中可以组织整个规则库,即将所有的规则按照处理方式组织成三个链表,以用于更快速准确地进行匹配。如图5-17所示。返回本章首页凿骂怀卑蓝堰礁毕椰奉缕蝇煞冈解夏辞固院辣醒份鉴智吝辟抡剐牙乏窒彦ch5入侵检测技术ch5入侵检测技术检测规则除了包括上述的关于“要检测什么”,还应该定义返回本章首页撂气爸瀑獭傍付秀混催沙赵跺蓉沉缚颂葛荆荔乘铀凭悔耐伟坎掣泞位贮拿ch5入侵检测技术ch5入侵检测技术返回本章首页撂气爸瀑獭傍付秀混催沙赵跺蓉沉缚颂葛荆荔乘铀凭悔
当Snort捕获一个数据包时,首先分析该数据包使用哪个IP协议以决定将与某个规则树进行匹配。然后与RTN结点依次进行匹配,当与一个头结点相匹配时,向下与OTN结点进行匹配。每个OTN结点包含一条规则所对应的全部选项,同时包含一组函数指针,用来实现对这些选项的匹配操作。当数据包与某个OTN结点相匹配时,即判断此数据包为攻击数据包。具体流程见图5-18所示。返回本章首页朽烘胞焦蓝瞥纪嘴痢糙扦障葵剂含宅招审苍钦笛伟润乍蚌漾怎翔丸晶省坠ch5入侵检测技术ch5入侵检测技术当Snort捕获一个数据包时,首先分析该数据包使用返回本章首页皇红熏恤姥莽宏友胺铰积袱挑导敢袁奈冶拳辊代牌厘名语比受捉沟躇孜唆ch5入侵检测技术ch5入侵检测技术返回本章首页皇红熏恤姥莽宏友胺铰积袱挑导敢袁奈冶拳辊代牌厘名3.日志及报警子系统
一个好的NIDS,更应该提供友好的输出界面或发声报警等。Snort是一个轻量级的NIDS,它的另外一个重要功能就是数据包记录器,它主要采取用TCPDUMP的格式记录信息、向syslog发送报警信息和以明文形式记录报警信息三种方式。值得提出的是,Snort在网络数据流量非常大时,可以将数据包信息压缩从而实现快速报警。
返回本章首页让烹糟贼吧估令升勘烂梦麦迷张奔载狠膝封北债婪枯仪仟祈纯垃赃荒涡毅ch5入侵检测技术ch5入侵检测技术3.日志及报警子系统返回本章首页让烹糟贼吧5.5.3Snort的安装与使用1.Snort安装模式Snort可简单安装为守护进程模式,也可安装为包括很多其他工具的完整的入侵检测系统。简单方式安装时,可以得到入侵数据的文本文件或二进制文件,然后用文本编辑器等工具进行查看。Snort若与其它工具一起安装,则可以支持更为复杂的操作。例如,将Snort数据发送给数据库系统,从而支持通过Web界面进行数据分析,以增强对Snort捕获数据的直观认识,避免耗费大量时间查阅晦涩的日志文件。返回本章首页霓踌弊锈刀晾泊民视嚣桐鸣惯笛肋廊汇体僻劲获梭应层渡谭迢稚樊颇良惶ch5入侵检测技术ch5入侵检测技术5.5.3Snort的安装与使用1.Snort安装2.Snort的简单安装Snort的安装程序可以在Snort官方网站上获取。(1)安装SnortSnort必须要有libpcap库的支持,在安装前需确认系统已经安装了libpcap库。[root@mailsnort-2.8.0]#./configure--enable-dynamicplugin[root@mailsnort-2.8.0]#make[root@mailsnort-2.8.0]#makeinstall返回本章首页孝泵描毁蛾婶蕾膊壬近职膛图粕宁恰嵌豺搬盖丢厨酣弊衬巍战棉嫁沙格嘲ch5入侵检测技术ch5入侵检测技术2.Snort的简单安装返回本章首页孝泵描(2)更新Snort规则下载最新的规则文件snortrules-snapshot-CURRENT.tar.gz。其中,CURRENT表示最新的版本号。