毕业论文 网络入侵检测

合集下载

网络安全的入侵检测研究(论文)

网络安全的入侵检测研究(论文)

目录前言……………………………………………………………………………………………31、网络入侵检测的模型 (4)1.1 Denning模型 (4)1.2 CIDF模型 (4)1.2.1事件产生器 (4)1.2.2事件分析器 (4)1.2.3响应单元 (5)1.2.4事件数据库 (5)2、入侵检测系统的分析方法 (5)2.1 误用检侧技术(Misuse Detection) (6)2.2 异常检测技术(Anomaly Detection) (7)2.3 特征检测(Character Detection) (7)3、入侵检测系统的结构分析 (8)4、入侵检测技术的发展方向 (9)4、1 分布式入侵检测 (9)4、2 智能化入侵检测 (9)4、3 全面的安全防御方案 (9)4、4应用层入侵检测技术 (10)4、5互操作性亟待提高 (10)结束语 (11)参考文献 (12)摘要防止网络入侵是网络安全中重中之重的问题,很多政府机关、企事业单位信息的泄露都是由于网络黑客的入侵。

这样,提高网络入侵检测的能力,就提上了日程。

该文对网络入侵检测从理论到实际进行了大体的阐述,并重点讨论了入侵检测系统的结构,使其有了很大的实用性。

入侵检测是一种动态安全策略。

文章从入侵检测技术的发展、检测系统的通用模型和分类以及检测方法四个方面对当前入侵检测的研究进行技术性综述,讨论了现有的入侵检测体系结构,详细分析了各种入侵检测方法,并在文中指出了当前入侵检测研究中存在的问题和今后发展的趋势。

关键词:入侵检测系统网络安全AbstractPreventing that the cross-domain communication from invading is the question of the most important in the cross-domain communication safety, and it all is owing to invading of cross-domain communication hacker that a lot of government mechanisms and enterprise and institution information are let out. So, raises the cross-domain communication invading the ability which tested, and put forward the programme. What the invading checkout of this text, article, etc. to the cross-domain communication in be in progress roughly from theory to reality expounds, and lay equal stress on a little discussing the structure invading the checkout system, and makes his have very big practical nature.Key words:cross-domain; communication; invading and snort网络安全的入侵检测研究前言随着信息化建设的深入以及电子商务的开展,信息化已经成为我国各类型企业降低成本、提高效率、提高竞争力的有效武器。

论文: 网络入侵检测技术的研究与分析

论文: 网络入侵检测技术的研究与分析

网络入侵检测技术的研究与分析【摘要】网络入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

随着网络技术快速发展和网络应用环境不断普及的同时,安全问题也越来越突出,引起各界关注。

由于TCP/IP协议族本身缺乏相应的安全机制,加上各种操作系和应用软件存在各种漏洞,使得整个网络的安全问题不可避免。

本课题是网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的折中,是一种较理想的算法。

【关键词】入侵监测,聚类分析,异常监测【Abstract】Network intrusion detection technology is to ensure the safety of the computer system and the design and configuration of a kind of can discover in time and report system unauthorized or abnormal phenomenon technology, is a kind of used to test in a computer network security breach strategy technology of behavior. With the rapid development of network technology and network application environment is becoming popular at the same time, the security problem is more and more outstanding, arouse attention. Due to the TCP/IP protocol race itself lack of corresponding security mechanism, add various kinds of operating system and application software exists all kinds of loopholes, make the whole network security problem cannot be avoided. This topic is a network intrusion detection technology research, mainly introduce pattern recognition technology two clustering algorithm, K-means algorithm and iterative optimization algorithms, and expound this algorithm in intrusion detection technology of the application of the technology principle, and then analyse the two algorithm when the advantages and disadvantages of the application to bring in the algorithm are put forward and the advantages and disadvantages of the improved algorithm, and this algorithm analysis, it can be said that this algorithm is a supervision and no supervision and method, the combination is K-means algorithm and iterative optimization algorithm of compromise, it is a kind of ideal algorithm.【Keywords】Intrusion detection,Clustering analysis,Anomaly detection目录1、绪论 (1)2、入侵检测技术的发展史 (2)2.1 入侵检测技术的提出 (2)2.2 网络入侵检测的研究史 (5)2.2.1 以Denning模型为基础的早期技术 (6)2.2.2中期:以统计学理论与专家系统相结合 (6)2.2.3基于网络的NIDS为主流的入侵检测 (6)3、入侵检测技术原理 (8)3.1 入侵检测技术第一步——信息收集 (8)3.1.1 网络入侵检测技术模块方式 (9)3.1.2 主机入侵检测技术模块方式 (9)3.1.3 信息来源的四个方面 (9)3.2 入侵检测技术的第二步——信号分析 (11)3.2.1 模式匹配 (12)3.2.2 统计分析 (12)3.2.3 完整性分析 (12)4 、入侵检测技术功能概要 (13)5 、入侵检测技术分析 (14)5.1 入侵分析按其检测技术规则分类 (14)5.1.1基于特征的检测技术规则 (14)5.1.2基于统计的检测技术规则 (15)5.2 一些新的分析技术 (15)5.2.1 统计学方法 (15)5.2.2 入侵检测技术的软计算方法 (16)5.3.3 基于专家系统的入侵检测技术方法 (16)6 、入侵检测技术发展方向 (17)6.1.分布式入侵检测技术与通用入侵检测技术架构 (17)6.1.1应用层入侵检测技术 (17)6.1.2智能的入侵检测技术 (17)6.1.3入侵检测技术的评测方法 (17)6.1.4网络安全技术相结合 (18)6.2数据中出现的攻击类型 (18)6.2.1攻击(Attacks) (18)6.2.2发现训练集中的攻击类型 (19)6.2.3其他主流的攻击类型 (20)结论 (23)致谢 (24)参考文献 (25)一、绪论聚类分析是模式识别研究中非常有用的一类技术。

计算机应用毕业论文浅谈计算机网络安全维护中入侵检测技术的有效应用

计算机应用毕业论文浅谈计算机网络安全维护中入侵检测技术的有效应用

浅谈计算机网络安全维护中入侵检测技术的有效应用一、入侵检测零碎的分类入侵检测零碎可以分为入侵检测、入侵进攻两大类。

其中入侵检测零碎是依据特定的平安战略,实时监控网络及零碎的运转形态,尽量在合法入侵顺序发起攻击前发现其攻击希图,从而进步网络零碎资源的完好性和失密性。

而随着网络攻击技术的日益进步,网络零碎中的平安破绽不时被发现,传统的入侵检测技术及防火墙技术对这些多变的平安成绩无法片面应对,于是入侵进攻零碎应运而生,它可以对流经的数据流量做深度感知与检测,丢弃歹意报文,阻断其攻击,限制滥用报文,维护带宽资源。

