




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
5.1入侵檢測概述—發(fā)展簡況1.概念的誕生
1980年4月,JamesP.Aderson為美國空軍做了一份題為《ComputerSecurityThreatMonitoringandSurveillance》(計(jì)算機(jī)安全威脅監(jiān)控與監(jiān)視)的技術(shù)報(bào)告,第一次詳細(xì)闡述了入侵檢測的概念。他提出了一種對(duì)計(jì)算機(jī)系統(tǒng)風(fēng)險(xiǎn)和威脅的分類方法,并將威脅分為外部滲透、內(nèi)部滲透和不法行為三種,還提出了利用審計(jì)跟蹤數(shù)據(jù)監(jiān)視入侵活動(dòng)的思想。這份報(bào)告被公認(rèn)為是入侵檢測的開山之作。返回本章首頁5.1入侵檢測概述—發(fā)展簡況2.模型的發(fā)展
1984~1986年,喬治敦大學(xué)的DorothyDenning和SRI/CSL(SRI公司計(jì)算機(jī)科學(xué)實(shí)驗(yàn)室)的PeterNeumann研究出了一種實(shí)時(shí)入侵檢測系統(tǒng)模型,取名為IDES(入侵檢測專家系統(tǒng))(IntrusionDetectionExpertSystem)。該模型由六個(gè)部分組成:主體、對(duì)象、審計(jì)記錄、輪廓特征、異常記錄、活動(dòng)規(guī)則。它獨(dú)立于特定的系統(tǒng)平臺(tái)、應(yīng)用環(huán)境、系統(tǒng)弱點(diǎn)以及入侵類型,為構(gòu)建入侵檢測系統(tǒng)提供了一個(gè)通用的框架。1988年,SRI/CSL的TeresaLunt等改進(jìn)了Denning的入侵檢測模型,并實(shí)際開發(fā)出了一個(gè)IDES。該系統(tǒng)包括一個(gè)異常檢測器和一個(gè)專家系統(tǒng),分別用于統(tǒng)計(jì)異常模型的建立和基于規(guī)則的特征分析檢測。返回本章首頁返回本章首頁
(1)主體(subjects);在目標(biāo)系統(tǒng)上活動(dòng)的實(shí)體,如用戶。(2)對(duì)象(objects):指系統(tǒng)資源,如文件、設(shè)備、命令等。(3)審計(jì)記錄(Auditrecords):內(nèi)主體、活動(dòng)(Action)、異常條件(Exception—Condition)、資源使用狀況(Resource—Usage)和時(shí)間戳(TimeStamp)等組成。其中活動(dòng)是指主體對(duì)目標(biāo)的操作。異常條件是指系統(tǒng)對(duì)主體該活動(dòng)的異常情況的報(bào)告。資源使用狀況是指系統(tǒng)的資源消耗情況。(4)活動(dòng)檔案(ActiveProfile):即系統(tǒng)正常行為模型,保存系統(tǒng)正?;顒?dòng)的有關(guān)信息。在各種檢測方法中其實(shí)現(xiàn)各不相同。在統(tǒng)計(jì)方法巾可以從事件數(shù)量、頻度、資源消耗等方面度量。(5)異常記錄(AnomalyRecord):由事件、時(shí)間戳和審計(jì)記錄組成,表示異常事件的發(fā)生情況。(6)活動(dòng)規(guī)則(ActiveRule):判斷是否為入侵的推則及相應(yīng)要采取的行動(dòng)。一般采用系統(tǒng)正?;顒?dòng)模型為準(zhǔn)則,根據(jù)專家系統(tǒng)或統(tǒng)計(jì)方法對(duì)審計(jì)記錄進(jìn)行分析處理,在發(fā)現(xiàn)入侵時(shí)采取相應(yīng)的對(duì)策。5.1入侵檢測概述—發(fā)展簡況
2.模型的發(fā)展1990年是入侵檢測系統(tǒng)發(fā)展史上十分重要的一年。這一年,加州大學(xué)戴維斯分校的L.T.Heberlein等開發(fā)出了NSM(NetworkSecurityMonitor)。該系統(tǒng)第一次直接將網(wǎng)絡(luò)流作為審計(jì)數(shù)據(jù)來源,因而可以在不將審計(jì)數(shù)據(jù)轉(zhuǎn)換成統(tǒng)一格式的情況下監(jiān)控異種主機(jī)。從此之后,為入侵檢測系統(tǒng)的發(fā)展翻開了新的一頁,兩大陣營正式形成:基于網(wǎng)絡(luò)的IDS和基于主機(jī)的IDS。
返回本章首頁5.1入侵檢測概述—發(fā)展簡況
2.模型的發(fā)展
1988年的莫里斯蠕蟲事件發(fā)生后,網(wǎng)絡(luò)安全才真正引起了軍方、學(xué)術(shù)界和企業(yè)的高度重視。美國空軍、國家安全局和能源部共同資助空軍密碼支持中心、勞倫斯利弗摩爾國家實(shí)驗(yàn)室、加州大學(xué)戴維斯分校、Haystack實(shí)驗(yàn)室,開展對(duì)分布式入侵檢測系統(tǒng)DIDS(DistributeIntrusionDetectionSystem)的研究,將基于主機(jī)和基于網(wǎng)絡(luò)的檢測方法集成到一起。DIDS是分布式入侵檢測系統(tǒng)歷史上的一個(gè)里程碑式的產(chǎn)品,它的檢測模型采用了分層結(jié)構(gòu),分?jǐn)?shù)據(jù)、事件、主體、上下文、威脅、安全狀態(tài)等6層。
返回本章首頁5.1入侵檢測概述—發(fā)展簡況
2.模型的發(fā)展
從20世紀(jì)90年代到現(xiàn)在,入侵檢測系統(tǒng)的研發(fā)呈現(xiàn)出百家爭鳴的繁榮局面,并在智能化和分布式兩個(gè)方向取得了長足的進(jìn)展。目前,SRI/CSL、普渡大學(xué)、加州大學(xué)戴維斯分校、洛斯阿拉莫斯國家實(shí)驗(yàn)室、哥倫比亞大學(xué)、新墨西哥大學(xué)等機(jī)構(gòu)在這些方面的研究代表了當(dāng)前的最高水平返回本章首頁3.入侵檢測技術(shù)的發(fā)展
近年來,入侵檢測技術(shù)研究的主要?jiǎng)?chuàng)新有:Forrest等將免疫學(xué)原理運(yùn)用于分布式入侵檢測領(lǐng)域;1998年RossAnderson和AbidaKhattak將信息檢索技術(shù)引進(jìn)入侵檢測;以及采用狀態(tài)轉(zhuǎn)換分析、數(shù)據(jù)挖掘和遺傳算法等進(jìn)行誤用和異常檢測。返回本章首頁5.1.1入侵檢測原理
圖5-2給出了入侵檢測的基本原理圖。入侵檢測是用于檢測任何損害或企圖損害系統(tǒng)的保密性、完整性或可用性的一種網(wǎng)絡(luò)安全技術(shù)。它通過監(jiān)視受保護(hù)系統(tǒng)的狀態(tài)和活動(dòng),采用誤用檢測(MisuseDetection)或異常檢測(AnomalyDetection)的方式,發(fā)現(xiàn)非授權(quán)的或惡意的系統(tǒng)及網(wǎng)絡(luò)行為,為防范入侵行為提供有效的手段。返回本章首頁圖5-2入侵檢測原理框圖
