入侵检测技术综述

合集下载

入侵检测技术研究综述

入侵检测技术研究综述

入侵检测技术研究综述提要本文介绍入侵及入侵检测的概念,分析各种入侵检测技术与特点。

关键词:入侵;异常数据;入侵检测中图分类号:F49 文献标识码:A近年来,计算机网络的高速发展和应用,使网络安全的重要性也日益增加。

如何识别和发现入侵行为或意图,并及时给予通知,以采取有效的防护措施,保证系统或网络安全,这是入侵检测系统的主要任务。

一、入侵及入侵检测入侵是指任何企图危及计算机系统资源的完整性、机密性和可用性或试图越过计算机或网络安全机制的行为。

入侵不仅包括发起攻击的人取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝服务等对计算机系统造成危害的行为。

入侵检测顾名思义,是对入侵行为的发觉,它是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

二、入侵检测系统的分类入侵检测系统的任务是在所提取到的大量检测数据中找到入侵的痕迹。

入侵分析过程需要将提取到的事件与入侵检测规则进行比较,以判断是否发生入侵行为。

一方面IDS需要尽可能多地提取数据以获得足够的入侵证据;另一方面由于入侵行为的多变性和复杂性而导致判定入侵的规则越来越复杂。

对于入侵检测系统,可以根据所采用的审计数据源、检测策略、检测的实时性、对抗措施、体系结构等方面进行不同的分类。

(1)依据审计数据源的不同可将IDS分为基于网络的IDS与基于主机的IDS;(2)从入侵检测的策略来看,可以分为滥用检测与异常检测;(3)按IDS处理数据的实时性,可以分为实时检测与事后检测;(4)从入侵检测系统的对抗措施来看,可以分为主动系统与被动系统;(5)从入侵检测系统的体系结构来看,可以分为集中式系统与分布式系统。

三、入侵检测主要研究技术目前,在IDS研究领域的主要研究方向包括IDS的性能评价、IDS集成中通用的通讯格式、面向大规模分布式网络的IDS框架以及采用一些最新的智能技术来识别新型未知攻击。

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述网络安全是当前社会发展的重要方向之一,而网络入侵成为了网络安全的一个重要问题。

随着互联网的普及和发展,网络入侵手段也日益复杂多样化。

为了保护网络的安全,提高网络系统的防御能力,入侵检测技术应运而生。

本文将对网络安全中的入侵检测技术进行综述。

一、入侵检测技术的发展历程网络入侵检测技术起源于20世纪80年代,那时主要是基于对网络流量的分析进行入侵检测。

随着技术的进步,入侵检测技术从最初的基于规则的检测方法逐渐发展到了基于特征、行为和机器学习等方法。

目前,入侵检测技术已经成为了网络安全体系中不可缺少的一部分。

二、入侵检测技术的分类根据入侵检测技术的不同方式和目标,可以将其分为两大类,即基于签名的入侵检测和基于行为的入侵检测。

基于签名的入侵检测主要通过事先确定的规则和模式来识别已知的入侵行为,而基于行为的入侵检测则通过监测系统的行为特征来发现异常和潜在的入侵行为。

三、基于签名的入侵检测技术基于签名的入侵检测技术是一种传统的检测方法,其核心思想是通过与已知的入侵特征进行比对,寻找与之匹配的特征。

这种方法具有检测准确率高的优点,但对于未知的入侵行为无法进行有效的检测。

常用的基于签名的入侵检测系统有Snort、Suricata等。

四、基于行为的入侵检测技术基于行为的入侵检测技术研究的是系统和用户的行为特征,通过建立正常行为模型和异常行为模型来检测入侵行为。

这种方法适用于未知入侵和变异性入侵的检测,但在实际应用中存在误报率高的问题。

常用的基于行为的入侵检测系统有Bro、Snort、Suricata等。

五、机器学习在入侵检测中的应用机器学习在入侵检测中发挥了重要作用,通过训练算法和模型,能够对网络流量数据进行分析和预测。

在现实场景中,机器学习的应用能够提高入侵检测的准确率和实时性。

常用的机器学习算法包括决策树、支持向量机和神经网络等。

六、入侵检测技术的挑战与未来发展网络环境的复杂性和入侵手段的多样化给入侵检测技术带来了许多挑战。

网络入侵检测技术综述

网络入侵检测技术综述

网络入侵检测技术综述网络入侵检测技术综述随着信息技术的迅猛发展和互联网的广泛应用,网络安全问题成为了人们关注的焦点。

其中,网络入侵是指未经授权侵入他人计算机系统的行为,给网络系统带来了极大的威胁。

为了保障网络安全,人们提出了网络入侵检测技术。

本文将综述网络入侵检测技术的发展和应用。

网络入侵检测技术是在计算机网络系统中载入入侵检测系统,并通过对网络流量、日志记录、包头、外部事件等数据进行分析、监控和实时判断的方法,来检测和识别网络中的入侵行为。

根据检测方法的不同,可以将入侵检测技术分为基于特征的检测、基于异常的检测和基于机器学习的检测。

基于特征的检测技术主要是通过对网络流量、网络数据包等进行特征提取和匹配,从而判断是否存在入侵行为。

这种方法依赖于已知的入侵特征库,通过比对特征库中的特征和实时获取的数据特征,来判定网络是否存在入侵。

该方法的优点是准确性高,能够对已知的入侵行为进行有效检测和防御。

但是,缺点也非常明显,即无法对未知的入侵行为进行检测和应对。

基于异常的检测技术是通过建立和学习网络正常行为的模型,来检测网络中的异常行为。

异常行为是指与正常行为有明显差异的网络流量、数据包等。

这种方法的优点是能够对未知的入侵行为进行检测和防御,具有较高的自适应性。

但是,缺点是在建立正常行为模型时需要耗费大量的时间和计算资源,且对于复杂的网络环境和大规模网络系统的应用效果不佳。

基于机器学习的检测技术是近年来发展起来的一种新型检测方法。

通过对大量的网络数据进行学习和训练,建立起网络行为的模型。

然后,通过模型对实时获取的网络数据进行分类和判断,从而检测和识别网络入侵行为。

优点是能够实现对未知入侵行为的检测和自动化的防御措施。

然而,缺点是对于网络数据的学习和训练时间较长,且对于大规模网络系统的应用还面临着一定的挑战。

除了上述的入侵检测技术之外,还有一些新兴的技术正在逐渐应用到网络入侵检测中。

比如说,深度学习技术、云计算、大数据分析等。

网络入侵检测技术综述

网络入侵检测技术综述

网络入侵检测技术综述[摘要]入侵检测就是对计算机网络和计算机系统的关键结点的信息进行收集分析,检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。