入侵检测零碎与入侵进攻零碎的区别在于:入侵检测只具有单纯的报警作用,而关于网络入侵无法做出进攻;而入侵进攻零碎则位于网络与防火墙的硬件设备两头,当其检测到歹意攻击时,会在这种攻击开端分散前将其阻止在外。

并且二者检测攻击的办法也不同,入侵进攻零碎对入网的数据包停止反省,在确定该数据包的真正用处的前提下,再对其能否可以进入网络停止判别。

二、入侵检测技术在维护计算机网络平安中的使用(一)基于网络的入侵检测基于网络的入侵检测方式有基于硬件的,也有基于软件的,不过二者的任务流程是相反的。

它们将网络接口的形式设置为混杂形式,以便于对全部流经该网段的数据停止时实监控,将其做出剖析,再和数据库中预定义的具有攻击特征做出比拟,从而将无害的攻击数据包辨认出来,做出呼应,并记载日志。

1.入侵检测的体系构造网络入侵检测的体系构造通常由三局部组成,辨别为Agent、Console以及Manager。

其中Agent的作用是对网段内的数据包停止监视,找出攻击信息并把相关的数据发送至管理器;Console的次要作用是担任搜集代理处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的次要作用则是呼应配置攻击正告信息,控制台所发布的命令也由Manager来执行,再把代理所收回的攻击正告发送至控制台。

