基于snort与免疫原理混合入侵检测系统模型设计

来源 :电脑知识与技术(学术交流) | 被引量 : 0次 | 上传用户:flybear
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文对snort入侵检测系统及基于免疫原理的入侵检测技术进行了探讨和研究,利用snort系统作为误用检测系统,把人工免疫的算法应用到异常检测,用于检测未知攻击。在此基础上设计了混合模式入侵检测系统。
  关键词:入侵检测;免疫原理;误用检测;异常检测
  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2009)22-00000-00
  
  随着信息技术的发展,计算机成为社会活动中的必不可少的工具,大量重要的信息存储在系统中,同时,连入网络中的计算机数量也在成倍增加,这些都使得信息安全问题日益严重。网络安全是网络及应用领域中一直研究的关键问题,常见的网络安全技术主要有身份验证、访问控制、加密技术、数字签名技术、防火墙技术与入侵检测技术。入侵检测技术是防火墙技术的有利补充,是一种对网络传输进行实时监视,在发现可以传输时发出报警或者采取主动反应措施的网络安全技术。入侵检测已经成为网络安全的一个重要的研究领域。
  本文对snort入侵检测系统及基于免疫原理的入侵检测技术进行了探讨和研究,利用snort系统为误用检测系统,把人工免疫的算法应用到异常检测,用于检测未知攻击。在此基础上设计了混合模式入侵检测系统。
  
  1 入侵检测技术介绍
  
  入侵检测技术主要有两种:误用检测和异常检测。
  
  Snort的基本功能是数据包嗅探器,数据包嗅探是Snort工作的开始,Snort取得数据包后先用预处理插件处理,然后经过检测引擎中的所有规则链,如果检测到有符合规则链的数据包,则系统就会根据输出设置把该信息记录到文件并报警。Snort的预处理器、检测引擎和报警模块都是插件结构,插件程序按照Snort提供的插件接口完成,使用时动态加载,在不用修改核心代码的前提下使Snort的功能和复杂性扩展更容易。既保障了插件程序和snort核心代码的紧密相关性,又保障了核心代码的良好扩展性。
  
  3 人工免疫原理与入侵检测
  
  3.1 生物免疫系统
  生物免疫系统(Biology Immune System, BIS)是一个分布式、自组织和具有动态平衡能力的自适应复杂系统。它对外界入侵的抗原(Antigen, Ag),可由分布全身的不同种类的淋巴细胞产生相应的抗体(Antibody, Ab),其目标是尽可能保证整个生物系统的基本生理功能得到正常运转。生物免疫系统具有良好的多样性、耐受性、免疫记忆、分布式并行处理、自组织、自学习、自适应等特点,这些诱人特性,引起研究人员的普遍关注。
  人工免疫系统(Artificial Immune System, AIS)就是研究、借鉴、利用生物免疫系统的原理、机制而发展起来的各种信息处理技术、计算技术及其在工程和科学中的应用而产生的多种智能系统的统称。计算机免疫系统是人工免疫、计算机科学的一个分支,是继神经网络、模糊系统、进化计算、人工免疫等研究之后的又一个研究热点。在众多的研究领域中,引入免疫概念后取得了满意的成果,特别在计算机病毒防治、网络入侵检测上,基于免疫的网络安全技术克服了传统网络入侵检测系统的缺陷,被认为是一条非常重要且有巨大实际应用前景的研究方向。
  3.2 免疫算法
  Forrest 等研究人员受生物免疫系统启发提出了否定选择算法。否定选择,又称阴性选择。否定选择的主要思想是:建立一个随机检测器集,从中进行选择,将对系统无害的自体信息排除,剩下的则认为是异常体的集合。
  本文提出的检测器生成器算法(如图2)是在原有的否定算法的基础上进行了改进。利用误用检测模式先检测出已经确定的攻击模式,对于未知的异常数据则用免疫算法的检测器检测,因此本文的检测器生成是以少量的异常数据为基础生成的,而不是一种不可能存在的模式,这样,产生的检测器数量不会像原始算法产生的那么多,这些检测器是有效的,有利于提高检测效率,节约存储空间。
  