一般把用于入侵检测的软件,硬件合称为入侵检测系统(Intrusion Detection System)。

入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点。

[关键词]入侵入侵检测IDS 神经网络一、入侵检测技术简介James Aderson在1980年首先提出了入侵检测的,将入侵尝试或威胁定义为:潜在的有预谋未经授权访问信息、操作信息、致使系统不可靠或无法使用的企图。

入侵(Intrusion)指的就是试图破坏计算机保密性,完整性,可用性或可控性的一系列活动。

入侵活动包括非授权用户试图存取数据,处理数据,或者妨碍计算机的正常运行。

入侵检测(Intrusion Detection),顾名思义,是指对入侵行为的发觉。

它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。

完成入侵检测功能的软件、硬件组合便是入侵检测系统(Intrusion Detection System,简称IDS)。

入侵检测系统包括三个功能部件:提供事件记录流的信息源;发现入侵迹象的分析引擎;基于分析引擎的结果产生反应的响应部件。

二、入侵检测的功能及原理一个入侵检测系统,至少应该能够完成以下五个功能:监控、分析用户和系统的活动;检查系统配置和漏洞;评估系统关键资源和数据文件的完整性;发现入侵企图或异常现象;记录、报警和主动响应。

因此,入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术。

入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、入侵识别和响应),提高了信息安全基础结构的完整性。

它能够从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述

网络安全中的入侵检测技术综述网络安全是当今社会中的一个重要议题,随着互联网的普及和信息技术的迅速发展,网络攻击和入侵事件屡见不鲜。

为了保护网络系统和用户的安全,研究人员和安全专家们积极探索各种入侵检测技术。

本文将综述几种常见的入侵检测技术,并分析它们的特点和应用。

一、入侵检测技术的概念入侵检测技术(Intrusion Detection Technology)是指通过对网络通信流量、系统日志、主机状态等进行监控和分析,及时发现和识别已发生或即将发生的入侵行为。

其目的是快速准确地发现并阻止潜在的安全威胁,保护网络系统和用户的数据安全。

二、基于签名的入侵检测技术基于签名的入侵检测技术(signature-based intrusion detection)是一种传统而有效的检测方法。

它通过预定义的规则集合,检测网络流量中是否存在已知的攻击模式。

这种技术的优点在于准确率高,适用于已知攻击的检测。

然而,缺点也显而易见,就是无法检测未知攻击和变异攻击。

三、基于异常行为的入侵检测技术基于异常行为的入侵检测技术(anomaly-based intrusion detection)通过建立正常行为模型,检测网络流量中的异常行为。

相比于基于签名的方法,这种技术更具有普遍性,能够发现未知攻击。

然而,误报率较高是其主要问题之一,因为正常行为的变化也会被误判为异常。

四、混合型入侵检测技术为了克服单一方法的局限性,许多研究者提出了混合型入侵检测技术。

这些方法综合了基于签名和基于异常行为的特点,在检测效果上有所提高。

其中,流量分析、机器学习、数据挖掘等技术的应用,使得混合型入侵检测技术更加精准和智能化。

五、网络入侵检测系统的架构网络入侵检测系统(Intrusion Detection System,简称IDS)是实现入侵检测的关键组件。

其整体架构包括数据采集、数据处理、检测分析、警报响应等模块。

数据采集模块负责收集网络流量、日志信息等数据;数据处理模块负责对采集到的数据进行预处理和分析;检测分析模块负责使用各种入侵检测技术进行实时监测和分析;警报响应模块负责生成报警信息并采取相应的应对措施。

基于机器学习的网络入侵检测技术综述

基于机器学习的网络入侵检测技术综述

基于机器学习的网络入侵检测技术综述1. 总论网络安全已成为现代社会的一个重要问题。

随着网络技术的发展,网络入侵问题日益复杂。

作为一种被动的网络防御技术,网络入侵检测技术在网络安全中既起到保护网络资源和信息的作用,也是网络安全的重要组成部分。

而机器学习作为智能化的技术手段,提供了智能化的网络入侵检测方案。

本文将对基于机器学习的网络入侵检测技术进行综述,并进行归类分析和比较。

2. 基础知识2.1 网络入侵检测技术网络入侵检测技术是通过模拟网络攻击行为,对网络流量进行特征提取和分析,从而识别恶意流量和网络攻击行为的一种技术手段。

可分为基于特征匹配、基于自动规则生成和基于机器学习的三种类型。

基于学习的网络入侵检测系统是通过机器学习技术训练出网络入侵检测模型,然后对流量进行分类,从而更好地检测网络攻击。

2.2 机器学习机器学习是一种通过对专门设计的算法,使计算机能够自主学习的技术。

它的主要任务是从已知数据(历史数据)中学习特征,使其能够更准确地对未知数据(未知流量)进行分类预测。

主要分为有监督学习、无监督学习和半监督学习三种类型。

3. 基于机器学习的网络入侵检测技术3.1 基于分类算法3.1.1 支持向量机支持向量机(SVM)是一类二分类模型,它的基本思想是找到一个好的超平面对数据进行划分,使得分类误差最小。