毕业论文 网络入侵检测

毕业论文 网络入侵检测

编号3215567本科生毕业设计(论文)题目:网络入侵检测专业计算机科学与技术学号学生姓名指导教师周黎2009年10月摘要入侵检测作为一种主动的安全防护手段,为主机和网络提供了动态的安全保障.它不仅检测来自外部的入侵行为,同时也对内部的未授权活动进行监督.利用网络协议的高度规则性,采用协议分析的方法,结合优秀的模式匹配算法,融合比较先进的数据挖掘和数据融合方法,能较好地解决当前入侵检测系统中准确性与实时性等问题.首先,本文在研究现有入侵检测技术国内外发展现状及理论的基础上,重点研究了模式匹配、协议分析、数据挖掘和数据融合几种有代表性的检测方法.相对于传统的模式匹配检测方法,将其他领域的新技术融入入侵检测中能更加有效的减少匹配检测的计算量、误报率和漏报率.其次,在深入研究入侵检测方法的基础上,对轻量级网络入侵检测系统Snort的特性、功能及规则进行了全面详细的研究,并在Linux系统环境下借助Snort搭建了一个典型的入侵检测系统作为具体实例,接着通过相关实验进行分析研究.最后将协议匹配方法应用到网络入侵检测过程中,通过编程在VC++环境下,借助Winpcap实现了对网络数据包的捕获到协议匹配的全过程.由此对入侵检测方法有了更深一层的认识,并对如何搭建一个相对完善的入侵检测系统的具体过程由理论深入到实际的层面.关键词:入侵检测;Snort;模式匹配;协议分析;LinuxABSTRACTIntrusion detection as a means of proactive security protection for the host and provides a dynamic network security. It not only detect intrusions from the outside, but also on the internal monitoring of unauthorized activities. Network protocol to use a high degree of regularity, the use of protocol analysis method, combined with excellent pattern-matching algorithms, integration of more advanced data mining and data fusion method can better solve the current accuracy of intrusion detection system with real-time and so on.First of all, this paper examined the current intrusion detection technology and the development of the theory at home and abroad on the basis of the focus on the pattern matching, protocol analysis, data mining and data fusion of several detection methods representative. With respect to the traditional pattern-matching detection methods, other new technologies into the field of intrusion detection can be more effective to reduce the computation to match detection, false alarm rate and missing rate.Second, in-depth study of intrusion detection method based on the Lightweight Network Intrusion Detection System Snort features, functions and rules of a detailed study of a comprehensive and Linux system environment with a typical set up Snort Intrusion Detection System As a concrete example, and then through analysis of related experiments. Finally, the protocol matching method applied to network intrusion detection process, through programming in VC + + environment, achieved through the network Winpcap packet capture to match the whole process of the agreement. This method of intrusion detection has a deeper level of understanding and how to build a relatively complete intrusion detection system by the theory of the specific process to the actual level of depth.Keywords: Intrusion detection,Snort, protocol analysis,pattern matching, Linux第1章绪论近年来计算机技术水平飞速发展,网络信息安全越来越受到重视.网络技术飞速发展的同时,各种网络技术漏洞和各种意图的网络攻击者也越来越多,网络入侵和攻击的现象仍然是屡见不鲜,而网络攻击者的技术和知识也日趋专业成熟,攻击工具与手法日趋复杂多样.计算机网络安全、信息安全已经成为一个国际性的问题,每年全球因计算机网络的安全问题而造成的经济损失高达数百亿美元,且这个数字正在不断增加.传统的加密和防火墙技术等被动防范技术已经不能完全满足现今的安全需要,想要保证网络信息和网络秩序的安全,就必须要更强有力和更完善的安全保护技术.近年来,入侵检测技术以其强有力的安全保护功能进入了人们的视野,也在研究领域形成了热点.网络安全是一个系统的概念,制定有效的安全策略或方案是网络信息安全的首要任务.现有的网络安全策略主要有物理隔离、数据加密、信息隐藏、防火墙、身份识别和认证、入侵检测等.入侵检测技术是为保证计算机系统的安全而设计并配置的一种能够及时发现并报告系统中未授权现象或异常现象的技术,是一种用于检测计算机网络和系统中违反安全策略行为的技术.入侵检测系统的应用,可以在系统发生危害前检测到入侵攻击,并利用报警与防护系统响应入侵攻击,从而减少它所造成的损失.入侵检测技术是近年来飞速发展起来的一种动态的集监控、预防和抵御系统入侵行为为一体的新型安全机制.作为传统安全机制的补充,入侵检测技术不再是被动的对入侵行为进行识别和防护,而是能够提出预警并实行相应反应动作.入侵检测系统(IDS,Intrusion Detection System)可以识别针对计算机系统和网络系统,或更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动.通常来说入侵检测是对计算机和网络资源上的恶意使用行为进行识别和相应处理的过程,具有智能监控、实时探测、动态响应、易于配置等特点[1].与防火墙不同的是,入侵检测不仅能检测外部非法入侵者的攻击和试探,同时还能发现内部合法用户的超越权限的非法行为.作为一种积极主动的安全防护方式,入侵检测系统不仅是防火墙有效的补充,还可以使系统管理员实时的了解网络系统中的各种变化,并根据记录的各种监控数据(如日志文件等)做出分析,为网络安全策略的制定提供指南.计算机网络安全是一项系统工程,应该在整体的安全策略的控制和指导下,综合运用各种防护工具的同时,利用检测工具了解和评估系统状态,通过适当的反应将系统调整到相对最安全和风险最低的状态.入侵检测方法是所有入侵检测领域中起到承前启后作用的关键环节,是实现系统安全策略保证网络安全的关键,也是当前网络安全研究的热点.当前的入侵检测方法中,有的是检测操作系统漏洞.有的是检测应用程序的实现上的漏洞,有的是检测针对网络Protocol漏洞而进行的攻击,有的是检测加密算法的弱点或针对其的密码破解,有的是检测目前常见的拒绝服务攻击和分布式拒绝服务攻击.本研究重点分析了基于模式匹配和Protocol分析的入侵检测方法,Snort作为目前应用较广的开源网络入侵检测系统,提供对网络实时流量的分析和数据包记录.Snort可以提供Protocol分析、内容查找和匹配,可以用它来检测各种攻击和探测,如缓冲区溢出、隐蔽端口扫描、CGI攻击、SMB探测、操作系统指纹识别常识等[2].在一个实用的入侵检测系统中, 最重要的部分是检测方法,也就是采用什么技术进行入侵行为检测.检测技术主要分为误用检测和异常检测两大类, 模式匹配技术属于误用检测, 也是最常用、最实用的一种数据检测技术.只有加深对入侵检测方法的研究才能使入侵检测技术及相关领域有更快更好的发展,研究核心的入侵检测方法将是十分有意义和效果的.研究已有的检测方法所具有的特点,包括优点和缺点才能更好的了解现有入侵检测方法的优势和劣势,以便提出更好的检测方法,更加灵活和有效的融入入侵检测技术,提高检测效率.第2章网络信息安全和入侵检测2.1 网络信息安全2.1.1 网络信息安全概述随着社会经济及现代科技水平的不断发展,信息已经成为国家的主要财富和重要战略资源.国家综合实力的竞争越来越集中在信息优势的争夺上,而要占据信息优势的高地,最直接的表现在信息安全与对抗方面.信息安全问题的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,受到越来越多的关注.信息安全所导致的损失不仅是指信息自身价值所遭受的损失,更多的是其可能造成的其它方面的更大损失.为保证信息的安全可靠,除了运用法律和管理等手段,更需要依靠技术方法实现,先进的技术是实现信息安全的有力保障.而近年来计算机技术水平飞速发展,网络信息安全越来越受到重视.网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.计算机网络安全多是利用网络管理和控制技术,保证网络系统环境中信息数据的机密性、完整性和可用性,保护其不被偷看、窃取和修改.2.1.2 主要的网络安全威胁在目前的计算机网络技术飞速发展和应用的前提下,网络安全相关技术已经得到了应有的重视和深入研究、应用.但网络入侵和攻击的现象仍然是屡见不鲜,攻击者数目增多,知识日趋专业成熟,攻击工具与手法日趋复杂多样,这些都对网络信息安全提出了全新的考验.网络安全问题既包括网络系统的安全,又包括网络信息的安全和机密性.目前网络和计算机所面临的主要安全威胁有:⑴病毒:可引起计算机或网络故障,破坏计算机数据或影响网络正常服务,如蠕虫病毒、邮件病毒、QQ病毒、手机病毒等.⑵特洛伊木马:该黑客软件能把程序的服务器端植入目标主机中,通过目标主机上的客户端程序彻底控制目标主机.⑶缓冲区溢出攻击:利用设计漏洞进行的攻击,据统计现在网络中的攻击行为80%与缓冲区溢出漏洞有关.⑷拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞.⑸扫描:若被恶意使用和隐蔽使用于探测他人主机的有用信息作为实施下一步攻击的前奏,此类扫描也构成了对网络安全的威胁.⑹嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信息则可对目标主机实施进一步攻击.⑺Web欺骗:通过URL重写技术和信息掩盖技术讲URL重定向到攻击者的主机,从而监视、记录访问者的信息,同时尽量掩盖这种欺骗行为.⑻IP欺骗:攻击者可通过技术手段利用TCP/IPProtocol的缺陷,伪装成被信任主机,试用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为.⑼口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制.常用的口令破解手段有暴力破解、利用Protocol或命令的漏洞、植入木马等.目前的主要网络安全威胁根据互联网的层次大致可分为三个层次:主干网络的威胁、TCO/IPProtocol安全问题、Web应用程序安全.而我们常见的多是针对于电子商务、网上银行、企业协作、交易管理等网站的黑客攻击,但目前绝大多数企业并没有为自己的应用程序、网站和服务器采取更加深入且有效的安全措施,如防火墙、入侵检测等功能.2.1.3 网络信息安全模型与技术传统的计算机安全模型主要作用于单机系统,由于网络的普遍应用和技术发展,传统的模型已不足以应对外界攻击.而随着网络黑客恶意攻击技术的不断提高和更新,安全模型和技术也向更高层次发展.P2DR 模型就是能适应不断变化的网络环境、发现网络服务器和设备中的新漏洞、不断查明网络中存在的安全隐患等问题而提出的新的网络安全模型,如图2-1所示.