基于主机的入侵检测研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:nini126
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机技术在政治、经济、军事等领域日益普及和广泛应用,社会生活对计算机系统的依赖逐渐加深,信息安全事件对社会的影响日益严重,信息系统的安全问题比过去任何时候都显得更为重要。与此同时,随着信息系统的复杂化和网络互联技术的发展,计算机系统遭受入侵的可能性急剧增加,信息系统所面临的威胁更加严重,如何保证信息系统的安全运行成为亟待解决的问题。 随着计算机技术和安全技术的发展,信息安全已由当初的重视信息保护和攻击抵御发展为现在防护、检测、响应、恢复及进一步改善防护机制的动态安全体系结构。基于主机的入侵检测是对操作系统中访问控制技术的有效补充,它试图通过对系统行为的观察、审计数据的分析等来发现系统异常行为,进而识别并制止入侵行为,并为改善防护机制提供一定的指导信息,主机入侵检测系统在系统安全体系结构中具有不可替代的地位和作用。 尽管主机入侵检测技术近年来得到了较快发展,出现了多种新型的检测模型和检测算法,要开发出成熟、实用的主机入侵检测系统,仍有许多关键技术亟待进一步提高和完善。本文主要针对基于主机的入侵检测的一些关键技术和热点问题进行研究,具体内容包括: 入侵检测系统观测到的异常并不都是由外界攻击而引起,不能通过单个异常或简单地累加这些异常来判定入侵,尽管从入侵检测系统自身来讲,这些异常都表现为与正常行为模式库的不吻合。本文详细分析和讨论了导致系统异常的各种原因,从是否应该判定入侵的角度把这些异常分为:由外界入侵或被测系统发生错误、故障而导致的真异常和由于入侵检测技术自身或系统训练程度不够而导致的假异常。假异常干扰了入侵判定过程,由于正常行为建模和训练等方面的局限,不可能直接消除假异常,淡化假异常在入侵判定中的作用是减低假异常干扰的有效途径。本文对不同原因导致的异常在时间和空间上具有的不同分布规律进行了分析和探讨,进而提出在入侵判定过程中突出真异常、淡化假异常的具体依据——入侵的异常关联性。 以往的异常检测算法主要通过单个异常或简单累加所发生的异常来判定系统是否受到入侵,很少直接考虑异常点间的内在联系,这些入侵判定算法没有体现异常关联性,入侵判定过程受到假异常的干扰比较严重。本文依据入侵的异常关联性,提出一种新的入侵判定方法,该方法充分考虑异常点间的关联关系,能有效突出真异常在入侵判定中的作用,有助于提高入侵检测的准确性。 攻击者通过冒充系统用户操纵系统或合法用户权限滥用是目前主机系统面临的重要威胁之一,通过系统中用户行为的监测能有效检测出这类攻击。用户行为一般可通过其执行的命令序列来反映,用户被冒充或滥用权限时,该用户行为会与其历史行为发生大的变化,这可在其执行的命令上体现出来。本文在相关研究的基础上提出了针对用户冒充的异常检测模型STIDS,该检测模型根据用户行为特点,以用户在固定时间段内命令的使用频率建立用户的正常行为轮廓;在进行用户行为自学习时采用延迟更新及缓冲更新机制,以提高用户行为自学习的准确性和用户正常行为轮廓的更新效率;以用户行为的异常积累进行入侵判定,根据异常关联性计算衍生异常度,并在用户行为的总异常度计算时采用衰减机制,既能体现异常状况的积累,又能很好地体现异常的时效性,使得入侵判定更加准确。 相关研究表明,目前很多入侵是利用系统中对外服务程序的安全弱点实现,针对这些关键程序进行攻击是非法用户入侵系统的主要手段,监视这些程序的运行状况是否异常就可检测出大部分系统入侵。作为操作系统对应用程序提供的操作接口,系统调用状况在一定程度上能够反映程序的行为特征,程序受到入侵时将在其所执行的系统调用上有所体现。本文在相关研究的基础上提出了针对关键程序(主要指网络服务器)的异常检测模型CTBIDS,该检测系统在准确描述程序正常行为特征的基础上,以基于异常关联性的衍生异常度计算和异常的有限积累为基础判定程序入侵,既能体现异常状况的积累,也能很好地反映入侵的异常关联性,并通过统计分析确定入侵判定所需参数,使得入侵判定更加准确。
其他文献
本文的应用背景是一个扩充的ERP系统,称为EAC(企业应用协同),它包括ERP、电子商务、客户关系管理、国际贸易、办公自动化和BI(业务智能)等几个部分。 ERP是现代企业中最重要
该文概要介绍了人工智能及分布式专家系统的发展状况,分析了分布式系统的三个关键技术:系统模型、互斥选举算法,以及动态负载平衡,并结合网络计算与分布式计算特点,研究适合
Kademlia是2002年由Petar等人提出的通过分布式哈希表(Distributedhashtable,DHT)构建的DHT网络,凭借简洁高效的搜索机制,在当前互联网上得到了大规模部署和应用。以eMule和BitT
中国企业信息化总体上还仍然处于初级发展阶段,大多数企业在企业信息化建设中面临着许多困难,由于专业知识的贫乏,面对快速发展的技术、频繁推陈出新的产品、飞速升级的软件
该文提出的求解数值多目标优化问题的新的演化算法不仅具有搜索的遍历性与收敛的单调性等特点,所求出来的解集也具有良好的分布性,是一种鲁棒的求解多目标优化问题的通用算法
近年来,以用户产生内容和社交关系为主要模式的社交化媒体服务取得了迅速发展,以微博为代表的各类社交化媒体服务逐渐成为人们日常生活中不可或缺的一部分。微博不仅成为分享心
报表系统是对数据进行加工的系统之一,它在数据转为信息直至知识的过程中起着重要的作用.该文研究的目标是实现一个基于web的报表系统,它使人们能更加灵活、方便地设计报表.
在移动互联网的发展大潮之下,人们的生活越来越多地被各种各样的电子设备所包围,我们的办公、娱乐等生活的各个方面被越来越多地电子化。同时,数据挖掘与机器学习的迅速发展使得
现代计算机系统普遍采用多级层次化高速缓存结构来弥补处理器和内存之间的性能差距。随着处理器和内存之间性能差距的不断增大,高速缓存对处理器性能和能耗的影响也不断增大,高
该文研究的加密数据库技术,将加密技术结合到关系数据库中,对数据库中的敏感数据进行加密,确保这些数据对于数据库管理员、数据库入侵者都是无效信息,而备份介质丢失造成的信