与其他分类算法不同,支持向量机将数据空间转换为高维空间来发现更有效的超平面,以达到更好的分类效果。

在网络入侵检测中,SVM主要应用于对已知流量进行分类,进而识别未知流量是否是恶意流量。

同时,SVM还可以通过简化流量特征提取的复杂性,优化特征集。

3.1.2 决策树决策树是一种机器学习算法,可以进行分类和回归预测。

决策树使用树形结构来表示决策过程,树的每个节点代表一个特征或属性,每个分支代表一个该特征的取值或一个属性取值的集合。

在网络入侵检测中,决策树算法可识别不同类型的网络攻击,并为网络安全工程师提供必要的信息和分析结果,以支持决策制定。

信息安全中的网络入侵检测与防御技术综述

信息安全中的网络入侵检测与防御技术综述

信息安全中的网络入侵检测与防御技术综述随着互联网的快速发展,各种网络安全威胁也不断涌现,网络入侵成为了一项严峻的挑战。

网络入侵指未经授权的访问和使用计算机系统或网络的行为,旨在获取非法收益或破坏目标系统的完整性和可用性。

为了防范网络入侵,信息安全领域涌现出许多先进的网络入侵检测与防御技术。

本文将全面综述这些技术,并探讨未来的发展趋势。

网络入侵检测系统(IDS)是一种被动的安全工具,用于检测和响应网络中的潜在攻击。

IDS可以分为基于主机的IDS(HIDS)和基于网络的IDS(NIDS)两类。

HIDS主要集中在单台主机上的入侵检测和分析,通过监听和分析主机上的行为和活动来发现入侵行为,例如异常文件修改、进程执行等。

NIDS则主要关注整个网络通信流量的监控与分析,通过对流量特征和协议的分析来检测入侵行为,例如端口扫描、恶意代码传输等。

入侵检测技术根据检测方式可以分为基于签名、基于异常和基于机器学习的方法。

基于签名的检测方法依赖于已知攻击的特征和模式,通过与预先设置的签名进行匹配来判断是否有入侵行为。

这种方法在检测已知攻击方面效果良好,但对于新型攻击缺乏有效性。

基于异常的检测方法通过建立系统的正常行为模型,当检测到系统行为与模型存在显著偏差时,识别为入侵行为。

这种方法适用于未知攻击的检测,但容易受到误报的影响。

基于机器学习的检测方法利用机器学习算法,通过对大量数据的学习和训练来构建模型,从而检测网络入侵。

这种方法综合考虑了签名和异常方法的优势,可以有效检测新型攻击,并减少误报的产生。

网络入侵防御技术主要包括网络边界防御、主机防御和应用防御。

网络边界防御的目标是在网络与互联网之间建立一道防火墙,限制来自外部的恶意流量。

主机防御是在每台主机上设置防火墙和入侵防御系统,以保护主机免受攻击。

应用防御是指在应用程序层面上进行保护,常见的应用防御技术包括访问控制、数据加密和漏洞修复等。

综合运用这些防御技术可以提高整个网络的安全性和抗攻击能力。

网络安全中的入侵检测与防范技术综述

网络安全中的入侵检测与防范技术综述

网络安全中的入侵检测与防范技术综述一、绪论当前的网络普及使得人们在工作和生活中都离不开互联网,然而网络中却存在着各种各样的威胁,如网络黑客、病毒、恶意软件等,这些威胁可能会危及网络中的运行、数据的安全以及用户的隐私等,因此,对于网络安全的重视与加强也日益凸显。

而在各种网络安全技术中,入侵检测与防范技术被认为是目前网络安全领域的重要组成部分。

二、入侵检测技术入侵检测技术主要是指通过对网络流量数据进行实时的监控与检测,识别出可能的入侵行为并进行相应的响应和处理。

入侵检测技术主要包括基于规则的入侵检测和基于机器学习的入侵检测两种方式。

1.基于规则的入侵检测技术基于规则的入侵检测技术是指通过制定一系列的规则,根据已知的攻击特征,来对网络流量数据进行分析和判断,识别出可能的入侵行为。

该技术具有较高的效率和实时性,但由于其过分依赖人工定义的规则,导致其无法对于新颖的攻击进行准确识别,同时需要经常对规则进行升级与调整。

2.基于机器学习的入侵检测技术基于机器学习的入侵检测技术是指通过对网络流量数据进行建模和学习,从中发现攻击的特征,然后将其与已知攻击特征进行匹配,以便对网络攻击事件进行识别和分类。

该技术具有较高的准确性和可扩展性,可以处理大量的数据,发现新型攻击的能力较强,但同时也需要较大的数据训练集,可能存在误判和漏报等问题。

三、入侵防范技术除了入侵检测技术之外,入侵防范技术也是网络安全领域中不能忽视的技术之一,它主要是针对当前已知的攻击,采取一系列措施进行防范。

目前常用的入侵防范技术包括:1.网络访问控制技术该技术通过对网络中的用户和设备进行身份管理和访问权限的限制,可以有效防止非法用户对网络的攻击和入侵。

2.漏洞管理技术漏洞管理技术是指针对软件或系统中存在的安全漏洞进行管理和修补,以减少攻击者利用漏洞的机会。

3.网络安全审计技术该技术通过对网络中的操作和流量数据进行记录和分析,可以对网络中的各种问题和风险进行有效的监控和管理。

入侵检测技术研究综述

入侵检测技术研究综述
为了解决IDS内部、!DS之间以及与其它安全系统间的互 操作性,UC Davis制定的CIDF(common intrusion detection fra- mework)模型01将IDS分为4个组件:事件产生器、事件分析 器、响应单元和事件数据库。如图3所示,这些组件之间通过
由CISL(commonintrusion specificationlanguage)定义的通用格 式GIDOs(generalized intrusion detection objects)交换数据。事 件产生器负责从整个计算环境中获得事件,并以GIDOs格式 传递给其它组件;事件分析器接收并分析GIDOs,将结果传递 给其它组件;响应单元处理接收到的GIDOs并做出反应,如切 断连接等;事件数据库用于存放GIDOs的中间和最终结果,以 各系统需要时使用。
fusion.
Key words:intrusion detection;anomaly detection;misuse detection;network security
O引 言
计算机网络的发展使人们的工作、学习和生活更加高效 和便利,但借助于网络的入侵行为的数量和破坏性也不断增 加。近年来,网络安全事件呈爆炸性增长,安全问题日益突 出。根据CERT/CC的统计,1994年安全事件为2 340件,而 2003年这一数字已达到137 529件(此项统计截至于2003年), 如图1所示。
面对日益加剧的网络安全威胁,传统的静态安全技术如 认证机制、加密和防火墙等已经难以胜任。入侵检测作为一 种重要的动态安全技术,能够提供对计算机系统和网络的外 部攻击、内部攻击及误操作的全面检测,其主要功能是监视并 分析用户和系统的行为、审计系统构造和弱点、评估重要系统
图1 CERT/CC 1994~2003安全事件报告数据