返回本章首頁監(jiān)控分析系統(tǒng)和用戶的活動(dòng)發(fā)現(xiàn)異常企圖或異常現(xiàn)象記錄報(bào)警和響應(yīng)所謂入侵檢測系統(tǒng)就是執(zhí)行入侵檢測任務(wù)的硬件或軟件產(chǎn)品。入侵檢測提供了用于發(fā)現(xiàn)入侵攻擊與合法用戶濫用特權(quán)的一種方法。其應(yīng)用前提是入侵行為和合法行為是可區(qū)分的,也即可以通過提取行為的模式特征來判斷該行為的性質(zhì)。一般地,入侵檢測系統(tǒng)需要解決兩個(gè)問題:如何充分并可靠地提取描述行為特征的數(shù)據(jù);如何根據(jù)特征數(shù)據(jù),高效并準(zhǔn)確地判定行為的性質(zhì)。返回本章首頁5.1.2系統(tǒng)結(jié)構(gòu)由于網(wǎng)絡(luò)環(huán)境和系統(tǒng)安全策略的差異,入侵檢測系統(tǒng)在具體實(shí)現(xiàn)上也有所不同。從系統(tǒng)構(gòu)成上看,入侵檢測系統(tǒng)應(yīng)包括事件提取、入侵分析、入侵響應(yīng)和遠(yuǎn)程管理四大部分,另外還可能結(jié)合安全知識(shí)庫、數(shù)據(jù)存儲(chǔ)等功能模塊,提供更為完善的安全檢測及數(shù)據(jù)分析功能(如圖5-3所示)。返回本章首頁圖5-3入侵檢測系統(tǒng)結(jié)構(gòu)返回本章首頁入侵檢測的思想源于傳統(tǒng)的系統(tǒng)審計(jì),但拓寬了傳統(tǒng)審計(jì)的概念,它以近乎不間斷的方式進(jìn)行安全檢測,從而可形成一個(gè)連續(xù)的檢測過程。這通常是通過執(zhí)行下列任務(wù)來實(shí)現(xiàn)的:監(jiān)視、分析用戶及系統(tǒng)活動(dòng);系統(tǒng)構(gòu)造和弱點(diǎn)的審計(jì);識(shí)別分析知名攻擊的行為特征并告警;異常行為特征的統(tǒng)計(jì)分析;評(píng)估重要系統(tǒng)和數(shù)據(jù)文件的完整性;操作系統(tǒng)的審計(jì)跟蹤管理,并識(shí)別用戶違反安全策略的行為。返回本章首頁5.1.3系統(tǒng)分類由于功能和體系結(jié)構(gòu)的復(fù)雜性,入侵檢測按照不同的標(biāo)準(zhǔn)有多種分類方法。可分別從數(shù)據(jù)源、檢測理論、檢測時(shí)效三個(gè)方面來描述入侵檢測系統(tǒng)的類型。
1.基于數(shù)據(jù)源的分類
通??梢园讶肭謾z測系統(tǒng)分為五類,即基于主機(jī)、基于網(wǎng)絡(luò)、混合入侵檢測、基于網(wǎng)關(guān)的入侵檢測系統(tǒng)以及文件完整性檢查系統(tǒng)。返回本章首頁基于主機(jī)型(HIDS)早期入侵檢測系統(tǒng)結(jié)構(gòu),檢測的目標(biāo)是主機(jī)系統(tǒng)和系統(tǒng)本地用戶,檢測原理是根據(jù)主機(jī)的審計(jì)數(shù)據(jù)和系統(tǒng)日志文件發(fā)現(xiàn)可疑事件。檢測系統(tǒng)運(yùn)行在被檢測的主機(jī)上。
基于主機(jī)型(HIDS)主要優(yōu)點(diǎn):既可以檢測到遠(yuǎn)程入侵,也可以檢測到本地入侵??梢钥吹交诰W(wǎng)絡(luò)的IDS看不到的、發(fā)生在主機(jī)上的事件。只要信息源生成于數(shù)據(jù)加密之前或者數(shù)據(jù)解密之后,就可以在網(wǎng)絡(luò)流量加密的環(huán)境下正常工作。不受交換式網(wǎng)絡(luò)的影響。通過處理操作系統(tǒng)的審計(jì)記錄,可以檢測出特洛伊木馬或者其它有關(guān)軟件完整性破壞的攻擊。主要缺點(diǎn):可以使用系統(tǒng)特權(quán)或調(diào)用比審計(jì)本身更低級(jí)的操作來逃避審計(jì)。檢測范圍只限于主機(jī)。或多或少影響服務(wù)器的性能。只能對(duì)服務(wù)器的特定用戶、特定應(yīng)用程序執(zhí)行操作,能檢測到的攻擊類型受限制。可管理性差,因?yàn)椴煌南到y(tǒng)使用不同的操作系統(tǒng)。它和應(yīng)用程序共用系統(tǒng)資源,其自身也可能被攻擊而癱瘓。基于網(wǎng)絡(luò)型(NIDS)單獨(dú)依靠主機(jī)審計(jì)信息進(jìn)行入侵檢測難以適應(yīng)網(wǎng)絡(luò)安全的需求,從而提出了基于網(wǎng)絡(luò)的結(jié)構(gòu),根據(jù)網(wǎng)絡(luò)流量、單臺(tái)或多臺(tái)主機(jī)的審計(jì)數(shù)據(jù)檢測入侵?;诰W(wǎng)絡(luò)型(NIDS)主要優(yōu)點(diǎn):可以監(jiān)控多臺(tái)主機(jī)。對(duì)現(xiàn)有網(wǎng)絡(luò)的影響比較小。基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)只是被動(dòng)地監(jiān)聽網(wǎng)絡(luò)流量,不妨礙網(wǎng)絡(luò)的正常運(yùn)行?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)可以設(shè)計(jì)成非常健壯,有時(shí)攻擊者根本看不到它的存在。服務(wù)器平臺(tái)相對(duì)獨(dú)立,配置簡單,能適應(yīng)眾多的攻擊模式。主要缺點(diǎn):在高速網(wǎng)絡(luò)上,可能會(huì)處理不了所有的數(shù)據(jù)包,從而有的攻擊可能會(huì)檢測不到。在交換式網(wǎng)絡(luò)中,交換機(jī)把網(wǎng)絡(luò)分成多個(gè)小片段,一般不提供通用的監(jiān)控端口,從而限制了傳感器的監(jiān)控范圍。不能分析加密信息。多數(shù)系統(tǒng)不能確定一次攻擊是否成功,只能檢測出攻擊者使用某種方法進(jìn)行攻擊。一些系統(tǒng)在處理碎片包的網(wǎng)絡(luò)攻擊時(shí)可能會(huì)導(dǎo)致入侵檢測系統(tǒng)運(yùn)行不穩(wěn)定,甚至崩潰。
基于應(yīng)用型是基于主機(jī)的入侵檢測系統(tǒng)的一個(gè)特殊子集。它分析由應(yīng)用程序生成的事件,常用信息源是應(yīng)用程序生成的記錄文件。由于具有對(duì)特定應(yīng)用程序的知識(shí),還與應(yīng)用程序有直接接口,因此可以發(fā)現(xiàn)用戶超越自己的權(quán)限的可疑行為。主要優(yōu)點(diǎn)
可以監(jiān)控應(yīng)用程序和用戶之間的操作,有能力檢測出哪個(gè)用戶超越自己的權(quán)限。一般可以在加密環(huán)境下運(yùn)行。因?yàn)樗蛻?yīng)用程序的接口一般是數(shù)據(jù)傳輸處理過程的終點(diǎn),提交用戶的數(shù)據(jù)必須是非加密的。主要缺點(diǎn)由于應(yīng)用程序的記錄文件受到的保護(hù)沒有操作系統(tǒng)的審計(jì)記錄受到的保護(hù)緊密。所以,該系統(tǒng)比基于主機(jī)的系統(tǒng)更容易受到攻擊。由于系統(tǒng)只監(jiān)控應(yīng)用層和用戶層的事件,所以它不能檢測出特洛伊木馬。因此,它一般是與基于主機(jī)或者網(wǎng)絡(luò)的入侵檢測系統(tǒng)相結(jié)合。分布式IDS(DIDS)美國普度大學(xué)安全研究小組首先提出了基于主體的入侵檢測系統(tǒng)軟件結(jié)構(gòu),其主要方法是采用相互獨(dú)立并獨(dú)立于系統(tǒng)而運(yùn)行的進(jìn)程組,這些進(jìn)程被稱為自治主體。通過訓(xùn)練這些主體,并觀察系統(tǒng)行為,然后將這些主體認(rèn)為是異常的行為標(biāo)記出來。
2.基于檢測理論的分類
從具體的檢測理論上來說,入侵檢測又可分為異常檢測和誤用檢測。
異常檢測(AnomalyDetection)指根據(jù)使用者的行為或資源使用狀況的正常程度來判斷是否入侵,而不依賴于具體行為是否出現(xiàn)來檢測。
誤用檢測(MisuseDetection)指運(yùn)用已知攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來檢測。