  4 系统设计
  
  4.1 系统设计思路
  Snort基于误用检测技术,其检测能力受到规则数据库中规则的限制,无法检测到未知类型的入侵行为,而基于免疫的异常检测技术的优点是能够检测到未知类型的入侵行为。
  一般情况下,网络中绝大部分数据包都是正常的,可以在Snort检测引擎之前加入异常检测引擎来过滤掉大部分正常数据。减少Snort检测引擎的负担,提高其检测效率;由于Snort支持插件方式,因此将异常检测引擎编写成插件,通过Snort提供的插件接口,使用时动态加载,可方便地实现在Snort中添加异常检测的功能。对于那些不符合网络正常行为模型的数据包,可将其视为异常数据包,先送至误用检测引擎作进一步的检测。经过误用检测引擎未发现入侵行为的异常数据包很可能是新的入侵行为产生的数据包,对这些异常数据包再通过免疫的异常检测模块可以判断是否新的入侵行为模式,然后将这些入侵行为模式转换为Snort入侵检测规则并添加到规则库中,这样误用检测引擎就可以检测到新的入侵行为。
  4.2 系统架构
  本文提出的检测模型系统架构如图3所示。
  系统主要包括6个功能模块:
  数据包捕获和解码子系统,用来捕获网络的传输数据并按照TCP/IP协议的不同层次将数据包进行解析;
  数据预处理,是介于解码器与检测引擎之间的可插入模块,提供一些对解码后的数据包及一些应用层协议的附加处理及解码功能;
  异常检测引擎,负责对数据包进行检测,并过滤掉正常的数据包;并将可疑的异常数据包输出到snort误用检索引擎模块;
  Snort误用检测引擎模块,把获得的网络数据与规则库进行比较,如果匹配,则报警;否则,作为异常数据存入异常文件;
  基于免疫原理检测模块,对异常文件数据进行免疫检测,检测出新的入侵行为模式,调用报警模块,并转换为符合snort规则语法的入侵检测规则,然后添加到规则库中。
  该系统的主要优点:结合了误用检测与异常检测的优点,提高了检测效率,应用免疫原理提高了检测未知攻击的检测的能力,可以不断更新规则库,检测某些新变种的入侵。
  4.3 系统实现
  本文改进模型的实现是基于开源网络入侵检测系统Snort及其相关组件的,这些都可以通过互联网免费获得。具体实现过程分为以下几步进行:
  1)在Windows系统下部署一个简单的snort网络入侵检测系统。用到的主要软件有:Snort、Winpcap、jpgraph、Mysql、Apache、php、ADODB、ACID等.对这些软件进行合理的安装和配置,构建起一个功能较完善的snort入侵检测系统。
  2)将可疑数据存入可疑数据库并对其进行分类,使新的人侵数据和正常数据分开。这部分通过在ACID(AnalysisConsole for Intrusion Databases)中加入相应的处理页面来人机交互实现。
  3)利用数据挖掘算法构建正常行为模式库并实现异常检测引擎模块。异常检测引擎模块在Snort程序中使用C语言来实现。
  4)对异常数据进行向量转换,利用免疫算法对异常入侵数据进行检测,如果是攻击数据则转换成适合Snort的规则。这部分使用C语言来实现。
  
  5 结束语
  
  本文提出了—个混合型的入侵检测系统,利用snort的预处理技术进行异常检测分类过滤掉大量正常数据,提高人侵检测系统的数据处理能力。再利用误用检测引擎检测已知类型的攻击。对于无法确定的攻击则由后续的基于免疫原理异常检测模块做二次检验;该系统可以进行在线的检测工作,可以自动更新规则库,记忆新类型的攻击,灵活性较高,检测性较强。
  