网络安全中的入侵检测与响应技术研究综述

网络安全中的入侵检测与响应技术研究综述

网络安全中的入侵检测与响应技术研究综述随着互联网的迅猛发展,网络安全问题也日益凸显。

网络入侵作为一种常见的攻击手段,给个人、企业和国家的信息资产造成了巨大的威胁。

因此,网络安全中的入侵检测与响应技术成为了一个研究热点。

本文将对该领域的研究现状进行综述,并探讨未来的发展方向。

入侵检测是指对网络中的异常行为进行监测和识别,以便及时采取相应的措施。

传统的入侵检测系统主要依靠规则匹配和特征识别,但由于攻击手段的多样性和隐蔽性,这些方法已经不再适应当前复杂的网络环境。

因此,研究人员提出了一系列新的入侵检测技术。

一种常见的新型入侵检测技术是基于机器学习的方法。

这些方法通过对大量的数据进行训练和学习,以识别网络中的异常行为。

其中,基于支持向量机(SVM)和人工神经网络(ANN)的方法是应用最广泛的。

SVM基于数学模型,通过构建一个最优的超平面来实现分类任务。

而ANN则模拟了人脑中的神经元,可以学习并识别复杂模式。

此外,还有一些基于深度学习的方法,如卷积神经网络(CNN)和循环神经网络(RNN),它们在入侵检测中也取得了一定的效果。

另一种新型入侵检测技术是基于行为分析的方法。

这些方法通过对用户行为进行实时监测和分析,以发现潜在的攻击行为。

行为分析基于用户的正常行为模式,并通过对比实际行为和预期行为的差异来判断是否存在异常行为。

该方法不依赖于特定的攻击特征,具有较好的通用性。

在行为分析中,关键问题是如何建立和维护用户的行为模型,这在很大程度上取决于对数据的采集和分析能力。

在入侵检测之后,及时的响应是确保网络安全的另一个重要环节。

入侵响应通过对入侵事件进行分析和处理,以减少攻击造成的损失。

传统的入侵响应方法主要包括事后调查和日志分析。

这些方法需要大量的人工参与,并且响应时间较长。

为了提高入侵响应效率,提出了一些新的技术。

一种是自动化响应技术,它通过建立自动化的响应方案,实现对入侵事件的快速反应。

另一种是基于人工智能的响应技术,它利用机器学习和自然语言处理等技术,对入侵事件进行自动分析和响应。

网络安全中的入侵检测与预防技术综述

网络安全中的入侵检测与预防技术综述

网络安全中的入侵检测与预防技术综述随着互联网的快速发展和普及,网络安全成为了人们越来越关心的重要问题。

网络攻击和入侵已经成为互联网世界中无可避免的挑战。

为了保护网络系统和数据的安全,入侵检测与预防技术逐渐成为了网络安全的核心领域之一。

本文将对网络安全中的入侵检测与预防技术进行综述,从理论和实践角度对这些技术进行探讨。

入侵检测与预防技术可以帮助网络管理员及时发现和阻止入侵行为,以保护系统的安全。

常见的入侵检测与预防技术包括网络入侵检测系统(NIDS)、主机入侵检测系统(HIDS)、入侵防御系统(IDS)等。

网络入侵检测系统(NIDS)是一种主动监控网络流量的系统,它可以检测和警报异常流量和攻击行为。

NIDS可以分为两种类型:基于签名的NIDS和基于行为的NIDS。

基于签名的NIDS使用预定的攻击特征来检测入侵行为,而基于行为的NIDS则通过监测网络流量和行为模式来检测潜在的入侵。

尽管基于签名的NIDS在发现已知攻击方面表现出色,但它们无法应对未知攻击,而基于行为的NIDS能够应对尚未被发现的攻击。

因此,将两种类型的NIDS结合起来使用可以提高检测能力。

主机入侵检测系统(HIDS)是一种监测单个主机上的攻击行为的系统。

与NIDS不同,HIDS主要集中在主机层面上进行监测,它通过监控系统活动、文件完整性和日志等信息来发现入侵行为。

HIDS可以及时检测到主机上的异常活动,并通过生成警报或采取其他措施来响应入侵。

与NIDS相比,HIDS可以更加精准地定位攻击来源和受害者,但也面临着资源消耗较大和主机层面防御能力受限的问题。

入侵防御系统(IDS)是一种综合了入侵检测和入侵预防功能的系统。

IDS不仅可以检测入侵行为,还可以主动采取措施来阻止和抵御攻击。

IDS通常包括入侵检测模块、防御模块和日志记录模块。

入侵检测模块负责监测网络流量和系统活动,防御模块则根据检测结果采取相应的防御措施,日志记录模块用于记录并分析入侵事件。

网络入侵检测技术综述

网络入侵检测技术综述

网络入侵检测技术综述当今社会,网络已经成为人们生活的重要组成部分。

然而,网络空间的蓬勃发展也给我们带来了诸多安全隐患,其中最为突出的问题之一就是网络入侵。

网络入侵指的是未经授权访问和操纵网络系统的行为,可能导致用户数据泄露、网络服务中断以及金融欺诈等诸多问题。

为了保护网络系统的安全,各种网络入侵检测技术应运而生。

本文将对网络入侵检测技术进行综述,介绍其原理、分类以及应用现状。

一、网络入侵检测技术原理网络入侵检测技术可分为基于特征的检测和基于行为的检测两类。

基于特征的检测通过事先收集网络入侵的特征数据,并与实时的网络流量进行对比,进而判断是否存在入侵行为。

这种方法主要依赖于规则库或者模式匹配的方式,需要不断更新特征库以应对新型的入侵手段。

相对而言,基于行为的检测则更加灵活。

它通过对网络用户行为的监测和分析,识别出异常行为,从而发现潜在的入侵行为。

这种方法不依赖于特定的特征规则,更加适用于新型入侵的检测。

然而,基于行为的检测也会带来误报的问题,因为一些合法操作可能会被误判为入侵行为。

二、网络入侵检测技术分类根据入侵检测的部署位置,网络入侵检测技术可分为主机入侵检测系统(HIDS)和网络入侵检测系统(NIDS)两类。

HIDS部署在单独的主机上,通过监测主机的操作系统和应用程序行为来检测入侵行为。

NIDS则部署在网络节点上,通过监测传入和传出的网络流量,来判断是否存在入侵行为。

另外,根据入侵检测的工作方式,网络入侵检测技术可分为基于特征的检测和基于行为的检测。

基于特征的检测技术,如Snort和Suricata等,能够识别已知的入侵特征,但对于未知的入侵行为则无能为力。

而基于行为的检测技术,如机器学习和数据挖掘等方法,能够从大量的网络数据中发现异常行为,具有更强的适应性和泛化能力。

三、网络入侵检测技术应用现状随着网络安全威胁日益严峻,网络入侵检测技术得到了广泛的应用。

在金融行业,网络入侵检测技术可以帮助银行及其他金融机构发现并防范金融欺诈。

网络入侵检测技术综述

网络入侵检测技术综述

Ke wo d N t o k S c r t ; I t u i n D t c i n E p r y t m N u a e y r s: e w r e u i y n r s o e e t o ; x e tS se ; ey lN t
0 i g 言
于用 户行为 的入侵检 测系统 , 她的重 要著 作 (n I t u in A n r s o
i s o se FI r re a h n s ue f cu ty e— se /c i re n y al T ce t e ’ s。 his pa per pr en t e es ts h de lo me hi t y Ve p nt s or an p en st tu d l es t a s
of n L i n e! ti n i ru , o d : s ec o sy e a i an yz v ri s st m. ld al es a ou ki s : t nd i rus on et ti t h qu n i d ec on ec ni es. fi all n y, th ar — is ti c l di cu e t d el p nt e s ss s he ev o me di ct on nd re i a def ci cy f nt si n i en o i ru o det ct n ec ol gy. e io t hn o
侵检 测的思想 ,研究并开 发 了第 一个 网络入侵 检测 系统 一 “ 网络安全监控器 ”N M N M主要通 过对 网络流量数 据的 (S ) S 分析为检测提供信 息, 的出现大大激 发了对 入侵检测技术 它
入侵检测的 目的是监控 网络 中的资源, 检测异 常行为和 对系统的滥用行为 。 这种观念被真正纳入到整个信息安全的 构架中, 是近十几年才开始的 入侵检测的概念 是 1 8 由 9 0年 J m sA dr o 首次提 出的。在 他的论文里 首次提 出 了 a e n e sn s 审计踪迹 中含有对 于跟踪滥用和理 解用户行为 十分有价 值 的重要信息 , 由此开 始了对滥 用和特定用 户事件的 “ 测 。 检

