浅析入侵检测系统的分类

来源 :硅谷 | 被引量 : 0次 | 上传用户:sheep1230_yuzt1984
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:入侵检测技术就是对这些入侵行为的检测。它主要是通过收集和分析网络行为、安全日志、审计数据等安全信息,检查计算机系统或网络中是否存在违反安全策略的行为和被攻击的迹象。主要按原始数据和检测方法对入侵检测系统的分类进行研究。
  关键词:入侵检测系统;原始数据;检测方法
  中图分类号:TP3文献标识码:A 文章编号:1671-7597(2010)1210032-01
  
  1、概 述
  
  入侵检测系统(Intrusion Detection System,IDS)就是执行入侵检测的软件与硬件的组合,它是可以在一个计算机系统或网络上实现入侵检测、报警、响应和防范的系统。1987年,Denning首次将入侵检测的概念作为一种计算机系统的安全防御措施提出。
  
  2、入侵检测系统按原始数据的来源分类
  
  2.1 基于主机的入侵检测系统。基于主机的入侵检测系统是对主机上的系统、事件、安全记录进行监测,当有发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看其是否匹配。如果匹配,系统就会用户报警,以采取措施。融入其他技术使之自动化程度大大提高后的基于主机的IDS,提高了轮询间隔的频率,是精密的可迅速做出响应的检测系统。
  2.2 基于网络的入侵检测系统。基于网络的入侵检测系统使用截获的网络数据包作为入侵检测源数据,通过模式,字节或表达式匹配;低级事件的相关性,完整性分析等技术来分析网络通信业务产生的数据报文。这种方法消耗较少的主机资源,却能够提供对网络通用的保护同时对计算机主机架构依赖性也较小。基于网络的IDS中最为重要的应用例子是基于Snort的入侵检测系统。Snort系统是一个以开放源代码形式开发的网络入侵检测系统,它不仅可作为一个网络入侵检测系统,还可作为网络数据包分析器和记录器来使用。Snort采用基于规则的工作模式,通过对网络数据包进行规则匹配来检测入侵行为和攻击试探行为(例如隐蔽端口扫描等)。
  2.3 分布式的入侵检测系统。分布式IDS又称为主体机(Agent-Based)型IDS,它是综合了基于网络和基于主机两种IDS的优点构架而成的一套完整的主动防御系统。它是由多部分组成的分布式结构,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统。这种技术在ISS的RealSecure等产品中已经有了应用。
  
  3、入侵检测系统按检测方法的分类
  
  按检测方法的不同,IDS又可分为两类一特征检测和异常检测IDS。
  3.1 特征检测。特征检测也称作误用检测,将入侵行为按照特定方式进行特征编码,特征检测的目标就是检测用户或程序行为是否符合这些模式。
  1)基于模式匹配的特征检测方法。模式匹配就是将收集到的信息与已知的入侵行为和系统误用模式数据库进行比较,从而发现违法安全策略的攻击行为。该方法的一大优点就是只需要收集相关的数据集合,显著减少了系统负担,且技术已相当成熟。它与病毒防火墙采用的思想一样,检测准确率和效率都很高。但是,该方法需要不断的升级以对付不断出现的攻击手法,不能检测到从未出现过的未知攻击模式。
  2)基于状态迁移分析的特征检测方法。状态迁移分析法以状态图表示攻击行为对系统的影响,不同时刻的状态反映了系统对应时刻的特征。初始状态表示系统未遭受入侵时刻的状态,威胁状态表示系统已被成功入侵时的状态。随着入侵行为的进行,系统状态也随之发生迁移,系统可能由初始状态经过若干中间状态迁移至威胁状态。
  3)基于规则的特征检测方法。基于规则的特征检测方法(rule basedmisuse detection),是指将攻击行为或入侵模式抽象成一种规则,只要待检测的行为符合规则就认定它是一种入侵行为。Snort入侵检测系统就采用了基于规则的误用检测方法。基于规则的特征检测按规则组成方式可分为向前推理规则和向后推理规则两类。
  3.2 异常检测。异常检测假设入侵者的活动异于正常主体的活动,通过建立一个与“正常的活动”相对应的特征轮廓(或称为活动简档),检测主体的行为异与该特征轮廓时,就认定为是入侵行为。理想情况下,可认为异常行为集合等同于入侵行为集合,此时,如果IDS能够检测出所有的异常行为,就表明该IDS能检测所有的入侵行为。异常检测的难点在于如何建立特征轮廓,以及对正常活动的统计算法的选择与设计。下面对不同的异常检测方法进行简要介绍:
  1)特征选择方法。基于特征选择的异常检测方法是指从一组度量中选择能够检测出入侵的度量,构成子集,从而对以检测到的入侵进行分类。异常入侵检测方法的关键是,在异常行为和入侵行为之间做出正确的判断。选择合适的度量是困难的,因为选择度量子集依赖于所检测的入侵类型,显然一个度量集并不能适应所有的入侵类型。如果预先确定特定的度量,可能会漏报入侵行为。所以,理想情况下的入侵检测度量集,需要对入侵行为动态地进行判断。
  2)贝叶斯网络方法。贝叶斯网络是贝叶斯理论和有向图技术的结合,它实现了贝叶斯定理揭示的学习功能,同时又具有有向图的优点,用于发现诸多变量之间内在的关系,是数据分类的强有力工具。贝叶斯网络异常检测方法,是先建立异常入侵检测的贝叶斯网络,利用它的学习功能,分析并辨别异常行为。贝叶斯网络以图形方式表示随机变量之间的相关关系,并通过设定一个小的与邻接结点相关的概率集计算随机变量的联合概率分布。
  3)预测模式生成方法。预测模式生成也属于一种异常检测方法,它的前提条件是,审计事件序列不是随机的而是服从某种可识别的模式。与纯粹的统计方法相比,其特点是考虑了事件序列之间的相互联系入侵检测系统的组成部分,增加了对各事件顺序与相互问关系的分析,通过归纳学习生成规则集合,并能动态地修订该规则集合,使之具有较高的准确性。
  4)数据挖掘检测方法。数据挖掘检测方法也是一种异常检测方法,它由Lee和Stolfo首次引入到入侵检测领域。Lee和Stolfo通过数据挖掘技术,从海量审计数据或网络数据流中只提取感兴趣的知识,并用这些知识检测异常入侵和已知的入侵。这些知识往往是事先未知的潜在有用信息。数据挖掘的优点在于对数据关联性分析的能力和处理海量数据的能力,但是目前还没有可用于实时入侵检测的数据挖掘检测方法。
  5)其他异常检测的方法。异常检测的方法还有很多,有基于应用模式和基于文本分类异常检测方法等。其中前者是一种对特定应用行为建模的异常检测方法,Krugel等人提出了基于服务相关的网络异常检测算法,通过已知的攻击方法进行学习训练,获得异常阈值,分别计算服务请求类型、服务请求长度和服务请求包三者的异常值最终综合计算出网络服务的异常值。文本分类的异常检测方法基本思想是将每个系统调用看做文本中的一个词,而将系统调用序列看做一个有含义的文本,利用文本分类算法,分析不同“文本”之间的相似度,借此发现异常的系统调用序列。
  