  参考文献:
  [1] 宋劲松.网络入侵检测[M].国防工业出版社,2006.
  [2] 杨义先,钮心忻.入侵检测理论与技术[M].高等教育出版社,2007.
  [3] 郭文忠,陈国龙,陈庆良,等.基于粒子群和人工免疫的混合入侵检测系统研究[J].计算机工程与科学,2007(29,10).
  [4] 袁晖.基于Snort的入侵检测系统安全性研究[J].计算机科学,2008(35,4).
  [5] 盘红华.基于数据挖掘的Snort入侵检测模型设计[J].计算机与数字工程,2008(8).
其他文献
摘要:“微课”是当代教育模式改革的新趋势,利用互联网平台实现教育信息化。国外对“微课”教学也形成了广泛的认知,在职业教育中普遍推广微课课程。结合国内外发展趋势,本文介绍了微课教学理论内涵,对高职体育教学改革提出科学意见。  关键词:微课;教学理论;高职体育;应用  中图分类号: G80-32 文献标识码:A 文章编号:2095-2813(2016)06(b)-0000-00  基于传统教学模式下,
摘 要:随着人们生活水平的提高,人们对健康的认知度也增高,然而体育设施不足的现象,却在一定程度上阻碍了人们健身活动的正常开展。高校体育设施作为高校体育教学的重要部分,在承担高校体育教学训练以及课外活动任务的同时,也应承担一定的社会责任。因此,高校体育设施在满足本校教学需求的基础上,已适当对外开放,来缓解目前社会体育设施不足的现象。  关键词:高校 体育设施 对外开放  中图分类号:G807.4 文
摘 要:体育教师是体育教学活动中起着非常重要的作用,他是引导学生能够很好的进行体育活动的引导者,是体育教学活动中的主导者。教育是使我国不断进步的动力,也是根本。所以我们应该重视教育事业的建设,而教育事业的建设又需要靠从事教育事业的老师的努力,如何培养专业水准特别高的老师是我们教育事业需要努力的一个重要方向。只有老师的整体水平都很高才可以培养出具有高综合素质的学生。本文通过对鹤壁市调查,通过对农村中
摘 要:体育课是体育教学的基本组织形式,是由体育教师和学生共同参与的教与学的双边活动。身体练习、运动负荷、开放性的特点使得体育课与文化课之间存在很大的差异。文章采用文献资料法并结合自身的体育课堂教学经验,为了高效地完成体育课堂教学目标,实现体育教学效益最大化,对课前准备、专业的语言和标准的示范、教材重难点、课堂组织、课堂氛围五个方面进行研究,并提出理论建议使体育课更加的完善合理。  关键字:体育课
摘要:Ad Hoc网络是一种新型、多跳、自组织的无线网络,借助于多跳转发技术来弥补无线设备的有限传输距离,网络节点能够动态地、随意地、频繁地进入和离开网络,从而拓宽网络的覆盖范围,为用户提供各种服务、传输各种业务。文中介绍了Ad Hoc网络的发展历史、概念、主要特点、国内外的研究现状及Ad Hoc网络的应用,并指出了Ad Hoc网络管理面临的问题。   关键词:Ad Hoc;无线网络;自组织;多跳
摘要:提出了一种基于Agent的分布式入侵检测系统模型,实现HIDS和NIDS的互补,充分利用Agent自身的独立性与自主性,有效解决了传统集中式处理的单点失效问题,同时降低各个部件之间的相互联系,实现了入侵检测系统计算的分布化,提高了入侵检测系统的性能及其可靠性,具有良好的扩展性,能更好的满足大规模网络环境的要求。  关键词:入侵检测;Agent;网络安全  中图分类号:TP393文献标识码:A
摘要:叙述了VirtuoZoAAT进行空中三角测量的工作流程和主要的步骤,并通过VirtuoZoAAT进行空三处理后,导入到VirtuoZo进行了焦作地区DOM的制作。  关键词:VirtuoZoAAT;自动空三;正射影像  中图分类号:TP317文献标识码:A文章编号:1009-3044(2009)22-0000-00    VirtuoZoAAT是国际上著名的空三加密软件,它具有半自动量测控制
摘要:随着网络的飞速发展,Web挖掘技术已成为一个研究热点。本文就Web挖掘与相关研究进行了对比,介绍了Web挖掘的概念、分类及步骤,最后给出了Web挖掘的研究方向。  关键词:Web挖掘;数据挖掘;信息检索    随着数字化信息时代的到来,网络日渐成为人们获得信息的重要途径。然而网络中信息量巨大且分散无序,Web用户经常发现难以找到其所需的信息,造成“信息过载,知识匮乏”[1]的现状。通用搜索引
摘要:FTTB是FTTx的主流建网模式。在建网过程中,FTTB面临着多业务承载以及QoS的挑战。本文针对FTTB的GPON技术,详细阐述了多业务承载以及保证QoS的实现方案。  关键词:QoS;多业务;GPON;FTTB  中图分类号:文献标识码:A文章编号:1009-3044(2009)22-pppp-0c    近年来,随着高宽带需求的互联网增值业务的迅速发展,宽带化成为了电信产业发展的潮流所
摘要:本文简单介绍了RFID技术的基本原理及其组成,并研究了当前超高频RFID读写器在监狱安全管理及人员监控的应用。  关键词:RFID;标签;读写器  中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)22-pppp-0c    随着公安、司法机关维护社会秩序和打击刑事犯罪的任务日益严重,各种监管场所的拘押、收教、强制戒毒等违法犯罪人员数量持续不减,如何在新形式下以科技