网络安全中的入侵检测技术综述与模型比较

网络安全中的入侵检测技术综述与模型比较

网络安全中的入侵检测技术综述与模型比较随着互联网的快速普及和信息化的发展,网络安全问题日益突出。

入侵检测技术作为一种主动防御手段,不断发展和完善,以保障网络系统的安全。

在网络安全中,入侵检测技术的作用不可或缺,通过监测和分析网络流量中的异常行为,及时发现和阻止恶意入侵行为。

一、入侵检测技术综述1. 基于特征的入侵检测技术基于特征的入侵检测技术是最早出现也是应用最广泛的一种技术。

其核心思想是通过比对已知的入侵特征库,检测网络流量中是否存在已知入侵模式。

特征可以是网络数据包的内容、数据流的统计特征等。

2. 基于异常的入侵检测技术基于异常的入侵检测技术是一种主动挖掘网络流量中的异常行为的方法。

其基本思想是通过建立对正常网络流量行为的模型,当网络流量的行为与该模型相比出现偏离时,就可能存在入侵行为。

3. 混合型入侵检测技术混合型入侵检测技术是将基于特征和基于异常的技术相结合的一种方法。

它既能够应对已知入侵的检测,又能够发现未知入侵的行为,提高入侵检测的准确性和覆盖范围。

二、入侵检测模型比较1. SNORT模型SNORT是一种基于特征的入侵检测模型,它通过检测网络流量中的特定字符串、协议等内容,判断是否存在已知入侵模式。

SNORT模型的优点是简单易用,通过更新规则库可以及时应对新的入侵行为。

不过,缺点是无法检测未知的入侵模式,对于复杂的攻击可能不能有效预防。

2. NSL-KDD模型NSL-KDD是一种基于特征的入侵检测模型,与传统的KDD CUP 99数据集相比,NSL-KDD数据集更具有挑战性,包含更多未知入侵行为。

NSL-KDD模型通过对网络流量数据进行特征提取和选择,使用机器学习算法进行分类和预测,能够提高入侵检测的准确性。

3. IDS模型IDS是一种基于异常的入侵检测模型,它通过建立对正常网络流量行为的模型,当流量的行为与该模型相比出现偏离时,就可能存在入侵行为。

IDS模型的优点是能够发现未知入侵行为,缺点是误报率较高,对于复杂的攻击可能存在漏报现象。

入侵检测综述

入侵检测综述

⼊侵检测综述⼀、什么是⼊侵检测1.⼊侵检测的概念安全领域的⼀句名⾔是:“预防是理想的,但检测是必须的”。

⼊侵是任何企图破坏资源的完整性、保密性和可⽤性的⾏为集合。

只要允许内部⽹络与Internet相连,攻击者⼊侵的危险就是存在的。

新的漏洞每周都会发现,⽽保护⽹络不被攻击者攻击的⽅法很少。

如何识别那些未经授权⽽使⽤计算机系统的⾮法⽤户和那些对系统有访问权限但滥⽤其特权的⽤户就需要进⾏⼊侵检测。

⼊侵检测(Intrusion Detection)是对⼊侵⾏为的发觉,是⼀种试图通过观察⾏为、安全⽇志或审计数据来检测⼊侵的技术。

⼊侵者如何进⼊系统主要有三种⽅式:物理⼊侵:⼊侵者以物理⽅式访问⼀个机器进⾏破坏活动,例如趁⼈不备进⼊机房试图闯⼊操作系统、拿着钳⼦改锥卸掉硬盘装在另⼀台机器上进⾏研究。