返回本章首頁
3.基于檢測時(shí)效的分類
IDS在處理數(shù)據(jù)的時(shí)候可以采用實(shí)時(shí)在線檢測方式,也可以采用批處理方式,定時(shí)對(duì)處理原始數(shù)據(jù)進(jìn)行離線檢測,這兩種方法各有特點(diǎn)(如圖5-5所示)。離線檢測方式將一段時(shí)間內(nèi)的數(shù)據(jù)存儲(chǔ)起來,然后定時(shí)發(fā)給數(shù)據(jù)處理單元進(jìn)行分析,如果在這段時(shí)間內(nèi)有攻擊發(fā)生就報(bào)警。在線檢測方式的實(shí)時(shí)處理是大多數(shù)IDS所采用的辦法,由于計(jì)算機(jī)硬件速度的提高,使得對(duì)攻擊的實(shí)時(shí)檢測和響應(yīng)成為可能。返回本章首頁返回本章首頁5.2入侵檢測的技術(shù)實(shí)現(xiàn)對(duì)于入侵檢測的研究,從早期的審計(jì)跟蹤數(shù)據(jù)分析,到實(shí)時(shí)入侵檢測系統(tǒng),到目前應(yīng)用于大型網(wǎng)絡(luò)的分布式檢測系統(tǒng),基本上已發(fā)展成為具有一定規(guī)模和相應(yīng)理論的研究領(lǐng)域。入侵檢測的核心問題在于如何對(duì)安全審計(jì)數(shù)據(jù)進(jìn)行分析,以檢測其中是否包含入侵或異常行為的跡象。這里,我們先從誤用檢測和異常檢測兩個(gè)方面介紹當(dāng)前關(guān)于入侵檢測技術(shù)的主流技術(shù)實(shí)現(xiàn),然后對(duì)其它類型的檢測技術(shù)作簡要介紹。返回本章首頁5.2.1入侵檢測分析模型分析是入侵檢測的核心功能,它既能簡單到像一個(gè)已熟悉日志情況的管理員去建立決策表,也能復(fù)雜得像一個(gè)集成了幾百萬個(gè)處理的非參數(shù)系統(tǒng)。入侵檢測的分析處理過程可分為三個(gè)階段:構(gòu)建分析器,對(duì)實(shí)際現(xiàn)場數(shù)據(jù)進(jìn)行分析,反饋和提煉過程。其中,前兩個(gè)階段都包含三個(gè)功能:數(shù)據(jù)處理、數(shù)據(jù)分類(數(shù)據(jù)可分為入侵指示、非入侵指示或不確定)和后處理。返回本章首頁5.2.2誤用檢測(MisuseDetection)誤用檢測是按照預(yù)定模式搜尋事件數(shù)據(jù)的,最適用于對(duì)已知模式的可靠檢測。執(zhí)行誤用檢測,主要依賴于可靠的用戶活動(dòng)記錄和分析事件的方法。
1.條件概率預(yù)測法條件概率預(yù)測法是基于統(tǒng)計(jì)理論來量化全部外部網(wǎng)絡(luò)事件序列中存在入侵事件的可能程度。
將入侵方式對(duì)應(yīng)于一個(gè)事件序列,然后通過觀測到的事件發(fā)生情況來推測入侵的出現(xiàn),其依據(jù)是外部事件序列,根據(jù)貝葉斯定理進(jìn)行推理檢測入侵。主要缺點(diǎn)是先驗(yàn)概率難以給出,而且事件的獨(dú)立性難以滿足。返回本章首頁2.產(chǎn)生式/專家系統(tǒng)
用專家系統(tǒng)對(duì)入侵進(jìn)行檢測,主要是檢測基于特征的入侵行為。所謂規(guī)則,即是知識(shí),專家系統(tǒng)的建立依賴于知識(shí)庫的完備性,而知識(shí)庫的完備性又取決于審計(jì)記錄的完備性與實(shí)時(shí)性。產(chǎn)生式/專家系統(tǒng)是誤用檢測早期的方案之一,在MIDAS、IDES、NIDES、DIDS和CMDS中都使用了這種方法。返回本章首頁專家系統(tǒng)是誤用檢測中運(yùn)用最多的一種方法。將有關(guān)入侵的知識(shí)轉(zhuǎn)化成if-then結(jié)構(gòu)的規(guī)則,即將構(gòu)成入侵所要求的條件轉(zhuǎn)化為if部分,將發(fā)現(xiàn)入侵后采取的相應(yīng)措施轉(zhuǎn)化成then部分。當(dāng)其中某個(gè)或某部分條件滿足時(shí),系統(tǒng)就判斷為入侵行為發(fā)生。其中if-then結(jié)構(gòu)構(gòu)成了描述具體攻擊的規(guī)則庫,狀態(tài)行為及其語義環(huán)境可根據(jù)審計(jì)事件得到,推理機(jī)根據(jù)規(guī)則和行為完成判斷工作。
返回本章首頁在具體實(shí)現(xiàn)中,該方法的主要難點(diǎn)在于:①全面性問題,難以科學(xué)地從各種入侵手段中抽象出全面的規(guī)則化知識(shí);②效率問題,需處理的數(shù)據(jù)量過大;③在大型系統(tǒng)中,難以獲得實(shí)時(shí)連續(xù)的審計(jì)數(shù)據(jù)。因?yàn)樯鲜鋈毕?,商業(yè)產(chǎn)品一般不用,而較多的使用特征分析。
特征分析也需要知道攻擊行為的具體知識(shí),但是攻擊方法的語義描述是在審計(jì)記錄中能直接找到的信息形式,不像專家系統(tǒng)一樣需要處理大量數(shù)據(jù),從而大大提高了檢測效率。這種方法的缺陷是,需要經(jīng)常為新發(fā)現(xiàn)的系統(tǒng)漏洞更新知識(shí)庫。此外,由于對(duì)不同操作系統(tǒng)平臺(tái)的具體攻擊方法,以及不同平臺(tái)的審計(jì)方式可能不同,所以對(duì)特征分析檢測系統(tǒng)進(jìn)行構(gòu)造和維護(hù)的工作量較大。返回本章首頁
3.狀態(tài)轉(zhuǎn)換方法狀態(tài)轉(zhuǎn)換方法使用系統(tǒng)狀態(tài)和狀態(tài)轉(zhuǎn)換表達(dá)式來描述和檢測入侵,采用最優(yōu)模式匹配技巧來結(jié)構(gòu)化誤用檢測,增強(qiáng)了檢測的速度和靈活性。目前,主要有三種實(shí)現(xiàn)方法:狀態(tài)轉(zhuǎn)換分析、有色Petri-Net和語言/應(yīng)用編程接口(API)。返回本章首頁
3.狀態(tài)轉(zhuǎn)換方法將入侵過程看作一個(gè)行為序列,這個(gè)行為序列導(dǎo)致系統(tǒng)從初始狀態(tài)轉(zhuǎn)入被入侵狀態(tài)。分析時(shí)首先針對(duì)每一種入侵方法確定系統(tǒng)的初始狀態(tài)和被入侵狀態(tài),以及導(dǎo)致狀態(tài)轉(zhuǎn)換的轉(zhuǎn)換條件,即導(dǎo)致系統(tǒng)進(jìn)入被入侵狀態(tài)必須執(zhí)行的操作(特征事件),然后用狀態(tài)轉(zhuǎn)換圖來表示每一個(gè)狀態(tài)和特征事件。這些事件被集成于模型中,所以檢測時(shí)不需要一個(gè)個(gè)地查找審計(jì)記錄。但是,狀態(tài)轉(zhuǎn)換是針對(duì)事件序列分析,所以不適合分析過分復(fù)雜的事件,而且不能檢測與系統(tǒng)狀態(tài)無關(guān)的入侵。由于處理速度的優(yōu)勢和系統(tǒng)的靈活性,狀態(tài)轉(zhuǎn)移分析法已成為當(dāng)今最具競爭力的入侵檢測模型之一。返回本章首頁基于狀態(tài)遷移分析的誤用檢測簡單示例——在一分鐘內(nèi)如果登錄失敗的次數(shù)超過4次,系統(tǒng)便發(fā)出警報(bào)。其中豎線代表狀態(tài)轉(zhuǎn)換,如果在狀態(tài)S1發(fā)生登錄失敗,則產(chǎn)生一個(gè)標(biāo)志變量,并存儲(chǔ)事件發(fā)生時(shí)間T1,同時(shí)轉(zhuǎn)入狀態(tài)S2。如果在狀態(tài)S4時(shí)又有登錄失敗,而且這時(shí)的時(shí)間T2-T1<60秒,則系統(tǒng)轉(zhuǎn)入狀態(tài)S5,即為入侵狀態(tài),系統(tǒng)報(bào)警。
