浅谈入侵检测技术

上传人:ji****72 文档编号:37943893 上传时间:2018-04-24 格式:DOC 页数:35 大小:201.50KB
返回 下载 相关 举报
浅谈入侵检测技术_第1页
第1页 / 共35页
浅谈入侵检测技术_第2页
第2页 / 共35页
浅谈入侵检测技术_第3页
第3页 / 共35页
浅谈入侵检测技术_第4页
第4页 / 共35页
浅谈入侵检测技术_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《浅谈入侵检测技术》由会员分享,可在线阅读,更多相关《浅谈入侵检测技术(35页珍藏版)》请在金锄头文库上搜索。

1、目目 录录1 引言2 1.1 入侵检测技术的提出 2 1.2 入侵检测技术技术研究史 3 1.2.1 以 Denning 模型为代表的 IDS 早期技术 3 1.2.2 中期:统计学理论和专家系统相结合 4 1.2.3 基于网络的 NIDS 是目前的主流技术 5 1.3本课题研究的途径与意义 11 2入侵检测技术原理 12 2.1 入侵检测技术第一步信息收集 12 2.1.1 网络入侵检测技术模块方式 13 2.1.2 主机入侵检测技术模块方式 13 2.1.3 信息来源的四个方面 13 2.2 入侵检测技术的第二步信号分析 15 2.2.1 模式匹配 16 2.2.2 统计分析 16 2.2

2、.3 完整性分析 16 3 入侵检测技术功能概要 18 4 入侵检测技术技术分析 19 4.1 入侵分析按其检测技术规则分类 19 4.1.1 基于特征的检测技术规则 19 4.1.2 基于统计的检测技术规则204.2 一些新的分析技术 20 4.2.1 统计学方法 20 4.2.2 入侵检测技术的软计算方法 21 4.2.3 基于专家系统的入侵检测技术方法 21 5 入侵检测技术技术发展方向 22 5.1 分布式入侵检测技术与通用入侵检测技术架构22 5.2 应用层入侵检测技术 22 5.3 智能的入侵检测技术 22 5.4 入侵检测技术的评测方法 22 5.5 网络安全技术相结合 22 6

3、 建立数据分析模型 23 6.1 测试数据的结构 22 6.2 数据中出现的攻击类型25 6.2.1 攻击(Attacks) 25 6.2.2 发现训练集中的攻击类型 26 6.2.3 其他主流的攻击类型 28 7 聚类算法在网络入侵检测技术中的作用 29 7.1 模式识别的概念 29 7.2 模式分类 29 7.3 基于异常的入侵检测技术 32 7.4 聚类算法简介 32 7.4.1 K-means 算法 32 7.4.2 迭代最优化算法32 7.4.3 我的构想 32 结论35 致谢35 参考文献 351 1 引言引言 1.11.1 入侵检测技术的提出入侵检测技术的提出随着 Interne

4、t 高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻: 具 Wa

5、rroon Research 的调查,1997 年世界排名前一千的公司几乎都曾被黑客闯入。 据美国 FBI 统计,美国每年因网络安全造成的损失高达 75 亿美元。 Ernst 和 Young 报告,由于信息安全被窃或滥用,几乎 80%的大型企业遭受损失 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行 3 小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊(A)、AOL、雅虎(Yahoo!)、eBay 的股价均告下挫,以科技股为主的纳斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周

6、三收市时也跌了二百五十八点。遇袭的网站包括雅虎、亚马逊和B、MSN.com、网上拍卖行 eBay 以及新闻网站 CNN.com,估计这些袭击把 Internet 交通拖慢了百分二十。“目前我国网站所受到黑客的攻击,还不能与美国的情况相提并论,因为我们在用户数、用户规模上还都处在很初级的阶段,但以下事实也不能不让我们深思:1993 年底,中科院高能所就发现有“黑客“侵入现象,某用户的权限被升级为超级权限。当系统管理员跟踪时,被其报复。1994 年,美国一位 14 岁的小孩通过互联网闯入中科院网络中心和清华的主机,并向我方系统管理员提出警告。1996 年,高能所再次遭到“黑客“入侵,私自在高能所主

