入侵检测系统在计算机网络安全的运用

来源 :硅谷 | 被引量 : 0次 | 上传用户:tcliany
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 随着计算机网络技术的不断发展,人们对网络安全也越来越重视。将对入侵检测系统在计算机网络安全的运用展开探讨,并对其概念、运用过程及作用等方面进行分析,其实际情况如下。
  关键词: 网络安全;入侵检测系统;计算机技术;异常检测;误用检测
  1 概述
  入侵检测系统主要是指,通过对计算机的网络系统进行监测,并运用其主要的关键点对信息进行收集、分析,然后发现某些与安全策略相违背的行为,或发现某些被攻击的迹象,并及时的自动的做出相关的反应。通常情况下其功能为:对系统和用户的行为进行监测和分析;对系统的配置及漏洞及时的做出审计检查;对数据文件和系统的完整性做出评估;对已知的某些攻击行为或模式进行识别和统计分析;操作系统做出相关的跟踪审计管理,对某些与安全策略相违背的用户行为进行识别等。入侵检测系统在计算机网络安全的作用主要有:对异常进行检测、对误用进行检测。
  2 对异常进行检测
  2.1 统计异常的检测
  在统计异常检测中,可以通过异常检测器对主体活动进行观察,然后将这些活动的关键性行为轮廓进行刻画。统计分析异常检测方法:
  1)操作模型:该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到。举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击。
  2)方差:计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常行为。
  3)多元模型:操作模型的扩展,通过同时分析多个参数实现检测。
  4)时间序列分析:将资源耗用根据时间与事件计数排成序列,如果某一时间段发生低概率事件,则可以初步判定为可能入侵。
  5)马尔柯夫过程模型:首行将系统状态定义为每种类型的事件,然后状态的变化用状态转移矩阵表示,状态矩阵该转移的概率较小或者所定义类型事件发生时,则可能是异常事件。
  2.2 神经网络的异常检测
  神经网络的异常检测主要是将神经网络中的某些连续性的信息单元进行训练,在其输入层中有用户现有的输入命令及已操作完成后的命令,用户已操作完成的命令可以被神经网络加以运用,然后对用户的下一个输入命令进行预测[3]。神经网络训练主要有三个阶段:1)网络构造及训练:在训练阶段,根据神经网络的实际输出模式与期望输出模式的误差调整网络的权值;2)网络修剪:删除多余的隐藏层节点和多余的节点之间的联结。3)规则提取:即从修剪后的网络中提取出分类规则。
  2.3 特征选择的异常检测
  特征选择的异常检测主要从某一组的度量中对某些入侵行为的主要度量的构成子集进行挑选,然后对已有效检测出的入侵行为进行分类或预测。该法的关键性问题就是对入侵活动和异常活动作出有效的判断,但要使判断与实际的度量相符是比较困难的,由于对度量子集进行适当的选择主要依照的是已有效检测到的全部入侵类型,而某一个度量集是很难对所有的入侵类型进行检测,事先已确定的某些度量也很难检测出特殊环境下的某些入侵行为。特征子集构造如下:特征子集的构造方法为:假设与入侵潜在相关的度量有n个,则这n个度量构成子集数是2n个。由于度量数与搜索空间为指数关系,所以想方设法找到量子集的最佳程度是无效的。可通过Maccabe提出遗传方法来搜索整个量子空间,找到正确的量子集。方法是使用学习分类程序产生基因突变算子和交叉算子,除去较低的预测入侵量子集,同时利用遗传算子产生的强度量子集。使用此方法与具有较高的预测量子集相结合,在所充许搜索空间,比其他启发式搜索技术更有效。