4.用于批模式分析的信息檢索技術(shù)當(dāng)前大多數(shù)入侵檢測都是通過對(duì)事件數(shù)據(jù)的實(shí)時(shí)收集和分析來發(fā)現(xiàn)入侵的,然而在攻擊被證實(shí)之后,要從大量的審計(jì)數(shù)據(jù)中尋找證據(jù)信息,就必須借助于信息檢索(IR,InformationRetrieval)技術(shù),IR技術(shù)當(dāng)前廣泛應(yīng)用于WWW的搜索引擎上。IR系統(tǒng)使用反向文件作為索引,允許高效地搜尋關(guān)鍵字或關(guān)鍵字組合,并使用Bayesian理論幫助提煉搜索。返回本章首頁
5.KeystrokeMonitorKeystrokeMonitor是一種簡單的入侵檢測方法,它通過分析用戶擊鍵序列的模式來檢測入侵行為,常用于對(duì)主機(jī)的入侵檢測。該方法具有明顯的缺點(diǎn),首先,批處理或Shell程序可以不通過擊鍵而直接調(diào)用系統(tǒng)攻擊命令序列;其次,操作系統(tǒng)通常不提供統(tǒng)一的擊鍵檢測接口,需通過額外的鉤子函數(shù)(Hook)來監(jiān)測擊鍵。假設(shè)入侵對(duì)應(yīng)特定的擊鍵序列模式,然后監(jiān)測用戶擊鍵模式,并將這一模式與入侵模式匹配從而檢測入侵行為。這種方法的不足之處是:在沒有操作系統(tǒng)支持的情況下,缺少捕獲用戶擊鍵的可靠方法,存在著許多擊鍵方式表示同一種攻擊。而且,沒有擊鍵語義分析,用戶提供別名很容易欺騙這種技術(shù)。這種技術(shù)僅僅分析擊鍵,不能檢測到惡意程序執(zhí)行后的自動(dòng)攻擊。返回本章首頁
6.基于模型推理的方法
基于模型的方法是:入侵者在攻擊一個(gè)系統(tǒng)的時(shí)候往往采用一定的行為序列,如猜測口令的行為序列,這種序列構(gòu)成了具有一定行為特征的模型,根據(jù)這種模型代表的攻擊意圖的行為特征,可以實(shí)時(shí)地檢測出惡意的攻擊企圖。與專家系統(tǒng)通常放棄處理那些不確定的中間結(jié)論的特點(diǎn)相比,這一方法的優(yōu)點(diǎn)在于它基于完善的不確定性推理數(shù)學(xué)理論?;谀P偷娜肭謾z測方法先可以預(yù)測一些主要事件,當(dāng)這些事件發(fā)生后,再開始詳細(xì)審計(jì),從而減少了事件審計(jì)的處理負(fù)荷。返回本章首頁
6.基于模型推理的方法通過建立誤用證據(jù)模型,根據(jù)證據(jù)推理來作出發(fā)生了誤用的判斷結(jié)論,其中有關(guān)攻擊者行為的知識(shí)被描述為:攻擊者目的,攻擊者達(dá)到此目的的可能行為步驟,以及對(duì)系統(tǒng)的特殊使用等。此方法的要點(diǎn)是建立攻擊腳本庫、預(yù)警器和決策分析器。檢測時(shí)先將這些攻擊腳本的子集看作系統(tǒng)正面臨的攻擊,然后通過一個(gè)稱為預(yù)警器的程序模塊根據(jù)當(dāng)前行為模式,產(chǎn)生下一個(gè)需要驗(yàn)證的攻擊腳本子集,并將它傳送給決策分析器。決策分析器收到信息后,根據(jù)這些假設(shè)的攻擊行為在審計(jì)記錄中的可能出現(xiàn)方式,將它們翻譯成與特定系統(tǒng)匹配的審計(jì)記錄格式,然后在審計(jì)記錄中尋找相應(yīng)信息來確認(rèn)或否認(rèn)這些攻擊。初始攻擊腳本子集的假設(shè)應(yīng)滿足:易于在審計(jì)記錄中識(shí)別,并且出現(xiàn)頻率很高。隨著一些腳本被確認(rèn)的次數(shù)增多,另一些腳本被確認(rèn)的次數(shù)減少,攻擊腳本不斷地得到更新。返回本章首頁
6.基于模型推理的方法主要優(yōu)點(diǎn)對(duì)不確定性的推理有合理的數(shù)學(xué)理論基礎(chǔ)。決策器使得攻擊腳本可以與審計(jì)記錄的上下文無關(guān)。因?yàn)槭紫劝茨_本類型檢測相應(yīng)類型是否出現(xiàn),然后再檢測具體的事件,所以減少了需要處理的數(shù)據(jù)量。主要缺陷增加了創(chuàng)建入侵檢測模型的開銷。系統(tǒng)實(shí)現(xiàn)時(shí)決策分析器如何有效地翻譯攻擊腳本。返回本章首頁5.2.3異常檢測(AnomalyDetection)異常檢測基于一個(gè)假定:用戶的行為是可預(yù)測的、遵循一致性模式的,且隨著用戶事件的增加異常檢測會(huì)適應(yīng)用戶行為的變化。用戶行為的特征輪廓在異常檢測中是由度量(measure)集來描述,度量是特定網(wǎng)絡(luò)行為的定量表示,通常與某個(gè)檢測閥值或某個(gè)域相聯(lián)系。異常檢測可發(fā)現(xiàn)未知的攻擊方法,體現(xiàn)了強(qiáng)健的保護(hù)機(jī)制,但對(duì)于給定的度量集能否完備到表示所有的異常行為仍需要深入研究。返回本章首頁
1.Denning的原始模型DorothyDenning于1986年給出了入侵檢測的IDES模型,她認(rèn)為在一個(gè)系統(tǒng)中可以包括四個(gè)統(tǒng)計(jì)模型,每個(gè)模型適合于一個(gè)特定類型的系統(tǒng)度量。
(1)可操作模型
(2)平均和標(biāo)準(zhǔn)偏差模型
(3)多變量模型
(4)Markov處理模型
返回本章首頁2.量化分析異常檢測最常用的方法就是將檢驗(yàn)規(guī)則和屬性以數(shù)值形式表示的量化分析,這種度量方法在Denning的可操作模型中有所涉及。量化分析通過采用從簡單的加法到比較復(fù)雜的密碼學(xué)計(jì)算得到的結(jié)果作為誤用檢測和異常檢測統(tǒng)計(jì)模型的基礎(chǔ)。(1)閥值檢驗(yàn)(2)基于目標(biāo)的集成檢查(3)量化分析和數(shù)據(jù)精簡返回本章首頁3.統(tǒng)計(jì)度量
統(tǒng)計(jì)度量方法是產(chǎn)品化的入侵檢測系統(tǒng)中常用的方法,常見于異常檢測。運(yùn)用統(tǒng)計(jì)方法,有效地解決了四個(gè)問題:(1)選取有效的統(tǒng)計(jì)數(shù)據(jù)測量點(diǎn),生成能夠反映主體特征的會(huì)話向量;(2)根據(jù)主體活動(dòng)產(chǎn)生的審計(jì)記錄,不斷更新當(dāng)前主體活動(dòng)的會(huì)話向量;(3)采用統(tǒng)計(jì)方法分析數(shù)據(jù),判斷當(dāng)前活動(dòng)是否符合主體的歷史行為特征;(4)隨著時(shí)間推移,學(xué)習(xí)主體的行為特征,更新歷史記錄。返回本章首頁4.非參數(shù)統(tǒng)計(jì)度量非參數(shù)統(tǒng)計(jì)方法通過使用非數(shù)據(jù)區(qū)分技術(shù),尤其是群集分析技術(shù)來分析參數(shù)方法無法考慮的系統(tǒng)度量。群集分析的基本思想是,根據(jù)評(píng)估標(biāo)準(zhǔn)(也稱為特性)將收集到的大量歷史數(shù)據(jù)(一個(gè)樣本集)組織成群,通過預(yù)處理過程,將與具體事件流(經(jīng)常映射為一個(gè)具體用戶)相關(guān)的特性轉(zhuǎn)化為向量表示,再采用群集算法將彼此比較相近的向量成員組織成一個(gè)行為類,這樣使用該分析技術(shù)的實(shí)驗(yàn)結(jié)果將會(huì)表明用何種方式構(gòu)成的群可以可靠地對(duì)用戶的行為進(jìn)行分組并識(shí)別。返回本章首頁5.基于規(guī)則的方法上面討論的異常檢測主要基于統(tǒng)計(jì)方法,異常檢測的另一個(gè)變種就是基于規(guī)則的方法。與統(tǒng)計(jì)方法不同的是基于規(guī)則的檢測使用規(guī)則集來表示和存儲(chǔ)使用模式。(1)Wisdom&Sense方法(2)基于時(shí)間的引導(dǎo)機(jī)(TIM)返回本章首頁5.2.4其它檢測技術(shù)
