浅谈网络入侵检测系统

被引量 : 0次 | 上传用户:feifeijoy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:现在网络安全性变的越来越重要,而网络入侵检测(ID)系统是信息安全性保证重要组成部分,笔者给出网络攻击各种形式;然后提出了入侵检测模型、网络入侵检测系统(IDS),最后讨论当前入侵检测系统普遍存在的一些问题及其发展方向。
  关键词:网络安全;入侵检测;入侵检测系统
  中图分类号:TP393 文献标识码:A 文章编号:1006-3315(2008)06-137-02
  
  一、引言
  
  近年来互联网的爆炸式发展给人类无限机遇的同时,各种不安全因素的大量涌入,致使计算机网络安全问题日益突出, 因此为保证计算机系统的安全需要,一种能及时发现入侵,成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的网络安全技术,即入侵检测技术,进行入侵检测的软件和硬件的组合,便是入侵检测系统。
  
  二、入侵检测模型
  
  CIDF工作组提出了一个入侵检测系统的通用模型,它将一个入侵检测分为以下四个部分:事件产生器(Event Generators)事件分析器(Event Analyzers)、响应单元(Response Units)事件数据库(Event Databases)。如图所示:
  
  
  三、入侵检测系统分类
  
  1.按照事件产生器的数据来源分类
  事件采集器的数据来源有两种:系统审计数据和网络数据流。根据数据来源不同可分为以下三类:
  1.1基于主机的入侵检测系统(HIDS)
  它是通过分析系统的审计数据(如系统日志、应用程序等)来发现可疑活动,从而检测出入侵行为的。主要用在分布式、加密、交换的环境中监控,把特定的问题的用户联系起来,利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为。其缺点在于主机采集器要特定的平台联系,对网络行为不易领会,加大了系统负担,所需安装的主机采集器数量众多等。
  1.2基于网络的入侵检测系统(NIDS)
  其数据源来自网络流,它是网络应用飞速发展、网络入侵事件剧增的必然产物。NIDS的优点是很明显的:简便——一个网段上只需安装一个或几个NIDS,便可监控整个网段的情况,且由于分出单独的计算机做该应用,故不会给运行关键业务的主机带来负载上的增加;能较好识别网络层和传输层的入侵。其缺点是不能精通知识目标系统发生的事件,也不大可能重构系统应用层所发生的事件,精确度较差。
  1.3HIDS和NIDS融合的入侵检测系统
   由于上述两种系统各有所长,可结合起来,互相补充,构成分布式的、面向大型网络的、协作式的IDS。
  2.按照事件分析器对事件分析所采用的策略分类
  事件分析器采用的策略传统上分为两类:基于标志的(Signature-based)和基于异常情况的(Anomaly-based)。
  2.1误用检测
   误用检测首先要定义违背安全策略的事件的典型特征,构造一个丰富的入侵特征知识库,然后用所收集到的事件的特征与之进行匹配,匹配成功则认为发生了入侵或有入侵的企图或入侵前奏,该方法非常类似于杀毒软件。它能详细、准确的报告出攻击类型,但对未知攻击效果有限,且知识库需不断更新。
  2.2异常检测
   异常检测是指根据使用者的行为或资源使用状况来判断是否入侵,而不依賴于具体行为是否出现来检测,所以也被称为基于行为的检测。异常检测基于统计方法,使用系统或用户的活动轮廓来检测入侵活动。这类IDS先产生主题的活动轮廓,系统运行时,异常检测程序产生当前活动轮廓并同原始轮廓比较,同时更新原始轮廓,当发生明显偏离时即认为是入侵。
  3.按照时间采集器和事件分析器收集分析事件的时间分类
  分为如下两类检测:
  3.1实时入侵检测
  在网络连接过程中,根据用户的历史行为模型,储存在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象,立即断开入侵者于主机的连接,并收集证据和实施数据恢复,这个检测过程是不断循环进行的。
  3.2事后入侵检测
  由网络管理人员进行,他们具有网络安全的专业知识,根据计算机系统对用户操作所做的历史审计记录,判断用户是否具有入侵行为,如果有就断开连接,并记录入侵证据和进行数据恢复。事后入侵检测是管理员定期或不定期进行的,不具有实时性。因此防御入侵的能力不如实时入侵检测系统。
  4.入侵检测研究的局限性
   入侵检测只是仅仅试图发现计算机网络安全中的安全问题,要解决网络安全的问题还需要其它的网络安全技(上接第137页)术,另外,入侵检测系统本身还存在安全问题。入侵检测系统也可能会受到攻击。Fred Cohen(计算机病毒的发明者)给出了50种攻击入侵检测系统的方法。防止入侵者能利用入侵检测系统内部的知识去修改操作,可能允许异常行为进行。这样入侵检测就可破坏系统的操作安全限制了。
  目前,入侵检测系统面临许多有待解决的问题,如生物免疫系统在计算机网络入侵检测中的运用,入侵检测确认、入侵描述语言、入侵模式确认、入侵实时检测、入侵描述语言、高速网络中的入侵检测以及入侵检测系统与其它系统的协同工作等有待进一步研究和实现。
  