7、机上建立了几十个帐户,经追踪发现是国内某拨号上网的用户。同期,国内某 ISP 发现“黑客“侵入其主服务器并删改其帐号管理文件,造成数百人无法正常使用。进入 1998 年,黑客入侵活动日益猖獗,国内各大网络几乎都不同程度地遭到黑客的攻击:7 月,江西 169 网被黑客攻击,造成该网 3 天内中断网络运行 2 次达30 个小时,工程验收推迟 20 天;同期,上海某证券系统被黑客入侵;8 月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复;同期,西安某银行系统被黑客入侵后,提走 80.6 万元现金;9 月,扬州某银行被黑客攻击,利用虚存帐号提

8、走 26 万元现金。每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。进入新世纪之后,上述损失将达 2000 亿美元以上。 看到这些令人震惊的事件,不禁让人们发出疑问:“网络还安全吗?“试图破坏信息系统的完整性、机密性、可信性的任何网络活动都称为网络入侵。防范网络入侵最常用的方法就是防火墙。防火墙(Firewall)是设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合,它属于网络层安全技术,其作用是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。但是

9、,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过他的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。 对于以上提到的问题,一个更为有效的解决途径就是入侵检测技术。在入侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络

10、攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 1.21.2 入侵检测技术技术研究史入侵检测技术技术研究史审计是最早引入计算机安全领域的概念,像存取文件、变更他们的内容或分类等的活动都记录在审计数据中,安全管理员、系统操作员和维护人员和普通用户一样都要经过行为审核。安德森提出要建立一个安全监督系统,保护那些系统敏感信息。他还提出应该检查什么、如何分析他、以及如何保护监督系统免受攻击,这成了今天 IDS 研究的核心内容。70 年代后期,美国政府,包括 DoD(国防部)和 NIST(国家标准和技术

11、协会)支持的计算机安全研究 2 开始了,安全审计也被考虑在这些研究中。1980 年,安德森提出了另外一项报告,这次是针对一个空军客户,后者使用大型计算机处理大量的机密数据。报告中,安德森提出了减少分析数据量的方法,以及比较统计数据和总的观察也就是统计行为,以发现反常的行为。当一个安全违例发生或(统计上)反常的事件出现时,就会提醒安全官员。安全官员还能利用详细的观测资料做后续的评估。安德森的报告为 SRI(Stanford Research Institute)和 TRW(美国著名的数据安全公司)的早期工作提供了蓝图。在 1980 年代中期,入侵检测技术方面的许多工作都被他的思路深深影响。1.2

12、.1 以 Denning 模型为代表的 IDS 早期技术19841985 年,Sytex 为 SPAWAR(美国海军)开展了一个审计分析项目。他基于 Unix 系统的 shell 级的审计数据,论证这些数据能够识别“正常”和“反常”使用的区别。特里萨兰特(Teresa Lunt)在 Sytex 为这个项目工作,后来又去了 SRI,在那里她参与并领导了 IDES(入侵检测技术专家系统)项目。IDES 项目是 1984 年由乔治敦大学的桃乐茜顿宁(Dorothy Denning)和彼得诺埃曼(PeterNeumann)开始的,是 IDS 早期研究中最重要的成就之一。IDES 模型基于这样的假设:有

13、可能建立一个框架来描述发生在主体(通常是用户)和客体(通常是文件、程序或设备)之间的正常的交互作用。这个框架由一个使用规则库(规则库描述了已知的违例行为)的专家系统支持。这能防止使用者逐渐训练(误导)系统把非法的行为当成正常的来接受,也就是说让系统“见怪不怪”。1988 年,特里萨兰特等人改进了顿宁的入侵检测技术模型,并开发出了一个 IDES。该系统包括一个异常检测技术器和一个专家系统,分别用于异常模型的建立和基于规则的特征分析检测技术。系统的框架如图 2 所示。 顿宁的模型假设:入侵行为明显的区别于正常的活动,入侵者使用系统的模式不同于正常用户的使用模式,通过监控系统的跟踪记录,可以识别入侵者异常使用系统的模式,从而检测技术出入侵者违反系统安全性的情况。论文中的一些提法看起来很吸引人,但却并没有多少有力的证据,有些想当然。顿宁的模型中有 6 个主要构件:主体、对象、审计数据、轮廓特征(或可称为“范型”profiles) 、异常记录和行为规则。范型(profiles)表示主体的行为特色,也是模型检测技术方面的关键。行为规则描述系统验证一定条件后抽取的行为,他们能“更新范型,检测技术异常行为,能把异常和可能的入侵关联起来并提出报告” 。审计纪录由一个行为触发,而且记录主体尝试的行为、行为本身、行动对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号