系统⼊侵:⼊侵者在拥有系统的⼀个低级账号权限下进⾏的破坏活动。

通常,如果系统没有及时打补丁,那么拥有低级权限的⽤户就可能利⽤系统漏洞获取更⾼的管理特权。

远程⼊侵:⼊侵者通过⽹络渗透到⼀个系统中。

这种情况下,⼊侵者通常不具备任何特殊权限,他们要通过漏洞扫描或端⼝扫描等技术发现攻击⽬标,再利⽤相关技术执⾏破坏活动。

⼊侵检测的内容包括:试图闯⼊、成功闯⼊、冒充其他⽤户、违反安全策略、合法⽤户的泄漏、独占资源以及恶意使⽤。

进⾏⼊侵检测的软件与硬件的组合便是⼊侵检测系统(Intrusion Detection System,IDS)。

它通过从计算机⽹络或计算机系统的关键点收集信息并进⾏分析,从中发现⽹络或系统中是否有违反安全策略的⾏为和被攻击的迹象并且对其做出反应。

有些反应是⾃动的,它包括通知⽹络安全管理员(通过控制台、电⼦邮件),中⽌⼊侵进程、关闭系统、断开与互联⽹的连接,使该⽤户⽆效,或者执⾏⼀个准备好的命令等。

⼊侵检测技术是动态安全技术的最核⼼技术之⼀。

传统的操作系统加固技术和防⽕墙隔离技术等都是静态安全防御技术,对⽹络环境下⽇新⽉异的攻击⼿段缺乏主动的反应。

入侵检测技术综述

入侵检测技术综述

& 综 述 2004年第4期广东自动化与信息工程 1入侵检测技术综述 陈漫红摘要具有强大的生命力分类分析了在信息系统中布置入侵检测技术的必要性关键词信息系统它通过对运行系统的状态和活动的检测迅速发现入侵行为和企图这为系统网络信息安全增添了新的防范措施[1]1994年以后逐渐出现了一些基于入侵检测的产品NAI 公司的Cybercop和Cisco 公司的NetRanger 等但是其发展潜力和应用前景非常乐观IDS并用预定的策略分析这些信息入侵检测的一个重要假设是入侵行为和合法访问是可区分的一个基本的入侵检测系统需要解决两个问题二是高效并准确地判断行为的合法性动态策略入侵检测系统的功能结构如图1所示入侵分析3 入侵检测技术的分类 入侵检测系统根据其检测数据来源分为两类HIDSNIDSHIDS从单个主机上提取数据作为入侵分析的数据源如网络链路层的数据帧通常来说HIDS 只能检测单个主机系统多个分布于不同网段上的NIDS 可协同工作以提供更强的入侵检测能力是一种互补的关系在系统网络中基于主机的入侵检测系统 HIDS 将检测模块驻留在被保护系统上HIDS 可以有若干种实现方法检测系统设置以发现不正当的系统设置和更改通过替换服务器程序在该中间层中实现跟踪和记录远程用户的请求和操作通过分析主机日志来发现入侵行为监控特定的系统活动不需额外的硬件等优点2活动主机IDS 不通用基于网络的入侵检测系统 NIDS 通过网络监视来实现数据提取局域网普遍采用IEEE 802.3协议任何一台主机发送的数据包目前绝大部分网卡都提供这种混杂接收模式如检测主机IDS 检测不到的攻击快速检测和响应独立于操作系统等如不能预测命令的执行后果NIDS 具有较强数据提取能力,目前很多入侵检测系统倾向于采用基于网络的检测手段来实现最好同时部署基于主机的和基于网络的入侵检测系统不留安全死角4 入侵检测分析技术 入侵分析的任务就是在提取到的庞大的数据中找到入侵的痕迹从而发现入侵行为[3]系统检测能力很大程度上取决于分析策略分析策略通常定义为一些完全独立的检测规则检测时将监听到的报文与模式匹配序列进行比较入侵分析按照其检测规则可以分为两类基于特征的检测规则认为入侵行为是可以用特征代码来标识的就系统实现而言实现难度相对较大研究人员发展了一些新的分析方法可适应性等起到了一定的推动作用[4~8]软计算方法和基于专家系统[4]神经网络[6]5 入侵检测技术的研究现状 入侵技术的发展与演化主要反映如下[9]由于网络防范技术的多重化,攻击难度增加以保证入侵的成功几率,并可在攻击实施初期掩盖攻击或入侵的真实目的即实施入侵与攻击的主体的隐蔽化可掩盖攻击主体的源地址及主机位置对于被攻击对象攻击的主体是无法直接确定的对于信息战信息战的成败与国家主干通信网络的安全是和主权国家领土安全一样重要的国家安全以往常由单机执行入侵与攻击分布式拒绝服务(DDoS)在很短时间内可造成被攻击主机的瘫痪入侵与攻击常以网络为侵犯的主体由攻击网络改为攻击网络的防护系统现已有专门针对IDS 作攻击的报道特征描述然后加以攻击为解决信息网络安全问题,各网络用户安装了防火墙为保障部门信息网的安全起到了重要作用信息网络的安全问题并没有得到完全的解决[10]防火墙的局限性陈漫红对应用层的攻击防火墙的防护也不能令人满意内部人员的攻击和误用行为,防火墙也无能为力2随着安全漏洞不断被公布攻击工具与手法的日趋复杂多样化网络的防卫必须采用一种纵深的静态防御的不足但如忽略了网络系统中的安全漏洞和随时可能发生的攻击隐患在系统信息网中部署入侵检测系统恰好可以弥补防火墙及访问控制等静态安全措施上述的不足识别各种黑客攻击或入侵的方法和手段从中分析各种攻击的特征并做相应的防范2在发现入侵或误用行为之后帮助系统管理员及时发现并解决安全问题3所有的网络攻击事件的详细信息都会被记录到入侵检测系统的日志中并且所记录的日志信息可以作为对攻击者实施法律制裁的依据加强对用户信息系统的法律保护4网络管理人员利用入侵检测系统可便捷地统计分析入侵攻击5借助入侵检测系统, 网络管理员可随时了解正在访问人员的信息,在有人试图偷窥或盗取敏感数据时及时觉察入侵检测技术大致可沿着下述几个方向[3,9]发展1第一层含义第二层含义即使用分布式的方法来检测分布式的攻击智能化入侵检测所谓的智能化方法遗传算法免疫原理等方法应用层入侵检测数据库系统等其他的应用系统服务器与中间件及对象技术的大型应用,需要应用层的入侵检测保护4用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围IDS系统自身的可靠性与鲁棒性全面的安全防御方案将网络安全作为一个整体工程来处理网络结构防火墙入侵检测多方位全面对网络作全面的评估8 结语 入侵检测作为一种积极主动的安全防护技术提供了对内部攻击在网络系统受到危害之前拦截和响应入侵多层次防御的角度出发这从国外入侵检测产品市场的蓬勃发展可得到答案不断跟踪入侵技术和入侵检测技术的发展动向确保信息网络真正安全下转第18页18包括单片机的初始化和上位机通信测试CAN 通信模块主要负责上包括向上位机发送数据和从上位机接收数据给出适当的输出在程序执行过程中位置信号采集采用查询方式应用于六自由度的液压关节式机械喷涂手臂喷涂手臂各关节能按给定速度状态完成特定的任务且本系统可作为其他工业机器人如推土机参考文献 [1] 阳向惠机器人. 北京徐爱卿. MCS-51/96系列单片机原理及应用. 北京航空航天大学出版社, 1996The Design and Implementation of Robot Control System Base on CAN BusSu Zhongquan Liang Ximing Lu WuyiCentral South UniversityThis papers introduces a six粟中权)研究方向现场总线技术(1967教授研究方向最优控制(1957教授智能控制[2] 郭巍, 吴承荣, 金晓耿, 张世永. 入侵检测方法概述. 计算机工程, 1999(特刊): 167~170[3] 钟玮, 石永革, 李逢庆, 冯玉华. 入侵检测分析技术的现状及IDS 发展趋势探析. 江西科学, 2004(1): 47~51 [4] 张仕山, 庄镇泉, 狄晓龙. 一种基于移动智能体的网络安全模型系统. 计算机工程与应用, 2003(14): 153~156, 176 [5] 李之棠,杨红云. 模糊入侵检测模型. 计算机工程与科学, 2000(2): 49~53[6] 李家春, 李之棠. 神经模糊入侵检测系统的研究. 计算机工程与应用, 2001(17): 37~38,101[7] 于泠, 陈波, 宋如顺. 遗传算法在基于模型推理入侵检测中的应用研究. 计算机工程与应用, 2001(13): 60~61,67 [8] 励晓健, 董隽, 黄厚宽. 基于免疫的网络入侵检测系统. 电脑与信息技术, 2001(6): 4~6[9] 李林海, 黄国策, 路惠明. 入侵检测方法的研究与发展趋势.计算机安全, 2002. 10[10] 邓少雯. 网络环境下数字图书馆的安全与防范措施. 图书馆论坛, 2004(4): 106~108[11] 黄志军, 赵皑, 徐红贤. 网络安全与防火墙技术. 海军工程大学学报,2002(1): 51~53An Overview of Intrusion-Detection TechnologiesChen Manhong(Guangzhou University)Abstract : Intrusion-detection is a novel technology for network security. It has powerful capacity for recognizing positivelyintrusion case. This paper introduces the functional structure, classification and operational principle of intrusion-detection technologies, and discusses how to embed intrusion-detection components in an information system. The future development of intrusion-detection technologies is also expected.Key words : Intrusion-Detection; Information System; Computer Security万方数据。