该模型以安全策略为核心,通过一致的检查,流量统计,异常分析,模式匹配以及应用、目标、主机、网络入侵检查等方法进行安全漏洞检测,使系统从静态防护转化为动态防护[5].图2-1 P2DR 模型传统的安全技术大致可分为静态安全技术和动态安全技术这两类,我们熟知的防火墙就是静态安全技术的代表产品,主要用于保护系统抵御外部的攻击.而动态的安全技术应该是增强了主动的检测能力,在于其主动性.目前采用的一些传统的安全机制主要有:⑴数据加密技术⑵访问控制技术⑶认证技术⑷数据完整性控制技术⑸安全漏洞扫描技术⑹防火墙技术其中的防火墙技术是防范网络攻击最常用的方法,即在用户网络和因特网之间插入了一个中间系统,形成了一个安全屏障,将用户网络和因特网分割开.虽然防火墙提供了较强的防护能力,但它仍有着局限性.首先,防火墙不能阻止用户网络内部对用户网络的攻击,它只提供了网络边缘的防护;其次,防火墙不能阻止未知的恶意代码的攻击,如病毒、特洛依木马等.由此可看出,作为对防火墙技术的补充,入侵检测的动态防护特点足以成为实现网络安全的新的解决策略.引入入侵检测技术,相当于在计算机系统中引入了一个闭环的安全策略.计算机的多种安全策略,如:防火墙、身份认证、访问控制、数据加密等,通过入侵检测系统进行安全策略的反馈,从而进行及时的修正,大大提高了系统的安全性.2.1.4 Linux 系统安全性Linux 操作系统是一套开放的由Unix 发展起来的多用户、多任务的网络操作系统.它具有稳定性强、高可靠性等系统性能,容易建构网络sever ,又由于Linux 有免费、开放源代码的特性,目前越来越多的Internet 应用服务器和主机采用了Linux 系统.由此,Linux系统的安全问题也日益成为人们关注的焦点.开放的源代码为实现Linux 主机安全系统提供了极大的方便———能够获得系统调用的充分信息.可以通过修改主机系统函数库中的相关系统调用,引入安全控制机制,从而将防火墙对于网络信息的处理和操作系统中用户使用资源的访问控制紧密结合起来,让防火墙模块和操作系统配合起来协同工作.但开放的源代码也为黑客攻击提供了方便,攻击者可以利用Linux系统的安全漏洞而获得超级用户权限,从而达到控制root 系统的目的,这些攻击者利用系统的漏洞侵入以后,通常都是通过非法执行一些敏感的系统调用来完成攻击[11].2.2 入侵检测2.2.1 入侵检测基础目前通常说的入侵就是指对系统资源的非授权操作,可造成系统数据的丢失和破话、甚至会造成系统具绝对合法用户服务等问题.Smaha从分类的角度将入侵描述成尝试性闯入、伪装攻击、安全控制系统渗透、泄露、拒绝服务、恶意使用等六类.入侵者通常可分为外部入侵者,例如黑客等系统的非法用户,和内部入侵者,即越权使用系统资源的用户.入侵检测技术是近年来飞速发展起来的一种动态的集监控、预防和抵御系统入侵行为为一体的新型安全机制.作为传统安全机制的补充,入侵检测技术不再是被动的对入侵行为进行识别和防护,而是能够提出预警并实行相应反应动作.美国国际计算机安全协会(ICSA)将入侵检测定义为:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术.违反安全策略的行为有入侵和滥用.通常来说入侵检测是对计算机和网络资源上的恶意使用行为进行识别和相应处理的过程,具有智能监控、实时探测、动态响应、易于配置等特点.入侵检测的目标就是通过检查操作系统的安全日志或网络数据包信息来检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统的资源免受拒绝服务攻击、防止系统数据的泄漏、篡改和破坏.传统安全机制大多针对的是外部入侵者,而入侵检测不仅可以检测来自外部的攻击,同时也可以监控内部用户的非授权行为.作为新型的安全机制,入侵检测技术的研究、发展和应用加强了网络与系统安全的保护纵深,使得网络、系统安全性得到进一步的提高.目前在入侵检测系统中常用的检测方法有:(1)模式匹配Pattern Matching(2)统计分析Statistical Analysis(3)专家系统Expert System(4)神经网络ANN(5)模糊系统Fuzzy Systems(6)遗传算法GA(7)免疫系统Immune System(8)数据挖掘Data Mining(9)数据融合Fusion(10)Protocol分析Protocol Analysis2.2.2 入侵检测系统入侵检测系统(IDS,Intrusion Detection System)可以识别针对计算机系统和网络系统,或更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动.一般来讲就是通过分析系统安全相关数据来检测入侵活动的系统.入侵检测系统在功能结构上基本一致,由数据采集、数据分析及用户界面等组成,不同的入侵检测系统只是在分析采集数据方法及数据类型等方面有所不同.入侵检测系统的研究最早可追溯到1980年,James Aderson首先提出了入侵检测的概念,1987年D.E.Denning首次给出了入侵检测的抽象模型,并将入侵检测作为一种新的安全防御措施提出[6].早期的入侵检测系统都是基于主机的系统,主要检测用户对数据库的异常访问等.后期随着网络的普及和发展,入侵检测系统也开始向网络方面发展.作为一种主动防护技术,入侵检测系统可以在攻击发生时记录攻击者的行为、发出报警,必要时还可以追踪攻击者,可以独立运行,也可以与防火墙等安全技术协同工作,更好地保护网络安全.一个入侵检测系统能够完成监控分析用户和系统活动,发现入侵企图或异常现象,记录、报警和响应等.具体来说入侵检测系统的主要功能可分为:⑴检测并分析用户和系统活动.⑵核查系统配置和漏洞.⑶评估系统关键资源和数据文件的完整性.⑷识别已知的攻击行为.⑸统计分析异常行为.⑹对操作系统日志进行管理,并识别违反安全策略的用户活动.入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击.减少入侵攻击过程带来损失,在入侵后收集入侵攻击的相关信息,作为防范系统的知识加入知识库,增强系统防范能力.从功能逻辑上讲,入侵检测系统由探测器(Sensor)、分析器(Analyzer)、用户接口(User Interface)组成.目前的入侵检测系统主要分为两类:⑴基于主机的入侵检测系统:主要用于保护某一台主机的资源不被破坏.⑵基于网络的入侵检测系统:主要用户保护整个网络不被破坏.美国国防部高级研究计划署(DARPA)提出了CIDF(公共入侵检测框架),阐述了一个入侵检测系统的通用模型,可将入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元、事件数据库.他们在入侵检测系统中的位置和相互关系如图2-2所示.现在的入侵检测系统多采用分布式体系结构,使用代理和移动代理技术[6].图2-2 入侵检测系统通用模型事件产生器负责原始数据采集,对数据流和日志文件进行追踪,将搜集到的原始数据转换为事件,提供给系统其他部分.事件分析器接收事件并进行分析,判断为入侵行为或异常现象后转换为警告信息.事件数据库存放各种中间和最终数据,响应单元根据警告信息作出反应,是入侵检测系统中的主动武器.第3章典型的入侵检测系统Snort简析Snort是一个免费的、开放源代码的基于网络的轻量级网络入侵检测系统,具有很好的配置型和可移植性.另外,它也可以用来截获网络中的数据包并记录数据包日志.Snort多适用于小网络段使用,最初设计用于Linux/Unix 操作系统,且其设计得易于插入和扩充进新的规则以对付各种新出现的威胁.3.1 Snort 的相关特性⑴Snort 具有实时数据流量分析和检测IP 网络数据包的能力,能够进行Protocol 分析,对内容进行搜索/匹配.⑵Snort 的报警机制很丰富,如syslog 、用户指定的文件、一个Unix 套接字,以及使用SAMBAProtocol 向客户程序发出警告消息.⑶Snort 能够进行Protocol 分析,内容的搜索和匹配,目前Snort 可以对多种Protocol 进行解析能检测多种方式的攻击和探测,如缓冲区溢出、端口扫描CGI 攻击、SMB 探测、探测操作系统指纹特征的企图等.⑷Snort 的日志格式可以是tcp dump 式的二进制格式,也可以解码成ASC Ⅱ字符形式,便于用户尤其是新手检查.⑸Snort 有很好的扩展性,由于其规则描述语言简单,能够快速对新的网络攻击作出反应. ⑹Snort 支持插件,可以使用具有特定功能的报告、检测子系统插件对其功能进行扩展. ⑺Snort 的可移植性好,它有极佳的跨平台性,支持Linux,Solaris,BSD,IRIX,HP-UX,Windows 系列,ScoOpenserver,Unixware 等[11].⑻Snort 遵循公共通用许可证GPL .Snort 遵循GPL ,所以任何企业、个人、组织都可以免费使用它作为自己的NIDS .3.2 Snort 的功能架构Snort 可提供Protocol 分析、内容查找和匹配,可以用来检测各种攻击和探测,如缓冲区溢出、隐蔽端口扫描、CGI 攻击、SMB 探测、操作系统指纹识别尝试等.其中的包嗅探、数据包记录和入侵检测是其重要功能.Snort 的架构决定了它的各种功能,构架图见图4-1所示.而Snort 架构由以下4个基本模块构成:⑴嗅探器⑵预处理器⑶检测引擎⑷输出模块Snort 的最简单形式就是包嗅探器,但当Snort 获取到数据包后会将数据包传送到与处理模块,然后通过检测引擎判断这些数据包是否违反了某些预定义规则[11].图3-1 Snort 架构Snort 的预处理器、检测引擎和报警模块都以插件形式存在.插件就是符合Snort 接口定义的程序,这些程序曾经是Snort 内核代码的一部分,现在独立出来使内核部分的修改变得简单可靠.包嗅探器用来监听数据网络,可以是硬件也可以是软件.一个网络嗅探器使应用程序或者硬件设备能够监听网络上的数据流.互联网多是IP 数据流,在本地局域网或传统网络中多是IPX 或AppleTalk 数据流.具体来说,包嗅探器不仅可以进行网络分析及错误处理、性能分析及基准测量、监听明文密码及其他感兴趣的数据.预处理器得到原始数据包,使用不同的插件检测数据包,这些插件检测数据包的某些特定行为.一旦数据包被确认具有某些特定行为,就会被送到检测模块.插件可以根据需要在与处理层被启用或停用,从而更具网络优化级被分配计算资源并生成报警,插件是入侵检测系统的一个非常有用的功能.检测引擎接收预处理器及其插件穿送来的数据,然后根据一系列的规则对数据进行检测.如果这些规则和数据包中的数据相匹配,就将数据包传送给报警处理器.当数据通过检测引擎后,Snort会对其数据进行不同的处理.如果数据和检测引擎的规则相匹配,Snort就会触发报警.报警可以通过网络连接、UNIX的套接字或Windows Popup(SMB),甚至SNMP陷阱机制发送到日志文件.也可以使用Snort的一些附加工具来通过Web接口显示日志内容,包括一些perl、PHP和Web服务器的插件等.日志可以存储在文本文件中.报警和日志都可以记录到数据库中,如MySQL或Postgree等.另外,Snort报警可以通过系统日志工具如SWA TCH发送电子邮件及时通知系统管理员,是系统不需要由专人24小时监控[12].3.3 Snort规则Snort是一个基于特征的入侵检测系统,而Snort正是通过大量的规则集实现基于特征的入侵检测系统的功能.这些规则集按照不同的类别进行分类,如木马、缓冲区溢出、访问不同的应用程序等,并进行定期的更新.3.3.1 规则的组成规则本身由两部分组成:⑴规则头:规则头包含了规则的基本动作(记录日志或是报警)、网络数据包的类型(TCP、UDP、ICMP等)、源和目的IP地址.源和目的端口.⑵规则可选项:可选项中指定了数据包中规则匹配的具体内容.Snort使用特定的语法来定义这些规则.规则的语法涵盖了Protocol的类型、内容、长度、Protocol头及很多其他元素,类如定义缓冲区溢出规则的填充字节等.3.3.2 规则头规则头定义了规则的行为(Action)、所匹配网络包的Protocol、源地址、目标地址、源端口和目标端口等信息,其作用主要是定义网络数据包分组中的报头路由特征.规则头格式如下:规则行为Protocol 源地址源端口方向操作符目的地址目的端口⑴规则行为(Rule Action)规则行为指示了数据包与规则匹配时该做什么,此字段有五个选项:alert、log、pass、activate、dynamic.其语义如下:①alert:使用设定的警告方法生成警告信息,并记录这个报文.②log:使用设定的记录方法记录这个报文.③pass:忽略该报文.④activate:进行alert,然后激活对应的一个dynamic规则.⑤dynamic:等待被一个对应的activate规则激活,然后进行log.其中activate和dynamic规则必须成对出现,已完成特定任务.当某种攻击发生后需要记录两个或多个包时,activate规则激活对应的dynamic规则记录后继的若干个包.⑵Protocol字段(Protocol):目前Snort主要支持TCP、UDP、ICMP三种Protocol,对应的值为tcp、udp和icmp.⑶方向操作符(Direction):指示规则所适用的流量方向.“->”表示从左端到右端的数据包,。