  参考文献:
  [1]DOROTHY E.Denning,an intrusion-detection model[J],IEEETransactions on Software Engineering,1987,13(2):222-232
  [2]梅顺良,入侵检测与病毒防范,清华大学电子系,通信原理概论教学文档,http://edu.docin.com/app/edusearchclass/index,2005
其他文献
摘要:化工生产过程中对化学成分的监测和控制对于提高化工生产产品的产量、降低消耗与能耗、提高产品质量以及安全生产起着举足轻重的作用。随着化工工艺和仪器仪表技术的发展,色谱仪在化工行业生产中的应用日渐普遍,对色谱仪在化工行业的应用现状,以及色谱仪应用技能的提高途径等方面进行探讨。  关键词:色谱仪;化工行业;应用  中图分类号:TH7 文献标识码:A 文章编号:1671-7597(2010)12100
我们用单笔心电图机简化收缩时间间期测定左心室收缩功能,首次报告在该机上用心尖搏动图测定舒张末期功能,并对QU,QU/LVET两个新指标的初步应用作了报道。 We use a single
我国油田常采用常规抽油机进行机械采油,而随着油田开采进入中后期阶段,油井的自喷能力丧失,目前的方法是将水压入井中,然后用抽水机将其抽出.作为一个大型产油国,如何降低常
伴随着我国科技不断的发展,很多工业企业的步伐也逐渐加快.近年来,电气工程及自动化已经占据我国工业企业的重要组成部分,并得到了大范围的推广.本文主要将对电气工程及其自
中图分类号:TN8 文献标识码:A 文章编号:1671-7597(2010)1210028-01    电信业务发展和网络规模不断扩大,光传输技术、网络的部署和应用都有了新的发展。过去仅提供语音业务的SDH中继传输网络已成为各家电信运营商重要的综合业务传送网络。虽然SDH技术还存在着一些缺陷,但各电信运营商都不约而同地建设了自己的SDH传送网络或基于SDH技术与DWDM/DXC技术结合的集成型网络
空气分离设备在目前的生产实践中有着重要的应用,重视空气分离设备的质量对于具体的空气分类工作质量提升来讲帮助巨大,所以在空气分离设备设计的过程中有效的运用先进技术必
检查34名各种类型固体肿瘤患者的外周血淋巴细胞腺苷脱氨酶及乳酸脱氢酶的活性,发现肿瘤患者淋巴细胞内腺苷脱氨酶的活性低于正常人(P
摘要:通过对卫星地球站(上传系统)的防雷技术措施探讨为实例,详细介绍雷电的入侵原理、防雷方案的规划与卫星地球站的具体防雷措施,并对在防雷改造过程中的实施新技术离子接地极进行介绍。  关键词:雷电入侵;接地系统;离子接地极  中图分类号:TN92 文献标识码:A 文章编号:1671-7597(2010>1210033-01    1、雷电入侵概述    按雷电产生机理分析,可分为三种情况:  1)直
摘要:Android平台采用的是成熟的Linux内核,但作为一个移动平台在安全性上合电脑是截然不同的,比如WIFI无线安全;GSM信号的拦截窃听;蓝牙;联系人信息等等。结合Android系统的特点以及与Iphone系统的对比分析Android系统的安全设计。  关键词:Android;签名;权限  中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2010)1210038-01  
应用Swan-Ganz导管、核素、超声心动图观察21例扩张型心肌病患者的血液动力学改变,结果表明除心肌收缩功能降低外,同时表现左室舒张充盈受损,左室EF均