基于深度学习的网络入侵检测研究综述

基于深度学习的网络入侵检测研究综述

基于深度学习的网络入侵检测研究综述一、概要随着网络技术的飞速发展,网络安全问题日益严重。

传统的防御方法已经难以满足需求,而入侵检测系统作为一种有效的安全防护手段,引起了越来越多的关注。

《基于深度学习的网络入侵检测研究综述》旨在对近年来深度学习在网络入侵检测领域的研究进行概括和总结。

本文从网络入侵检测技术的发展背景、基本原理以及基于深度学习的入侵检测方法等方面进行了深入探讨,并展望了未来的发展趋势。

介绍了网络入侵检测技术的发展背景。

随着互联网的普及和应用,网络攻击手段不断演变,传统的网络安全措施已经无法有效应对。

随着大数据和人工智能等技术的发展,为网络入侵检测提供了新的解决思路。

基于深度学习的网络入侵检测技术应运而生,并得到了广泛关注和研究。

阐述了网络入侵检测的基本原理。

网络入侵检测系统通过对网络流量进行监测和分析,发现异常行为或恶意访问并及时采取防范措施。

传统的基于签名的入侵检测方法容易受到各种攻击方式的规避,而基于机器学习的入侵检测方法能够自动学习和提取特征,具有较强的自适应性。

深度学习通过多层次的神经网络结构对网络数据进行表示和学习,能够更有效地捕捉到网络中的复杂模式和内在规律。

重点介绍了基于深度学习的入侵检测方法。

研究者们针对不同类型的网络攻击和场景,提出了多种基于深度学习的入侵检测模型。

基于卷积神经网络的异常检测模型能够自动提取图像特征并识别异常行为;基于循环神经网络的路由入侵检测模型能够根据网络流量的时序特征进行入侵检测;基于生成对抗网络的注入检测模型能够生成与正常流量相似的假数据来迷惑攻击者。

这些方法在一定程度上提高了入侵检测的性能和准确性,为网络安全防护提供了有力支持。

《基于深度学习的网络入侵检测研究综述》对近年来深度学习在网络入侵检测领域的研究进行了全面的回顾和总结。

通过分析发展趋势和存在的问题,随着未来研究的不断深入和技术进步,基于深度学习的入侵检测技术将在网络安全领域发挥越来越重要的作用。

计算机网络中的入侵检测技术总结

计算机网络中的入侵检测技术总结

计算机网络中的入侵检测技术总结计算机网络安全一直是一个备受关注的话题。

随着互联网的迅猛发展,网络攻击的威胁也越来越大。

为了保护计算机网络的安全,入侵检测技术应运而生。

入侵检测技术是通过监控和分析网络流量,识别和阻止潜在的入侵行为。

本文将对计算机网络中的入侵检测技术进行总结。

入侵检测技术根据检测的位置可以分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。

NIDS主要基于网络流量分析,通过检测网络包和流量中的异常行为来发现入侵。

HIDS则运行在主机上,主要通过监控主机系统的行为来检测入侵。

在网络入侵检测技术中,最常见的方法是基于特征的检测。

这种方法使用预定义的入侵特征来识别异常流量。

特征可以是单个网络包的特征,也可以是一系列网络包的组合特征。

基于特征的检测可以通过对已知攻击进行特征提取,然后与网络流量进行匹配来识别入侵。

然而,这种方法对于新型攻击的检测效果较差。

为了应对新型攻击,一种新兴的入侵检测技术是基于行为的检测。

这种方法通过构建正常网络行为的模型来识别异常行为。

基于行为的检测可以分为基于统计的方法和机器学习方法。

统计方法通过分析网络流量的统计特性来判断是否存在入侵。

而机器学习方法则通过训练模型识别异常行为。

机器学习方法的优势在于对于新型攻击的适应性能更强。

除了基于特征和行为的检测方法,还有一种常见的入侵检测技术是基于规则的检测。

这种方法通过提前定义的规则集合来检测入侵。

规则可以是特定网络流量模式的描述,也可以是已知攻击的模式描述。

基于规则的检测可以快速识别已知攻击,但对于新型攻击效果较差。

另外,规则的维护也是一个挑战,需要不断更新规则以应对新型攻击。

入侵检测技术的一个关键挑战是减少误报率。

误报率高会给网络管理员带来很大的负担,因为需要进行大量的手动分析来确认是否为真正的入侵。

为了降低误报率,可以采用多种技术。

一种常见的技术是基于异常行为的入侵检测。

这种方法通过学习正常网络行为的模型来识别异常行为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

入侵检测技术综述胡征兵1Shirochin V.P.2乌克兰国立科技大学摘要 Internet蓬勃发展到今天,计算机系统已经从独立的主机发展到复杂、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。

由Internet来传递和处理各种生活信息,早已成为人们重要的沟通方式之一,随之而来的各种攻击事件与入侵手法更是层出不穷,引发了一系列安全问题。

本文介绍现今热门的网络安全技术-入侵检测技术,本文先讲述入侵检测的概念、模型及分类,并分析了其检测方法和不足之处,最后说描述了它的发展趋势及主要的IDS公司和产品。

关键词入侵检测入侵检测系统网络安全防火墙1 引言随着个人、企业和政府机构日益依赖于Internet进行通讯,协作及销售。

对安全解决方案的需求急剧增长。

这些安全解决方案应该能够阻止入侵者同时又能保证客户及合作伙伴的安全访问。

虽然防火墙及强大的身份验证能够保护系统不受未经授权访问的侵扰,但是它们对专业黑客或恶意的经授权用户却无能为力。

企业经常在防火墙系统上投入大量的资金,在Internet入口处部署防火墙系统来保证安全,依赖防火墙建立网络的组织往往是“外紧内松”,无法阻止内部人员所做的攻击,对信息流的控制缺乏灵活性,从外面看似非常安全,但内部缺乏必要的安全措施。

据统计,全球80%以上的入侵来自于内部。

由于性能的限制,防火墙通常不能提供实时的入侵检测能力,对于企业内部人员所做的攻击,防火墙形同虚设。

入侵检测是对防火墙及其有益的补充,入侵检测系统能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。

在入侵攻击过程中,能减少入侵攻击所造成的损失。

在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,增强系统的防范能力,避免系统再次受到入侵。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性[1]。