关于网络入侵检测技术论文(2)

关于网络入侵检测技术论文(2)

关于网络入侵检测技术论文(2)副标题#关于网络入侵检测技术论文篇二网络安全中的入侵检测技术研究摘要:本文首先对在网络安全防护中使用入侵检测技术的必要性进行了分析,然后对入侵检测技术的分类状况做了简要描述,进而对不同分类下的入侵检测技术进行了研究和讨论。

关键词:网络安全;入侵检测中图分类号:TP393.08互联网技术的发展极大的改变了人们的生活和工作通信方式,但是随着互联网应用范围的拓展和网络传输信息重要性的不断提升,针对网络计算机的非法入侵行为也迅猛增多,这种入侵行为不仅可能会对用户计算机传输和存储的数据造成破坏,还可能会带来重大的经济损失,因而对计算机网络的行为进行入侵检测,采取必要的网络安全防护措施保障网络计算机的安全已经成为网络安全领域所面临的重要问题之一。

1 入侵检测技术应用的必要性分析互联网具有高度的开放性和自由性,而接入网络的计算机系统或软件不可能绝对安全,为保障计算机用户数据和系统的完整性、可用性以及保密性,就必须采用必要的安全防护措施。

目前常用的安全防护措施有对系统进行完善、对数据进行加密、执行访问控制等。

但是就目前技术发展来看,第一种措施在技术层面很难实现;第二种措施短期内可对数据进行保护,但是加密技术本身实现过程中存在一些问题,被破解的可能性相对较高;第三种措施会在一定程度上降低网络用户的使用效率。