  2.4 模式预测的异常检测
  模式预测的异常检测需要有一定的假设条件,即事件的序列必须是有规律的可辨别模式而不是随机的。该法主要考虑的是事件的相互关系及序列。通过对用户行为进行观察,归纳总结出一个规则集,然后构建为用户的主要轮廓框架。若观察到的某些事件序列与后续的事件相背离,则表明用户的操作存在异常。
  3 对误用进行检测
  3.1 专家系统的误用检测
  专家系统主要是根据专家的某些经验和知识而建立起来的,并以推理机和知识库为中心而构成的软件智能系统。其应用程序:首先使用规则类似的if-then格式输入现有的知识(攻击模式),然后输入入侵检测数据(审核事件日志),系统根据知识库中的内容来评估测试数据,判断是否有入侵模式。专家系统的优点回答了系统的控制过程和问题的最后阶段分离的推理,即支持不需要了解或在该专家系统的推理过程,但只有到了自制的黑盒子专家系统。当然,要实现这一目标,形成黑盒子是一个艰难而耗时的工作,重点在于嵌入式系统中的编码引擎和检验规则。
  3.2 模型的误用检测
  模型的误用检测系统,是通过三个模块实现的:先知模块,规划模块,解释模块。模型推理系统测试过程中,根据越来越多的收集特殊情况数据,通过三个模块的过程中不断循环前进的过程。常用概率论和微积分的数学方法来处理积累的数据。当数据积累达到一定限度时,检测到攻击或试图攻击。每次攻击脚本代表的侵略行为,在任何时刻的序列,可将攻击脚
  本的加以利用,从而通过对一个子集系统的判断,推断出系统是否遭到恶意入侵。而预警器在依照此时的活动模型,做出进一步的智能行为,并对其进行记录,然后作为审计跟踪的主要验证。规划者主要对假设行为进行判断,并在审计跟踪的数据上做出反应,并将假设行为转化为与系统有关的审计跟踪行为。该系统具有嵌入数据的分析推理能力,对剧本出现活动进行更新,并依照攻击剧本的概率检测推断出入侵行为。
  3.3 状态迁移分析的误用检测
  攻击者所操作执行的入侵行为,可以让系统的正常操作状态发生迁移,让其状态转化为一个相对危及的系统状态。此时的状态主要指系统在某一特定时刻的基本特征,可表现为此时全部系统数据、进程、用户的函数。初始状态与入侵前的网络系统状态相对应,危及系统的安全状态与入侵后的系统状态相对应。在两个不同状态之间,可能会有某些中间状态发生迁移,状态迁移的分析通常考虑的是在每一步入侵行为对系统状态所会造成的迁移影响,然后检测出对攻击系统的某些行为。同时,由于每一次状态的迁移,都要利用入侵的最小特征子集,因此可以对某些不相关的动作入侵行为进行检测。状态转换法是通过述已知的攻击模式:系统状态和状态转换表达式来实现的,优化模式匹配技术来处理误用检测的问题,具有系统灵活,处理速度更快等特点。因此,状态转换法已成为最有竞争力的入侵检测方法之一。它可以使用以下三种方法:状态转换分析的方法,基于语言/应用程序接口的方法、有色Petri网。
  4 结束语
  当前入侵检测系统的发展还面临着很多挑战,可以将异常检测的各种方法综合起来考虑,同时要与误用检测有效的结合起来、相辅相成,建立一个准确、高效的入侵检测系统。通过研究可以看出基于数据挖掘、神经网络、免疫系统等的智能化入侵检测是未来入侵检测技术发展的主要方向,只是目前还缺乏关键性的突破。
  参考文献:
  [1]徐国芹,基于AGLET的分布式入侵检测系统的研究[J].赤峰学院学报(自然科学版),2009(05):28-30.
  [2]高立丽、张娅、刘海梅,网络入侵检测发展现状及应用研究[J].科技信息,2011(01):92-93.