這些技術(shù)不能簡單地歸類為誤用檢測或是異常檢測,而是提供了一種有別于傳統(tǒng)入侵檢測視角的技術(shù)層次,例如免疫系統(tǒng)、基因算法、數(shù)據(jù)挖掘、基于代理(Agent)的檢測等,它們或者提供了更具普遍意義的分析技術(shù),或者提出了新的檢測系統(tǒng)架構(gòu),因此無論對(duì)于誤用檢測還是異常檢測來說,都可以得到很好的應(yīng)用。返回本章首頁
1.神經(jīng)網(wǎng)絡(luò)(NeuralNetwork)
作為人工智能(AI)的一個(gè)重要分支,神經(jīng)網(wǎng)絡(luò)(NeuralNetwork)在入侵檢測領(lǐng)域得到了很好的應(yīng)用,它使用自適應(yīng)學(xué)習(xí)技術(shù)來提取異常行為的特征,需要對(duì)訓(xùn)練數(shù)據(jù)集進(jìn)行學(xué)習(xí)以得出正常的行為模式。這種方法要求保證用于學(xué)習(xí)正常模式的訓(xùn)練數(shù)據(jù)的純潔性,即不包含任何入侵或異常的用戶行為。返回本章首頁2.免疫學(xué)方法
NewMexico大學(xué)的StephanieForrest提出了將生物免疫機(jī)制引入計(jì)算機(jī)系統(tǒng)的安全保護(hù)框架中。免疫系統(tǒng)中最基本也是最重要的能力是識(shí)別“自我/非自我”(self/nonself),換句話講,它能夠識(shí)別哪些組織是屬于正常機(jī)體的,不屬于正常的就認(rèn)為是異常,這個(gè)概念和入侵檢測中異常檢測的概念非常相似。
返回本章首頁3.?dāng)?shù)據(jù)挖掘方法
Columbia大學(xué)的WenkeLee在其博士論文中,提出了將數(shù)據(jù)挖掘(DataMining,DM)技術(shù)應(yīng)用到入侵檢測中,通過對(duì)網(wǎng)絡(luò)數(shù)據(jù)和主機(jī)系統(tǒng)調(diào)用數(shù)據(jù)的分析挖掘,發(fā)現(xiàn)誤用檢測規(guī)則或異常檢測模型。具體的工作包括利用數(shù)據(jù)挖掘中的關(guān)聯(lián)算法和序列挖掘算法提取用戶的行為模式,利用分類算法對(duì)用戶行為和特權(quán)程序的系統(tǒng)調(diào)用進(jìn)行分類預(yù)測。實(shí)驗(yàn)結(jié)果表明,這種方法在入侵檢測領(lǐng)域有很好的應(yīng)用前景。返回本章首頁
4.基因算法基因算法是進(jìn)化算法(evolutionaryalgorithms)的一種,引入了達(dá)爾文在進(jìn)化論中提出的自然選擇的概念(優(yōu)勝劣汰、適者生存)對(duì)系統(tǒng)進(jìn)行優(yōu)化。該算法對(duì)于處理多維系統(tǒng)的優(yōu)化是非常有效的。在基因算法的研究人員看來,入侵檢測的過程可以抽象為:為審計(jì)事件記錄定義一種向量表示形式,這種向量或者對(duì)應(yīng)于攻擊行為,或者代表正常行為。
返回本章首頁5.基于代理的檢測近年來,一種基于Agent的檢測技術(shù)(Agent-BasedDetection)逐漸引起研究者的重視。所謂Agent,實(shí)際上可以看作是在執(zhí)行某項(xiàng)特定監(jiān)視任務(wù)的軟件實(shí)體?;贏gent的入侵檢測系統(tǒng)的靈活性保證它可以為保障系統(tǒng)的安全提供混合式的架構(gòu),綜合運(yùn)用誤用檢測和異常檢測,從而彌補(bǔ)兩者各自的缺陷。返回本章首頁5.3分布式入侵檢測
分布式入侵檢測(DistributedIntrusionDetection)是目前入侵檢測乃至整個(gè)網(wǎng)絡(luò)安全領(lǐng)域的熱點(diǎn)之一。到目前為止,還沒有嚴(yán)格意義上的分布式入侵檢測的商業(yè)化產(chǎn)品,但研究人員已經(jīng)提出并完成了多個(gè)原型系統(tǒng)。通常采用的方法中,一種是對(duì)現(xiàn)有的IDS進(jìn)行規(guī)模上的擴(kuò)展,另一種則通過IDS之間的信息共享來實(shí)現(xiàn)。具體的處理方法上也分為兩種:分布式信息收集、集中式處理;分布式信息收集、分布式處理。返回本章首頁5.3.1分布式入侵檢測的優(yōu)勢分布式入侵檢測由于采用了非集中的系統(tǒng)結(jié)構(gòu)和處理方式,相對(duì)于傳統(tǒng)的單機(jī)IDS具有一些明顯的優(yōu)勢:(1)檢測大范圍的攻擊行為(2)提高檢測的準(zhǔn)確度(3)提高檢測效率(4)協(xié)調(diào)響應(yīng)措施返回本章首頁(1)檢測大范圍的攻擊行為傳統(tǒng)的基于主機(jī)的IDS只能對(duì)單個(gè)主機(jī)的行為或狀態(tài)進(jìn)行監(jiān)測,基于網(wǎng)絡(luò)的IDS也僅在單個(gè)網(wǎng)段內(nèi)有效,無法應(yīng)對(duì)一些針對(duì)多主機(jī)、多網(wǎng)段、多管理域的攻擊行為。例如大范圍的脆弱性掃描或拒絕服務(wù)攻擊,由于不能在檢測系統(tǒng)之間實(shí)現(xiàn)信息交互,通常無法完成準(zhǔn)確和高效的檢測任務(wù)。分布式入侵檢測則可通過各個(gè)檢測組件之間的相互協(xié)作,有效地克服這一缺陷。(2)提高檢測效率分布式入侵檢測實(shí)現(xiàn)了針對(duì)安全審計(jì)數(shù)據(jù)的分布式存儲(chǔ)和分布式計(jì)算,不再依賴于系統(tǒng)中惟一的計(jì)算資源和存儲(chǔ)資源,可以有效提高系統(tǒng)的檢測效率,減少入侵發(fā)現(xiàn)時(shí)間。
(3)提高檢測準(zhǔn)確度不同的入侵檢測數(shù)據(jù)源反映的是系統(tǒng)不同位置、不同角度、不同層次的運(yùn)行特性,可以是系統(tǒng)日志、審計(jì)記錄或網(wǎng)絡(luò)包等。傳統(tǒng)IDS為了簡化檢測過程和算法復(fù)雜度,通常采用單一類型數(shù)據(jù)源,以提高系統(tǒng)檢測效率,但同時(shí)導(dǎo)致檢測系統(tǒng)數(shù)據(jù)的不完備。此外,檢測引擎如果采用單一算法進(jìn)行數(shù)據(jù)分析,同樣可能導(dǎo)致分析結(jié)果不夠準(zhǔn)確。分布式IDS的各個(gè)檢測組件可以分別檢測不同的數(shù)據(jù)源,甚至可以是特定應(yīng)用程序的日志,或者通過人工方式輸入的審計(jì)數(shù)據(jù)。各組件可以使用不同的檢測算法,有模式匹配、狀態(tài)分析、統(tǒng)計(jì)分析、量化分析等。系統(tǒng)通過對(duì)各組件報(bào)告的入侵或異常特征,進(jìn)行綜合分析,可以得出更為準(zhǔn)確的判斷結(jié)果。(4)協(xié)調(diào)響應(yīng)措施分布式IDS的各檢測組件分布于受監(jiān)控網(wǎng)絡(luò)的各個(gè)位置,一旦系統(tǒng)檢測到攻擊行為,可以根據(jù)攻擊包經(jīng)過的物理路徑采取響應(yīng)措施,例如封鎖攻擊方的網(wǎng)絡(luò)通路、入侵來源追蹤等。即使攻擊者使用網(wǎng)絡(luò)跳轉(zhuǎn)(hop)的方式來隱藏真實(shí)IP地址,在檢測系統(tǒng)的監(jiān)控范圍內(nèi)通過對(duì)事件數(shù)據(jù)的相關(guān)和聚合,仍然有可能追查到攻擊者的真實(shí)來源。