  参考文献:
  [1]余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社2000)
  [2]蔡立军:《计算机网络安全技术》(中国水利水电出版社2003)
  [3] 张颖,王辉 .一种与入侵检测互动的 Internet安全防范系统 . 计算机工程与应用2005
其他文献
"任务驱动教学法"是一种建立在建构主义学习理论基础上的教学方法,它适用于学习各类实践性和操作性较强的知识和技能,可以帮助学习者明确学习目标。
通过工程实践,将反井钻机施工技术成功应用到48°和60°斜井开挖施工中,证明反井钻机施工斜井工艺完全可以替代传统的人工反导井或爬罐斜井施工工艺,是一种高效、安全地
本文首先通过中学英语写作教学中的真实任务写作教学的现状,阐述了真实写作教学法的理念及写作任务的设计,强调写作要为了真实目的。接着介绍了能引起学生极大的写作兴趣的一
湖南省送变电公司研制的特高压“8牵8”张力架线新技术,在500kV长沙至衡阳输电线路现场成功地进行了试验。试验结果表明,该项施工技术具有安全、可靠,适用于大截面、多分裂导线
教与学,我们都知道是一个相辅相承的过程,教的目的是为了学,而学出现问题,我们不能简单把问题退回给学生,而应该帮助学生学好,那就需要我们努力的改善教。本文主要通过学生学
在美术教学中,通过情感教育,来培养学生热爱生活,热爱大自然的情感。
随着网络的普及和发展,新的媒介使杂志期刊的发展有了一个新的突破口。数字化发展应该是未来中国杂志业的一个主要命题。虽然电子杂志还处于初步阶段,但是,它的未来一定具有
摘要:瑜伽是一种早已被公认的最安全、最有成效的运动方式之一,也是目前最时尚的运动方式之一。通过大众传媒对瑜伽的宣传,促进大学生对瑜伽进一步的了解,并推动瑜伽运动在高校中的发展,对丰富高校体育课的内容、提高大学生进行体育锻炼的兴趣起到重要作用。关键词:大众传媒;高校;瑜伽课中图分类号:G831.3 文献标识码:A 文章编号:1006-3315(2008)06-139-01瑜伽是起源于印度的东方最古老
阐述了750 kV输变电示范工程1 500 MVA满负荷试验、测试方案.分析所测运行数据、输变电设备状态参数、变电站线路环保数据,验证了750 kV输变电示范工程的科研、设计、设备制
2007年7月27日至8月25日,国家电网公司刘振亚总经理一行先后到青海、陕西、宁夏、甘肃和新疆等五省(区)调研,并与五省(区)政府进行了电网发展会谈,与西北五省(区)政府就加快西北电网发