其他文献
摘要:以某厂目前在运行四台330MW发电机组(简称为:#3、#4、#5、#6机组),锅炉为亚临界设计,一次中间再热、自然循环汽包炉,采用平衡通风、四角切圆燃烧方式;设计最大烟气出口流量1256.3T/h,气温131.1℃,电除尘系统为福建龙净环保公司的BE278/2—4型系列,烟尘采用小分区供电方式下的电场收集灰尘;通过设备顶部阴阳极振打,使沉积在阴阳电极上的粉尘振落,进入集灰斗负压输送至灰库,积
期刊
摘要:随着时代的发展,信息的交流,互联网技术把整个世界连接成为一个整体,网络的普及和发展从方方面面的改变我们的生活,使得我们的生活有前所未有的变化,但是,伴随着网络发展的同时网络的安全问题成为至关重要的问题,病毒的感染、黑客的攻击、加密文件内容的泄露等等问题成为网络面临的严峻问题。所以,保护局域网的安全成为一件刻不容缓的事情,主要论述当今局域网存在的问题并给予相应的解决方法以及一些预防措施。  关
期刊
摘要:以機场航管楼所使用的GALAXY(银河系列)UPS为说明对象,主要对其并联冗余系统中的负载均流分配及环流问题进行分析,从而阐明该系统的优点。  关键词:并联;冗余系统;环流  中图分类号:TN86 文献标识码:A 文章编号:1671-7597(2012)0120031—02
期刊
摘要:主要介绍原空压机系统的缺陷,从多方面出发对原系统进行优化设计,利用西门子Profibus Dp通讯实现上位机与各空压机PLC之间数据传输,实现  上位机远程操作、监控。  关键词:PLC:西门子;Dp通讯;Wincc  中图分类号:TP273.5 文献标识码:A 文章编号:1671—7597(2012)0120140—01  1 PROFIBUS-DP通讯概述  PROFIBUS—DP是经过
期刊
对于大型或中型数据中心来说,这些扩张大部分是为了满足新的网站需求,而云计算服务的盛行也使数据中心的流量大幅度提升,使现有的数据中心不得不通过扩大规模来满足数据处理的需求。  更多的数据中心意味着更高的带宽,在传统上增加带宽的方法是包括为每个数据中心增加线路的数量和添加额外的线路,这虽然能够跟得上带宽的需求,但代价却是昂贵的,而且还涉及到和多个电信运营商之间的磋商。  暗光纤的日益普及,使得越来越多
期刊
近日,Exar公司为其单芯片RS-232/RS-485/RS-422多协议串行收发器产品家族再添一款力作-SP338。该款新品完善了Exar的现有的串行收发器产品线并进一步延展了Exar在单芯片、多协议收发器市场的领导地位。SP338是需要多协议串行接口的工业或者嵌入式PC的理想之选。RS-232模式带有三個驱动器和五个接收器,从而满足DB9(3TX/5RX)所需的8个信号通道。RS-485/42
期刊
中国自主研发、首台即将投入商业  运营的中低速磁浮列车,1月20日在位于  湖南株洲的中国南车株洲电力机车有限  公司正式下线。  中国自主研发、首台即将投入商业  运营的中低速磁浮列车,20日在位于湖南  株洲的中国南车株洲电力机车有限公司  正式下线。  此次下线的磁浮列车采用三节编  组,最高运行时速为每小时100公里,每  列车最大载客量约600人。灰、白、红相  间的车身外体,流线型的设
期刊
近日,北京科技教育促进会与新京  报社联合主办的2011年教育高峰论坛在  北京国际饭店会议中心举行,中国教育  学会会长顾明远、中国人才研究会教育  人才专业委员会会长刘堂江、全国人大  常委朱永新、新东方董事长俞敏洪、语  文出版社社长王旭明等嘉宾出席论坛。  北京四中、人大附中、景山学校、80中学  等知名中小学校校长,新东方、巨人、  汇佳、王府等民办教育机构负责人等近  350位教育界知
期刊
二线城市靠什么加快发展方式转变、率先基本实现现代化?无锡市委、市政府的回答令人眼睛一亮:打造“东方硅谷”,以人才结构调整引领经济结构调整,做大做强新兴产业,推动传统产业转型升级。  “‘东方硅谷’是‘530’计划的深入和提升。”江苏省委常委、无锡市委书记黄莉新告诉记者,自2006年实施“530”计划以来,无锡累计引进海外留学归国人才7000多人,创办“530”企业1631家,成为首批国家海外高层次
期刊
从1992年成立到2010年升级为国家高新区,江门高新区用了18年;工业总产值从2001年的7.3亿元增加到2011年的315亿元,增长43倍,江门高新区用了11年。今年,恰逢江门高新区成立20周年。20岁,正是意气风发、扬帆沧海的大好年华,预示着江门高新区迈入了“华丽转身”的关键时期,也面临着“人生”的重要抉择。  开版语——  今年以来,市委书记刘海、市长庞国梅等市领导多次深入江门高新区调研考
期刊