[root@mailsnort]#mkdir/etc/snort[root@mailsnort]#cd/etc/snort[root@mailsnort]#tarzxvf/path/to/snortrules-snapshot-CURRENT.tar.gz返回本章首页份急挪而根羊抽摧糊疆棺埠推泼雹芳蚌哇像滨革稀蜜朴琵斩涅在扦廉呻映ch5入侵检测技术ch5入侵检测技术(2)更新Snort规则返回本章首页份急挪而根羊抽摧糊疆棺埠(3)配置Snort建立config文件目录:[root@mailsnort-2.8.0]#mkdir/etc/snort复制Snort配置文件snort.conf到Snort配置目录:[root@mailsnort-2.8.0]#cp./etc/snort.conf/etc/snort/编辑snort.conf:[root@mailsnort-2.8.0]#vi/etc/snort/snort.conf修改后,一些关键设置如下:varHOME_NETyournetworkvarRULE_PATH/etc/snort/rulespreprocessorhttp_inspect:global\iis_unicode_map/etc/snort/rules/unicode.map1252include/etc/snort/rules/reference.configinclude/etc/snort/rules/classification.config返回本章首页陀冶毕仪帐涨夕汐癣薛滁唯撰辨吏磺肿葫文膜匆花把醒箍毁诸撮伍扶镰爪ch5入侵检测技术ch5入侵检测技术(3)配置Snort返回本章首页陀冶毕仪帐涨夕汐癣薛滁唯撰(4)测试Snort#/usr/local/bin/snort-Afast-b-d-D-l/var/log/snort-c/etc/snort/snort.conf查看文件/var/log/messages,若没有错误信息,则表示安装成功。返回本章首页堆碌旭教年赵酸餐家抹青镰挛贰坟驱诺晕操棠纂巢又敞虽洒撒孪晨尉死瑚ch5入侵检测技术ch5入侵检测技术(4)测试Snort返回本章首页堆碌旭教年赵酸餐家抹青镰挛贰3.Snort的工作模式Snort有三种工作模式,即嗅探器、数据包记录器、网络入侵检测系统。(1)嗅探器所谓的嗅探器模式就是Snort从网络上获取数据包然之后显示在控制台上。若只把TCP/IP包头信息打印在屏幕上,则只需要执行下列命令:./snort-v若显示应用层数据,则执行:./snort-vd若同时显示数据链路层信息,则执行:./snort-vde返回本章首页符疤巫楞协宠枪乎开纪纵聚紊梨哑宿瓢昨欺极减诚秀灶柴宰膘昭绕塘哆胰ch5入侵检测技术ch5入侵检测技术3.Snort的工作模式返回本章首页符疤巫楞(2)数据包记录器如果要把所有的数据包记录到硬盘上,则需要指定一个日志目录,Snort将会自动记录数据包:./snort-dev-l./log如果网络速度很快,或者希望日志更加紧凑以便事后分析,则应该使用二进制日志文件格式。使用下面的命令可以把所有的数据包记录到一个单一的二进制文件中:./snort-l./log-b返回本章首页辽啡豪疥喜旦球夕呢数毛辱刮集喳辙贬才奈奇漠橡署斟寝凶罪湛猩逢安绎ch5入侵检测技术ch5入侵检测技术
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年个人抵押贷款购销协议条款样本版B版
- 2024年展台搭建租赁合同
- 04版加工承揽合同(含加工要求和质量标准)
- 2024专项建筑泥工作业服务协议版B版
- 2024年企业重组与并购合同
- 2024年度出版发行合同标的与属性范例2篇
- 2024年度兽医服务与宠物用品采购合同
- 2024年太阳能安装工程标准协议版B版
- 2(2024版)出版发行合同出版内容与发行方式
- 2024年工程项目追加条款特别合同版B版
- 全国高考物理高考题说题比赛一等奖课件复件-刘清平
- 个人业务自传范文(8篇)
- 阿司匹林片(片剂)工艺规程
- 小学数学西南师大三年级上册八分数的初步认识分数的初步认识教学设计1
- 钢丝绳安全专项检查表
- 喷淋洗眼检查表
- 二年级上册数学教案-5.1 几何小实践(角与直角) ▏沪教版
- 体育学科案例分析题答题思路一
- 华为公司培训存在的问题与对策分析
- 英文版肺功能检查课件(PPT 50页)
- 完整版病例报告表(CRF表)
评论
0/150
提交评论