2 入侵检测的概念、模型入侵检测(Intrusion Detection,ID), 顾名思义,是对入侵行为的检测。

它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。

入侵检测的研究最早可以追溯到詹姆斯·安德森[1]在1980年为美国空军做的题为《计算机安全威胁监控与监视》的技术报告,第一次详细阐述了入侵检测的概念。

他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。

他的理论成为入侵检测系统设计及开发的基础 , 他的工作成为基于主机的入侵检测系统和其它入侵检测系统的出发点。

Denning[2]在1987年所发表的论文中,首先对入侵检测系统模式做出定义:一般而言,入侵检测通过网络封包或信息的收集,检测可能的入侵行为,并且能在入侵行为造成危害前及时发出报警通知系统管理员并进行相关的处理措施。

为了达成这个目的,入侵检测系统应包含3个必要功能的组件:信息来源、分析引擎和响应组件。

●信息来源(Information Source):为检测可能的恶意攻击,IDS所检测的网络或系统必须能提供足够的信息给IDS,资料来源收集模组的任务就是要收集这些信息作为IDS分析引擎的资料输入。

●分析引擎(Analysis Engine):利用统计或规则的方式找出可能的入侵行为并将事件提供给响应组件。

●响应模组(Response Component):能够根据分析引擎的输出来采取应有的行动。

通常具有自动化机制,如主动通知系统管理员、中断入侵者的连接和收集入侵信息等。

3 入侵检测系统的分类入侵检测系统依照信息来源收集方式的不同,可以分为基于主机(Host-Based IDS)的和基于网络(Network-Based IDS);另外按其分析方法可分为异常检测(Anomaly Detection,AD)和误用检测(Misuse Detection,MD),其分类架构如图1所示:图 1. 入侵检测系统分类架构图3.1.1主机型入侵检测系统(Host-based Intrusion Detection System,HIDS )基于主机的入侵检测系统是早期的入侵检测系统结构 , 其检测的目标主要是主机系统和系统本地用户 , 检测原理是根据主机的审计数据和系统日志发现可疑事件。

检测系统可以运行在被检测的主机或单独的主机上, 系统结构如图 2所示。

图 2. 基于主机的IDS 结构其优点是:确定攻击是否成功;监测特定主机系统活动;较适合有加密和网络交换器的环境;不需要另外添加设备。

其缺点:可能因操作系统平台提供的日志信息格式不同,必须针对不同的操作系统安装个别的入侵检测系统;如果入侵者经其它系统漏洞入侵系统并取得管理者的权限,那将导致主机型入侵检测系统失去效用;可能会因分布式(Denail of Service,DoS )攻击而失去作用;当监控分析时可能会曾加该台主机的系统资源负荷,影响被监测主机的效能,甚至成为入侵者利用的工具而使被监测的主机负荷过重而死机。

3.1.2 网络型入侵检测系统(Network-based Intrusion Detection System ,NIDS )网络入侵检测是通过分析主机之间网线上传输的信息来工作的。

它通常利用一个工作在“混杂模式”(Promiscuous Mode )下的网卡来实时监视并分析通过网络的数据流。

它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。

其结构如图 3 所示。

网络接口层分析结果分析引擎网络安全数据库 安全配置构造探测器探测器 探测器图 3. 基于网络的IDS 结构探测器的功能是按一定的规则从网络上获取与安全事件相关的数据包 , 然后传递给分析引擎进行安全分析判断。

分析引擎从探测器上接收到的数据包结合网络安全数据库进行分析 , 把分析的结果传递给配置构造器。

配置构造器按分析引擎器的结果构造出探测器所需要的配置规则。

一旦检测到了攻击行为,NIDS 的响应模块就做出适当的响应,比如报警、切断相关用户的网络连接等。

不同入侵检测系统在实现时采用的响应方式也可能不同,但通常都包括通知管理员、切断连接、记录相关的信息以提供必要的法律依据等[3]。

其优点是:成本低;可以检测到主机型检测系统检测不到的攻击行为;入侵者消除入侵证据困难;不影响操作系统的性能;架构网络型入侵检测系统简单。

其缺点是:如果网络流速高时可能会丢失许多封包,容易让入侵者有机可乘;无法检测加密的封包;对于直接对主机的入侵无法检测出。

3.1.3 混和入侵检测系统(Hybrid )主机型和网络型入侵检测系统都有各自的优缺点,混和入侵检测系统是基于主机和基于网络的入侵检测系统的结合 ,许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统,因为这两种系统在很大程度上互补,两种技术结合能大幅度提升网络和系统面对攻击和错误使用时的抵抗力,使安全实施更加有效。

3.2.1误用检测(Misuse Detection)误用检测(Misuse detection)又称特征检测(Signature-based detection),这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

图 4.误用检测系统设定一些入侵活动的特征(Signature),通过现在的活动是否与这些特征匹配来检测。

常用的检测技术为:(l)专家系统:采用一系列的检测规则分析入侵的特征行为。

所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。

专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。

入侵的特征抽取与表达,是入侵检测专家系统的关键。

在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。

运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

(2)基于模型的入侵检测方法:入侵者在攻击一个系统时往往采用一定的行为序列,如猜测口令的行为序列。

这种行为序列构成了具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。

基于模型的入侵检测方法可以仅监测一些主要的审计事件。

当这些事件发生后,再开始记录详细的审计,从而减少审计事件处理负荷。

这种检测方法的另外一个特点是可以检测组合攻击(coordinate attack)和多层攻击(multi-stage attack)。

(3)简单模式匹配(Pattern Matching):基于模式匹配的入侵检测方法将已知的入侵特征编码成为与审计记录相符合的模式。

当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式。

(4)软计算方法:软计算方法包含了神经网络、遗传算法与模糊技术。

3.2.2 异常检测(Anomaly Detection)异常检测假设是入侵者活动异常于正常主体的活动。

根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的优点之一为具有抽象系统正常行为从而检测系统异常行为的能力。

这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。

大多数的正常行为的模型使用一种矩阵的数学模型,矩阵的数量来自于系统的各种指标。

比如CPU使用率、内存使用率、登录的时间和次数、网络活动、文件的改动等。

异常检测的缺点是:若入侵者了解到检测规律,就可以小心的避免系统指标的突变,而使用逐渐改变系统指标的方法逃避检测。

另外检测效率也不高,检测时间比较长。

最重要的这是一种“事后”的检测,当检测到入侵行为时,破坏早已经发生了。

图 5: 异常检测系统统计方法是当前产品化的入侵检测系统中常用的方法,它是一种成熟的入侵检测方法,它使入侵检测系统能够学习主体的日常行为,将那些与正常活动之间存在较大统计偏差的活动标识成为异常活动。

常用的入侵检测统计模型为:(1)操作模型,该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;(2)方差,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;(3)多元模型,操作模型的扩展,通过同时分析多个参数实现检测;(4)马尔柯夫过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;(5) 时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。

相关文档
最新文档