5.3.2分布式入侵檢測的技術(shù)難點(diǎn)與傳統(tǒng)的單機(jī)IDS相比較,分布式入侵檢測系統(tǒng)具有明顯的優(yōu)勢。然而,在實(shí)現(xiàn)分布檢測組件的信息共享和協(xié)作上,卻存在著一些技術(shù)難點(diǎn)。
StanfordResearchInstitute(SRI)在對(duì)EMERALD系統(tǒng)的研究中,列舉了分布式入侵檢測必須關(guān)注的關(guān)鍵問題:事件產(chǎn)生及存儲(chǔ)、狀態(tài)空間管理及規(guī)則復(fù)雜度、知識(shí)庫管理、推理技術(shù)。
返回本章首頁(1)事件產(chǎn)生及存儲(chǔ)即安全事件應(yīng)該在系統(tǒng)的什么位置產(chǎn)生和存儲(chǔ)。在傳統(tǒng)系統(tǒng)中,安全事件的產(chǎn)生、存儲(chǔ)和處理都是集中式的,這種方式在面臨大規(guī)模網(wǎng)絡(luò)時(shí)缺乏良好的擴(kuò)展性。分布的大量安全事件數(shù)據(jù)如果仍然采用集中式存儲(chǔ)方式,將導(dǎo)致網(wǎng)絡(luò)流量和存儲(chǔ)需求的劇增。
(2)狀態(tài)空間管理及規(guī)則復(fù)雜度它所關(guān)注的是如何在規(guī)則的復(fù)雜程度和審計(jì)數(shù)據(jù)處理要求之間取得平衡。從檢測的準(zhǔn)確性角度,檢測規(guī)則或檢測模型越復(fù)雜,檢測的有效性就越好,但同時(shí)也導(dǎo)致了復(fù)雜的狀態(tài)空間管理和分析算法。采用復(fù)雜的規(guī)則集對(duì)大量的審計(jì)數(shù)據(jù)進(jìn)行處理,會(huì)消耗大量的CPU時(shí)間和存儲(chǔ)空間,可能降低系統(tǒng)的實(shí)時(shí)處理能力。反之,如果采用較為簡單的規(guī)則集,可以提高系統(tǒng)處理能力,卻會(huì)影響檢測準(zhǔn)確性。(3)知識(shí)庫管理知識(shí)庫用于存放檢測規(guī)則或檢測模型。在分布式環(huán)境下,知識(shí)庫最大的問題在于如何實(shí)現(xiàn)快速的規(guī)則升級(jí)和分發(fā)。(4)推理技術(shù)即對(duì)事件審計(jì)數(shù)據(jù)的處理工作應(yīng)該在系統(tǒng)的哪個(gè)部分進(jìn)行。對(duì)于大范圍的互聯(lián)網(wǎng)絡(luò),單機(jī)系統(tǒng)無法滿足集中式處理方式所帶來的計(jì)算資源、存儲(chǔ)資源和通信資源的需求,這就要求對(duì)安全審計(jì)數(shù)據(jù)采用分布式處理方式,涉及如何設(shè)計(jì)和實(shí)現(xiàn)高效的分布式處理算法。(5)其它對(duì)于實(shí)際網(wǎng)絡(luò)系統(tǒng)和應(yīng)用環(huán)境,還需要考慮其它一些因素,例如:入侵檢測組件間的通信可能占用網(wǎng)絡(luò)帶寬,影響系統(tǒng)的通信能力;網(wǎng)絡(luò)范圍內(nèi)的日志共享導(dǎo)致了安全威脅,攻擊考可以通過網(wǎng)絡(luò)竊聽的方式竊取安全相關(guān)信息;檢測組件之間缺乏標(biāo)準(zhǔn)的事件描述格式;入侵檢測組件的部署配置嚴(yán)重依賴目標(biāo)網(wǎng)絡(luò),通用性有待提高等。
5.3.3分布式入侵檢測現(xiàn)狀
盡管分布式入侵檢測存在技術(shù)和其它層面的難點(diǎn),但由于其相對(duì)于傳統(tǒng)的單機(jī)IDS所具有的優(yōu)勢,目前已經(jīng)成為這一領(lǐng)域的研究熱點(diǎn)。1.Snortnet它通過對(duì)傳統(tǒng)的單機(jī)IDS進(jìn)行規(guī)模上的擴(kuò)展,使系統(tǒng)具備分布式檢測的能力,是基于模式匹配的分布式入侵檢測系統(tǒng)的一個(gè)具體實(shí)現(xiàn)。主要包括三個(gè)組件:網(wǎng)絡(luò)感應(yīng)器、代理守護(hù)程序和監(jiān)視控制臺(tái)。返回本章首頁Snortnet采用這種方式構(gòu)建分布式入侵檢測系統(tǒng),其特點(diǎn)是原理簡單,系統(tǒng)實(shí)現(xiàn)非常方便,比較適合作為商業(yè)化產(chǎn)品。但由于其檢測能力仍然依賴于原先的單機(jī)IDS,只是在系統(tǒng)的通信和管理能力上進(jìn)行了改進(jìn),因此并沒有體現(xiàn)出分布式入侵檢測的真正優(yōu)勢。
2.Agent-Based基于Agent的IDS由于其良好的靈活性和擴(kuò)展性,是分布式入侵檢測的一個(gè)重要研究方向。國外一些研究機(jī)構(gòu)在這方面已經(jīng)做了大量工作,其中Purdue大學(xué)的入侵檢測自治代理(AAFID)和SRI的EMERALD最具代表性。
AAFID的體系結(jié)構(gòu)如圖5-10所示,其特點(diǎn)是形成了一個(gè)基于代理的分層順序控制和報(bào)告結(jié)構(gòu)。
返回本章首頁5.3主要發(fā)展現(xiàn)狀2Agent-BasedAAFID的體系結(jié)構(gòu)如圖所示,其特點(diǎn)是形成了一個(gè)基于代理的分層順序控制和報(bào)告結(jié)構(gòu)。一臺(tái)主機(jī)上可駐留任意數(shù)量的代理,收發(fā)器負(fù)責(zé)監(jiān)控運(yùn)行在主機(jī)上的所有代理,向其發(fā)送開始、停止和重新配置命令,并對(duì)代理收集的信息執(zhí)行數(shù)據(jù)精簡,而后向一個(gè)或多個(gè)監(jiān)控器以及下一級(jí)分層報(bào)告結(jié)果。AAFID的體系結(jié)構(gòu)允許冗余接收器的匯報(bào),個(gè)別監(jiān)視器的失效并不影響入侵檢測系統(tǒng)的性能。監(jiān)視器具有監(jiān)控整個(gè)網(wǎng)絡(luò)數(shù)據(jù)的能力,并可以對(duì)接收器的結(jié)果執(zhí)行高級(jí)聚合,用戶接口用于管理員輸入控制監(jiān)視器的命令。EMERLD系統(tǒng)在形式和功能上與AAFID自動(dòng)代理相似,其中心組件是EMERLD服務(wù)監(jiān)控器以可編程方式部署在主機(jī)上,執(zhí)行不同功能。由于它將分析語義從分析和響應(yīng)邏輯中分離出來,因此在整個(gè)網(wǎng)絡(luò)上更易集成,具有在不同抽象層次上進(jìn)行分析的能力,體現(xiàn)了現(xiàn)代入侵檢測系統(tǒng)的一個(gè)重要特征:協(xié)作性。返回本章首頁
3.DIDS