综合来看,可以应用较为容易实现的安全系统配合使用基于某些安全策略建立起来的安全辅助系统来提升网络用户的安全性能。

基于入侵检测技术构建的入侵检测系统即为这样一类系统,系统模型如图1所示。

其可以主动对用户网络中存在的行为进行实时检测,从中识别入侵行为和入侵对象,进而采用适当的安全防护措施保障网络用户的网络安全。

因此,使用入侵检测技术对网络用户进行安全防护是非常有必要的。

2 入侵检测技术分类目前常用的入侵检测技术可分为两种类型:异常入侵检测相关技术和无用入侵检测相关技术。

前者会对用户所在网络的异常行为和用户所使用的计算机的资源利用情况进行实时监测,并按照一定的描述方式将所检测到的行为进行分类,区分出正常网络行为和入侵网络行为,进而根据分析结果确认是否执行安全防护相关策略;后者则是根据已知的系统和应用软件的弱点攻击模式对网络行为进行入侵检测,进而筛选出对用户不理的行为,并执行相应的安全防护策略保护网络用户的安全。

入侵检测系统研究毕业论

入侵检测系统研究毕业论

入侵检测系统研究毕业论摘要随着互联网的普及和应用,网络安全问题越来越受到人们的关注。

为了保障网络系统的安全,防范黑客攻击,入侵检测系统逐渐成为研究热点。

本文旨在探讨入侵检测系统的发展现状和未来发展趋势,介绍入侵检测系统的基本原理和分类方法,并结合实际案例详细分析了IDS的实现和性能,为进一步加强系统的安全性提供参考。

引言随着互联网技术的发展,网络安全成为了人们越来越关注的话题,因此入侵检测技术也逐渐受到重视。

传统的入侵检测技术主要基于规则的方法,但随着攻击技术的不断发展,对检测技术的要求也不断提高。

因此,发展基于机器学习和人工智能等技术的入侵检测系统成为了研究的方向。

本文将从入侵检测的发展现状和未来趋势、基本原理、方法分类和实现与性能分析等方面进行探讨。

入侵检测的发展现状和未来趋势入侵检测系统的发展经历了多个阶段,最初的入侵检测方法是基于规则的方法。

随着网络攻击技术的不断更新和发展,规则方法已经不能满足现代入侵检测的需要。

近年来,基于机器学习和人工智能等技术的入侵检测系统逐渐受到重视。

这些新型技术相比传统规则方法具有更好的鲁棒性和准确性,并能够检测到更加复杂的攻击行为。

未来的入侵检测技术趋势将会重视可扩展性和自适应性,同时融入更加高级的算法和技术。

入侵检测系统的基本原理入侵检测系统的基本原理是在网络流量中判断出异常信息(攻击信息)。

具体而言,检测方法主要有两种,一种是基于特征的方法,另一种是基于行为的方法。

基于特征的检测方法主要是通过预定义的一些规则进行流量判断,从而检测出有威胁的流量。

比如说,对某一IP地址进行一段时间的统计和分析,如果发现该IP地址的行为与正常使用行为不同,则可以判定为具有攻击特征的威胁行为。

而基于行为的检测方法则是通过对网络流量的所有数据进行收集和分析,然后识别出与网络正常行为不同的异常行为作为攻击特征。

入侵检测系统的分类方法入侵检测系统的分类主要分为以下三类:1.基于规则的入侵检测系统(Rule-Based IDS)基于规则的入侵检测系统通过事先设定的规则集进行检测,如果检测到数据符合某一条规则,就会判定为入侵行为。

网络安全入侵检测论文

网络安全入侵检测论文

网络安全入侵检测论文网络安全入侵检测是当前信息安全领域中一个非常重要的研究方向。

随着网络的普及和应用,网络上存在各种各样的攻击和威胁。

传统的网络安全措施已经不能满足对各种新型威胁的防范和检测需求。

入侵检测技术的发展,能够有效地检测网络中的各种入侵行为,是保障网络安全不可或缺的环节。

一、入侵检测概述入侵检测系统(IDS)是指通过监视网络流量或系统日志,自动分析和识别网络中的异常行为或攻击行为的系统。

入侵检测系统可以分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)。

NIDS主要通过分析网络流量中的数据包来检测各种入侵行为。

HIDS主要通过监视和分析主机系统的日志和系统活动来检测异常行为或入侵行为。

二、入侵检测技术入侵检测技术主要分为基于特征的入侵检测和基于行为的入侵检测。

基于特征的入侵检测依赖于对攻击行为的特征进行判断。

基于行为的入侵检测则通过分析网络流量或主机活动的行为模式来判断是否存在异常行为。

此外,还有一些基于机器学习和数据挖掘的入侵检测技术,通过训练模型来判断是否存在入侵行为。

三、入侵检测系统的设计原则设计一个有效的入侵检测系统需要考虑以下几个原则。

首先,入侵检测系统应具备高效的数据收集和存储能力,能够准确地获取网络流量和系统日志数据。

其次,入侵检测系统应具备较高的检测准确率和较低的误报率,即能够准确地检测和判断入侵行为。

再次,入侵检测系统应具备较快的响应能力,能够及时发出警报并采取相应的措施。

最后,入侵检测系统应具备较强的可伸缩性和可扩展性,能够适应不同规模和复杂度的网络环境。

四、入侵检测系统的挑战和未来发展趋势入侵检测系统面临着许多挑战,比如高容量的网络流量和日志收集、不断变化的攻击手段和攻击者的隐蔽性。

为了应对这些挑战,未来的研究方向可以包括增加入侵行为的特征库和行为模型、提高机器学习和数据挖掘算法的准确率和效率、引入人工智能和大数据分析等先进技术。

总之,网络安全入侵检测技术是保障信息安全的重要手段之一。

本科毕业设计-Linux网络入侵检测系统设计与实现

本科毕业设计-Linux网络入侵检测系统设计与实现

班级06035学号06035005本科毕业设计(论文)Linux网络入侵检测系统设计与实现——非法数据包的检测与分析学院经济管理学院专业电子商务学生姓名李贞飞指导教师姓名温浩宇摘要伴随着网络的迅速扩张,电子商务也如火如荼地发展。