DIDS(DistributedIntrusionDetectionSystem)是由UCDavis的SecurityLab完成的,它集成了兩種已有的入侵檢測系統(tǒng),Haystack和NSM。前者由TracorAppliedSciencesandHaystack實(shí)驗(yàn)室針對(duì)多用戶主機(jī)的檢測任務(wù)而開發(fā),數(shù)據(jù)源來自主機(jī)的系統(tǒng)日志。NSM則是由UCDavis開發(fā)的網(wǎng)絡(luò)安全監(jiān)視器,通過對(duì)數(shù)據(jù)包、連接記錄、應(yīng)用層會(huì)話的分析,結(jié)合入侵特征庫和正常的網(wǎng)絡(luò)流或會(huì)話記錄的模式庫,判斷當(dāng)前的網(wǎng)絡(luò)行為是否包含入侵或異常。返回本章首頁5.3主要發(fā)展現(xiàn)狀3DIDSDIDS綜合兩者的功能,并在系統(tǒng)結(jié)構(gòu)和檢測技術(shù)上進(jìn)行了改進(jìn)。DIDS由主機(jī)監(jiān)視器、局域網(wǎng)監(jiān)視器和控制器三個(gè)組件組成,分析引擎采用基于規(guī)則的專家系統(tǒng)。DIDS系統(tǒng)還提供了一種基于主機(jī)的追蹤機(jī)制,凡是在DIDS監(jiān)測下的主機(jī)都能夠記錄用戶的活動(dòng),并且將記錄發(fā)往中心計(jì)算節(jié)點(diǎn)進(jìn)行分析,因此DIDS具有入侵追蹤能力。DIDS雖然在結(jié)構(gòu)上引入了分布式的數(shù)據(jù)采集和部分的數(shù)據(jù)分析,但其核心分析功能仍然由單一的中心控制器來完成,因此并不是完全意義上的分布式入侵檢測,其入侵追蹤功能的實(shí)現(xiàn)也要求追蹤范圍在系統(tǒng)的監(jiān)控網(wǎng)絡(luò)之內(nèi),因而不能在互聯(lián)網(wǎng)范圍內(nèi)大規(guī)模部署。
4.GrIDS
GrIDS(Graph-basedIntrusionDetectionSystem)同樣由UCDavis提出并實(shí)現(xiàn),該系統(tǒng)實(shí)現(xiàn)了一種在大規(guī)模網(wǎng)絡(luò)中使用圖形化表示的方法來描述網(wǎng)絡(luò)行為的途徑,其設(shè)計(jì)目標(biāo)主要針對(duì)大范圍的網(wǎng)絡(luò)攻擊,例如掃描、協(xié)同攻擊、網(wǎng)絡(luò)蠕蟲等。GrIDS的缺陷在于只是給出了網(wǎng)絡(luò)連接的圖形化表示,具體的入侵判斷仍然需要人工完成,而且系統(tǒng)的有效性和效率都有待驗(yàn)證和提高。
返回本章首頁
5.IntrusionStrategy
Boeing公司的Ming-YuhHuang從另一個(gè)角度對(duì)入侵檢測系統(tǒng)進(jìn)行了研究,針對(duì)分布式入侵檢測所存在的問題,他認(rèn)為可以從入侵者的目的(IntrusionIntention),或者是入侵策略(IntrusionStrategy)入手,幫助我們確定如何在不同的IDS組件之間進(jìn)行協(xié)作檢測。對(duì)入侵策略的分析可以幫助我們調(diào)整審計(jì)策略和參數(shù),構(gòu)成自適應(yīng)的審計(jì)檢測系統(tǒng)。
返回本章首頁5.IntrusionStrategy對(duì)入侵策略的分析可以協(xié)助調(diào)整審計(jì)策略和參數(shù),構(gòu)成自適應(yīng)的審計(jì)檢測系統(tǒng)。通常,計(jì)算機(jī)攻擊事件的,攻擊的序列并不是隨的。攻擊者選擇何種工具以及使用的次序取決于所處的環(huán)境和目標(biāo)系統(tǒng)的響應(yīng)。因此,為了達(dá)到特定攻擊目的,攻擊者通常會(huì)按照固定的邏輯順序發(fā)起一系列攻擊行為,這種滿足邏輯偏序關(guān)系的行為可以有效地揭示入侵者的目的。通過入侵策略分析來完成檢測任務(wù),是入侵檢測領(lǐng)域的重要的研究方向之一。
6.?dāng)?shù)據(jù)融合(DataFusion)
TimmBass提出將數(shù)據(jù)融合(DataFusion)的概念應(yīng)用到入侵檢測中,從而將分布式入侵檢測任務(wù)理解為在層次化模型下對(duì)多個(gè)感應(yīng)器的數(shù)據(jù)綜合問題。在這個(gè)層次化模型中,入侵檢測的數(shù)據(jù)源經(jīng)歷了從數(shù)據(jù)(Data)到信息(Information)再到知識(shí)(Knowledge)三個(gè)邏輯抽象層次。
入侵檢測數(shù)據(jù)融合的重點(diǎn)在于使用已知的入侵檢測模板和模式識(shí)別,與前面介紹的數(shù)據(jù)挖掘不同,數(shù)據(jù)挖掘注重于發(fā)掘先前未發(fā)現(xiàn)的入侵中隱藏的模式,以幫助發(fā)現(xiàn)新的檢測模板。返回本章首頁
7.基于抽象(Abstraction-based)的方法
GMU的PengNing在其博士論文中提出了一種基于抽象(Abstraction-based)的分布式入侵檢測系統(tǒng),基本思想是設(shè)立中間層(systemview),提供與具體系統(tǒng)無關(guān)的抽象信息,用于分布式檢測系統(tǒng)中的信息共享,抽象信息的內(nèi)容包括事件信息(event)以及系統(tǒng)實(shí)體間的斷言(dynamicpredicate)。中間層用于表示IDS間的共享信息時(shí)使用的對(duì)應(yīng)關(guān)系為:IDS檢測到的攻擊或者IDS無法處理的事件信息作為event,IDS或受IDS監(jiān)控的系統(tǒng)的狀態(tài)則作為dynamicpredicates。
返回本章首頁5.4入侵檢測系統(tǒng)的標(biāo)準(zhǔn)從20世紀(jì)90年代到現(xiàn)在,入侵檢測系統(tǒng)的研發(fā)呈現(xiàn)出百家爭鳴的繁榮局面,并在智能化和分布式兩個(gè)方向取得了長足的進(jìn)展。為了提高IDS產(chǎn)品、組件及與其他安全產(chǎn)品之間的互操作性,DARPA和IETF的入侵檢測工作組(IDWG)發(fā)起制訂了一系列建議草案,從體系結(jié)構(gòu)、API、通信機(jī)制、語言格式等方面來規(guī)范IDS的標(biāo)準(zhǔn)。
返回本章首頁5.4.1IETF/IDWG
IDWG(IntrusionDetectionWorkingGroup,入侵檢測工作組)入侵檢測工作組的目標(biāo)是定義數(shù)據(jù)格式和交換信息的程序步驟,這些信息是對(duì)于入侵檢測系統(tǒng)、響應(yīng)系統(tǒng)以及那些需要與它們交互作用的管理系統(tǒng)都有重要的意義。入侵檢測工作組與其它IETF組織協(xié)同工作。IDWG的URL地址是:/html.charters/idwg-charter.html。IETF的URL地址是:/。返回本章首頁5.4.1IETF/IDWG
IDWG定義了用于入侵檢測與響應(yīng)(IDR)系統(tǒng)之間或與需要交互的管理系統(tǒng)之間的信息共享所需要的數(shù)據(jù)格式和交換規(guī)程。
IDWG提出了三項(xiàng)建議草案:入侵檢測消息交換格式(IDMEF)、入侵檢測交換協(xié)議(IDXP)以及隧道輪廓(TunnelProfile)。
返回本章首頁5.4.2CIDF
CIDF的工作集中體現(xiàn)在四個(gè)方面:IDS的體系結(jié)構(gòu)、通信機(jī)制、描述語言和應(yīng)用編程接口API。
CIDF在IDES和NIDES的基礎(chǔ)上提出了一個(gè)通用模型,將入侵檢測系統(tǒng)分為四個(gè)基本組件:事件產(chǎn)生器、事件分析器、響應(yīng)單元和事件數(shù)據(jù)庫。其結(jié)構(gòu)如圖5-15所示。所謂事件是指IDS需要分析的數(shù)據(jù),它可以是網(wǎng)絡(luò)中的數(shù)據(jù)報(bào),或者是系統(tǒng)中的日志,或是其它途徑得來的數(shù)據(jù)。返回本章首頁返回本章首頁5.5入侵檢測系統(tǒng)示例
為了直觀地理解入侵檢測的使用、配置等情況,這里我們以Snort為例,對(duì)構(gòu)建以Snort為基礎(chǔ)的入侵檢測系統(tǒng)做概要介紹。
返回本章首頁5.5.1Snort簡介
Snort是一個(gè)開放源代碼的免費(fèi)軟件,它基于libpcap的數(shù)據(jù)包嗅探器,并可以作為一個(gè)輕量級(jí)的網(wǎng)絡(luò)入侵檢測系統(tǒng)(NIDS)。Snort具有很多優(yōu)勢:代碼短小、易于安裝、便于配置。功能十分強(qiáng)大和豐富集成了多種告警機(jī)制支持實(shí)時(shí)告警功能具有非常好擴(kuò)展能力遵循GPL,可以免費(fèi)使用返回本章首頁5.5.2
Snort的體系結(jié)構(gòu)
Snort在結(jié)構(gòu)上可分為數(shù)據(jù)包捕獲和解碼子系統(tǒng)、檢測引擎,以及日志及報(bào)警子系統(tǒng)三個(gè)部分。
1.?dāng)?shù)據(jù)包捕獲和解碼子系統(tǒng)該子系統(tǒng)的功能是捕獲共享網(wǎng)絡(luò)的傳輸數(shù)據(jù),并按照TCP/IP協(xié)議的不同層次將數(shù)據(jù)包解析。
2.檢測引擎檢測引擎是NIDS實(shí)現(xiàn)的核心,準(zhǔn)確性和快速性是衡量其性能的重要指標(biāo)。
返回本章首頁
為了能夠快速準(zhǔn)確地進(jìn)行檢測和處理,Snort在檢測規(guī)則方面做了較為成熟的設(shè)計(jì)。Snort將所有已知的攻擊方法以規(guī)則的形式存放在規(guī)則庫中,每一條規(guī)則由規(guī)則頭和規(guī)則選項(xiàng)兩部分組成。規(guī)則頭對(duì)應(yīng)于規(guī)則樹結(jié)點(diǎn)RTN(RuleTreeNode),包含動(dòng)作、協(xié)議、源(目的)地址和端口以及數(shù)據(jù)流向,這是所有規(guī)則共有的部分。規(guī)則選項(xiàng)對(duì)應(yīng)于規(guī)則選項(xiàng)結(jié)點(diǎn)OTN(OptionalTreeNode),包含報(bào)警信息(msg)、匹配內(nèi)容(content)等選項(xiàng),這些內(nèi)容需要根據(jù)具體規(guī)則的性質(zhì)確定。返回本章首頁
檢測規(guī)則除了包括上述的關(guān)于“要檢測什么”,還應(yīng)該定義“檢測到了該做什么”。Snort定義了三種處理方式:alert(發(fā)送報(bào)警信息)、log(記錄該數(shù)據(jù)包)和pass(忽略該數(shù)據(jù)包),并定義為規(guī)則的第一個(gè)匹配關(guān)鍵字。這樣設(shè)計(jì)的目的是為了在程序中可以組織整個(gè)規(guī)則庫,即將所有的規(guī)則按照處理方式組織成三個(gè)鏈表,以用于更快速準(zhǔn)確地進(jìn)行匹配。如圖5-17所示。返回本章首頁返回本章首頁
當(dāng)Snort捕獲一個(gè)數(shù)據(jù)包時(shí),首先分析該數(shù)據(jù)包使用哪個(gè)IP協(xié)議以決定將與某個(gè)規(guī)則樹進(jìn)行匹配。然后與RTN結(jié)點(diǎn)依次進(jìn)行匹配,當(dāng)與一個(gè)頭結(jié)點(diǎn)相匹配時(shí),向下與OTN結(jié)點(diǎn)進(jìn)行匹配。每個(gè)OTN結(jié)點(diǎn)包含一條規(guī)則所對(duì)應(yīng)的全部選項(xiàng),同時(shí)包含一組函數(shù)指針,用來實(shí)現(xiàn)對(duì)這些選項(xiàng)的匹配操作。當(dāng)數(shù)據(jù)包與某個(gè)OTN結(jié)點(diǎn)相匹配時(shí),即判斷此數(shù)據(jù)包為攻擊數(shù)據(jù)包。具體流程見圖5-18所示。返回本章首頁返回本章首頁3.日志及報(bào)警子系統(tǒng)
一個(gè)好的NIDS,更應(yīng)該提供友好的輸出界面或發(fā)聲報(bào)警等。Snort是一個(gè)輕量級(jí)的NIDS,它的另外一個(gè)重要功能就是數(shù)據(jù)包記錄器,它主要采取用TCPDUMP的格式記錄信息、向syslog發(fā)送報(bào)警信息和以明文形式記錄報(bào)警信息三種方式。值得提出的是,Snort在網(wǎng)絡(luò)數(shù)據(jù)流量非常大時(shí),可以將數(shù)據(jù)包信息壓縮從而實(shí)現(xiàn)快速報(bào)警。
返回本章首頁5.5.3
Snort的安裝與使用1.Snort安裝模式Snort可簡單安裝為守護(hù)進(jìn)程模式,也可安裝為包括很多其他工具的完整的入侵檢測系統(tǒng)。簡單方式安裝時(shí),可以得到入侵?jǐn)?shù)據(jù)的文本文件或二進(jìn)制文件,然后用文本編輯器等工具進(jìn)行查看。Snort若與其它工具一起安裝,則可以支持更為復(fù)雜的操作。例如,將Snort數(shù)據(jù)發(fā)送給數(shù)據(jù)庫系統(tǒng),從而支持通過Web界面進(jìn)行數(shù)據(jù)分析,以增強(qiáng)對(duì)Snort捕獲數(shù)據(jù)的直觀認(rèn)識(shí),避免耗費(fèi)大量時(shí)間查閱晦澀的日志文件。返回本章首頁
2.Snort的簡單安裝Snort的安裝程序可以在Snort官方網(wǎng)站上獲取。(1)安裝SnortSnort必須要有l(wèi)ibpcap庫的支持,在安裝前需確認(rèn)系統(tǒng)已經(jīng)安裝了libpcap庫。[root@mailsnort-2.8.0]#./configure--enable-dynamicplugin[root@mailsnort-2.8.0]#make[root@mailsnort-2.8.0]#makeinstall返回本章首頁(2)更新Snort規(guī)則下載最新的規(guī)則文件snortrules-snapshot-CURRENT.tar.gz。其中,CURRENT表示最新的版本號(hào)。[root@mailsnort]#mkdir/etc/snort[
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 電子商務(wù)市場平臺(tái)擴(kuò)展計(jì)劃書
- 合作協(xié)議書合同手寫
- 校園醫(yī)藥柜創(chuàng)業(yè)計(jì)劃書
- 院子圍墻維修合同協(xié)議書
- 2025年棱鏡透鏡項(xiàng)目規(guī)劃申請報(bào)告
- 奶茶店創(chuàng)業(yè)計(jì)劃書模板-圖文
- 電視網(wǎng)絡(luò)施工合同協(xié)議書
- 太原不銹鋼容器項(xiàng)目可行性研究報(bào)告模板范文
- 小酒館項(xiàng)目計(jì)劃書
- 生物質(zhì)廢棄物資源化利用技術(shù)研究
- 【MOOC】《學(xué)術(shù)交流英語》(東南大學(xué))章節(jié)中國大學(xué)慕課答案
- 數(shù)字經(jīng)濟(jì)學(xué)導(dǎo)論-全套課件
- GB/T 2934-2007聯(lián)運(yùn)通用平托盤主要尺寸及公差
- 重慶交通大學(xué)-黃璇-答辯通用PPT模板
- 中國醫(yī)院質(zhì)量安全管理 第4-13部分:醫(yī)療管理住院患者健康教育 T∕CHAS 10-4-13-2020
- 新滬教牛津版七年級(jí)上冊英語全冊教案
- 《航空專業(yè)英語》課件維修專業(yè)基礎(chǔ)英語R1
- 【課件】第17課實(shí)驗(yàn)與多元——20世紀(jì)以來的西方美術(shù)課件高中美術(shù)人教版(2019)美術(shù)鑒賞
- 2024年義務(wù)教育國家課程設(shè)置實(shí)施方案
- 電動(dòng)機(jī)調(diào)試運(yùn)行記錄
- 全國統(tǒng)一建筑工程基礎(chǔ)定額(共116頁)
評(píng)論
0/150
提交評(píng)論