然而,网络安全事件却时有发生,给电子商务经济的带来了很大的损失,电子商务要想持续高速地发展下去,必须首先解决网络安全问题。

而入侵检测技术作为网络安全技术的一个重要方面,它的发展必将推动电子商务的前进。

网络入侵检测系统是入侵检测系统的一个重要的分类,它能够提供实时的网络检测与响应。

本论文介绍了入侵检测系统及其检测原理,并在此基础上,采用模块化设计思想,设计并实现了一个网络入侵检测系统。

本论文详细介绍了入侵检测系统的几大功能模块的实现过程。

在入侵事件检测模块中,本软件采用了一种基于协议分析的规则匹配的方法,对简单的模式匹配法做了改进,极大的提高了系统的效率。

关键词:网络安全入侵检测系统 BPF过滤器网络协议规则匹配AbstractWith the rapid expansion of the internet, the electronic commerce is also developing like a raging fire. But the network security event occurs now and then, which brought the very big loss for the electronic commerce economy. Electronic business has had to solve the network security problem first to insure its continuing rapidly developing. Intrusion detection technology takes an important aspect of the network security technology. Its development will certainly impel the electronic commerce advance.NIDS (Network Intrusion Detection System) is one important classification of Intrusion Detection System. NIDS can provide a real-time network detection and response. This paper gives an introduction of the Intrusion Detection System and its detecting principle, and upon this foundation, we use the modular design thought, design and realize a Network Intrusion Detection System. This paper gives details of the realization process of Network Intrusion Detection System‟s several function modules. In the intrusion event detection module, we adopt an approach of rule-matching based on protocol analysis, which has made an improvement to the simple pattern-matching approach, and enormously enhanced the efficiency of system.Key words:network security IDS (Intrusion Detection System) BPF filter network protocol rule-matching目录第一章绪论 (1)1.1论文的背景及意义 (1)1.1.1 问题的提出 (1)1.1.2 设计的意义 (2)1.2国内外发展现状 (2)1.2.1 发展现状 (2)1.2.2 主要产品 (3)1.3论文结构 (4)第二章入侵检测系统及检测原理概述 (5)2.1入侵检测的产生及其定义 (5)2.1.1 入侵检测产生原因 (5)2.1.2 入侵检测的定义 (6)2.1.3 入侵检测系统的作用 (6)2.2入侵检测系统的分类 (6)2.2.1 主机入侵检测系统HIDS (6)2.2.2 网络入侵检测系统NIDS (7)2.3入侵检测系统的标准化 (7)2.3.1 入侵检测工作组IDWG (8)2.3.2 公共入侵检测框架CIDF (8)2.4入侵检测技术 (10)2.4.1 异常检测 (10)2.4.2 误用检测 (11)2.5入侵检测的发展方向 (13)第三章LINUX 网络入侵检测系统设计 (15)3.1系统设计原理 (15)3.2检测器的位置 (15)3.3数据源 (16)目录3.4系统的模块设计 (17)第四章网络数据包捕获模块的设计与实现 (19)4.1BPF机制 (19)4.1.1 几种分组捕获机制介绍 (19)4.1.2 BPF过滤机制 (20)4.1.3 BPF过滤规则 (20)4.2 LIBPCAP函数库 (21)4.2.1 Libpcap的一些重要函数; (21)4.2.2 pcap应用程序的常用设计 (22)4.3数据包捕获模块的实现 (23)4.3.1 程序中用到的几个重要的结构体 (23)4.3.2 函数实现 (23)第五章网络协议分析模块的设计与实现 (26)5.1网络协议基础 (26)5.1.1 TCP/IP模型 (26)5.1.2 TCP/IP分层 (27)5.1.3 数据包封装与分解 (27)5.1.4 以太网协议 (29)5.1.5 IP协议 (29)5.1.6 TCP协议 (30)5.1.7 UDP协议 (32)5.1.8 ICMP协议 (33)5.2协议分析模块的实现 (33)5.2.1 协议分析模块中函数相互调用关系 (34)5.2.2 几个重要的结构体 (34)5.2.2 代码实现 (36)第六章规则解析模块的设计与实现 (38)6.1入侵规则建立 (38)目录6.1.1 建立入侵事件描述语言 (38)6.1.2 特征与规则选项 (38)6.1.3 规则格式 (40)6.2规则解析模块的实现 (41)第七章入侵事件检测模块的设计与实现 (42)7.1入侵检测模块流程 (42)7.2获取协议变量 (43)7.3入侵事件检测模块的实现 (44)第八章存储模块的设计与实现 (47)8.1设计原理 (47)8.2数据库设计 (47)8.3存储模块的实现 (49)第九章模块测试 (51)9.1网络数据包捕获模块测试 (51)9.2协议分析模块测试 (51)9.2.1 ICMP协议分析测试 (51)9.2.2 TCP协议分析测试 (52)9.2.3 UDP协议分析测试 (53)9.3规则解析模块测试 (54)9.4入侵事件检测模块测试 (54)9.5数据库存储模块测试 (55)结论 (56)致谢 (57)参考文献 (59)第一章绪论1.1 论文的背景及意义1.1.1 问题的提出根据中国互联网网络信息中心2006年7月发布的《中国互联网发展状况统计报告》,我国的网民总数已达1.23亿。

毕业论文——网络入侵检测系统(Snort)研究【范本模板】

毕业论文——网络入侵检测系统(Snort)研究【范本模板】

本科毕业论文二〇一一年五月摘要互联网络的蓬勃发展给人们的工作生活带来极大的便利,然而,随着现代化网络应用的普及,伴随而来的网络不安全因素也给网络信息安全带来了严峻挑战,传统的网络安全技术已经很难对付这些日益严重的安全威胁,所以我们就有必要去开发专门的工具去避免这些不安全因素的攻击,而入侵检测技术便可以作为一种很重要的技术为我们所用。

入侵检测是网络安全领域中一个较新的课题,检测引擎作为入侵检测系统的核心模块,其检测速度快慢直接影响网络入侵检测系统的效率,模式匹配是入侵检测系统的重要检测方法,其性能对入侵检测系统至关重要。

入侵检测系统按照数据分析模式来分,可以分为异常入侵检测和误用入侵检测,对于当前基于模式匹配的误用入侵检测系统来说,入侵检测的检测效率主要体现在模式匹配的速度,好的模式匹配算法是提高入侵检测速度的关键所在。

本论文首先介绍研究了网络入侵检测的概况,然后深入的研究了snort的详细信息,包括其特点,结构和其检测流程等,论文较重点的配置了snort在windows 下的工作环境,做了简单的实验,来展现snort的DOS下的工作过程和与php,acid 等可图形显示下的数据浏览与操作。

关键词:网络安全;snort;入侵检测;模式匹配ABSTRACTThe rapid development of the Internet brings great convenience to people’s work and live but as the popularity of modern network ,the network attendant insecurity also brings to the information security challenges ,the traditional network security technology has difficulty to deal with these increasingly serious security threat ,so it is necessary to develop special tools to avoid the insecurity of the attack ,and intrusion detection technologies can be a very important technology work for us.Network security intrusion detection is a relatively new subject ,The engine of testing is the core module of the Intrusion Detection System ,and the detection rate of speed directly affects the efficiency of network intrusion detection systems .Pattern matching intrusion detection system is an important detection method and the performance of intrusion detection system is essential.This paper first introduces the study the general network intrusion detection,Then a snort of thorough research information,including its characteristics, structure and the detection process,and so on,The paper is the focus of the configuration snort under Windows work environment, to a simple experiment,To show the work under the DOS snort with PHP, process and acid, under the graphic display data browsing with operation。

网络安全入侵检测论文

网络安全入侵检测论文

网络安全入侵检测论文
网络安全入侵检测是一种重要的安全保障机制,可以帮助组织及时发现并应对网络攻击行为。

本文将介绍一篇关于网络安全入侵检测的论文,主要内容包括研究背景、研究目标、研究方法和实验结果等。

研究背景:
随着互联网的快速发展,网络安全问题日益凸显。

黑客攻击、病毒传播等网络安全威胁不断增加,给网络用户的信息安全带来了巨大的风险。

因此,开展网络安全入侵检测研究势在必行。

研究目标:
该论文的研究目标是提出一种高效准确的网络安全入侵检测方法,能够及时发现和识别网络入侵行为,以便及时采取相应的安全措施。

研究方法:
该论文采用了机器学习的方法进行网络安全入侵检测。

首先,通过对网络数据包的分析和特征提取,构建了一个全面的特征向量。

然后,基于这些特征向量,建立了一个分类模型,将正常流量和入侵流量进行区分。

在构建模型时,采用了支持向量机(SVM)算法,通过训练样本对模型进行参数优化,以提
高模型的准确性和泛化性能。

实验结果:
通过在实际网络环境中进行实验,对所提出的网络安全入侵检测方法进行了评测。

实验结果表明,该方法在检测准确性和效
率方面表现良好,能够满足实际应用的需求。

同时,通过与其他网络安全入侵检测方法进行对比,证明了该方法的优越性和可行性。

总结:
该论文提出了一种基于机器学习的网络安全入侵检测方法,通过对网络数据包进行特征提取和分类学习,能够高效准确地检测网络入侵行为。

该方法在实验中取得了良好的效果,对提高网络安全水平具有重要的意义。

然而,该方法在实际应用中还需进一步测试与改进。

基于JAVA的局域网网络入侵检测系统的设计与实现毕业论文

基于JAVA的局域网网络入侵检测系统的设计与实现毕业论文

基于代理的入侵检测系统的实现摘要入侵检测系统在如今的网络安全领域已经成为一个关键性的组件,但传统的入侵检测系统存在的一定的不足,如误报率和漏报率比较高,检测速度慢,占用资源多等。

为了适应网络安全的发展需求,针对现有的入侵检测系统,结合移动代理技术,提出了基于移动代理的分布式入侵检测模型。

本文首先分析了当今网络安全的现状和存在的问题,指出了传统的入侵检测系统的局限性,并阐述了入侵检测技术的发展历史和研究现状。

然后讲叙了分布式入侵检测模型的构成,在该模型各个分布节点上使用Snort抓取网络数据包,并记录可疑攻击数据,通过移动代理技术对可疑数据融合后进行综合分析,完成对分布式入侵的检测功能。

该模型在windows环境下实现,采用日本IBM公司的代理移动代理环境,结合Snort入侵检测系统,利用JAVA语言编程,实现从可疑数据中,分析出攻击行为,并自动添加相应规则,增强对网络的保护能力。

关键字:分布式;移动代理;入侵检测;Snort;代理The Realization of Intrusion Detection System Based on AgentAbstractToday, intrusion detection system has become a key part of the area of the network security, but there still has some disadvantages in traditional intrusion detection systems, such as the high false positive rate and the high false negative rate,the slowly speed of detection, taking up a lot of resources and so on. In order to meet the demands of the network secure development, the thesis provides the mode of distributed intrusion detection system based on mobile Agent technology according to nowadays intrusion detection system.First of all, the status and existed problems about the security of network is analyzed in this thesis, which points out the limitations of the traditional intrusion detection systems, and gives detail descriptions of the development history and the research status of the intrusion detection technology. Second, the thesis describes the mode of the distributed intrusion detection system based on mobile Agent technology. In this mode Snort is used on the distributed nodes to grasp the network data packets, and record the suspicious data. The system realizes the general analysis on fused suspicious data collected by the mobile Agent technology. This system is realized in the windows operation system, which adopts the Agent mobile Agent belonged to the Japanese IBM company and combined with snort intrusion detection system. The system developed in java language analyzes the intrusion behavior, increases the rules automatically, and strengthens the ability of protection to the network.Key words:distributed; mobile Agent; intrusion detection; Snort; Agent目录1 引言 (1)1.1 绪论 (1)1.2 研究现状 (1)1.3 本文主要内容 (2)2 入侵检测和移动代理技术 (2)2.1 入侵检测技术 (2)2.1.1 入侵检测概述 (2)2.1.2 入侵检测的分类 (3)2.1.3 人侵检测系统的发展趋势 (4)2.2 移动代理技术 (5)2.2.1 移动代理 (5)2.2.2 移动代理与入侵检测系统结合的优势 (5)3 基于移动代理的分布式的入侵检测模型 (5)3.1 传统的入侵检测系统缺陷 (5)3.2 基于移动代理的分布式入侵检测系统 (6)3.2.1 系统设计目标 (6)3.2.2 系统模型设计 (6)3.3 系统主要部件介绍 (7)3.3.1 移动代理环境 (7)3.3.2 数据收集 (7)3.4 模型的工作机理 (7)3.5 本模型的优缺点分析 (7)3.6 分布式攻击检测实例 (8)3.6.1 DoorKnob攻击基本原理 (8)3.6.2 检测过程 (8)4 系统的设计与实现 (9)4.1 移动代理代理系统介绍和配置 (9)4.1.1 代理系统架构 (9)4.1.2 代理功能模型 (10)4.1.3 代理安装与配置 (10)4.2 Snort介绍与配置 (11)4.2.1 Snort的简介 (11)4.2.2 Snort系统组成 (11)4.2.3 Snort的安装 (12)4.2.4 Snort的配置 (12)4.2.5 Snort数据库的配置 (13)4.2.6 Snort网络入侵检测的使用 (13)4.3 系统平台的其他重要配置 (14)4.4 系统实现技术 (14)4.4.1 入侵检测数据收集 (14)4.4.2 具体实现中采用的关键技术 (15)4.5 代码分析模块 (15)4.6 下一步工作 (23)结论 (23)参考文献 (24)致谢 (25)声明 (25)1引言1.1 绪论随着计算机网络的飞速发展和应用,人们对网络和计算机的依赖也越来越大。

网络入侵检测技术论文

网络入侵检测技术论文

网络入侵检测技术论文摘要:为了防止过多不相干信息的干扰,用于安全目的的入侵检测系统在审计系统之外一般还配备适合系统安全策略的信息采集器或过滤器。

同时,还应当充分利用来自其他信息源的信息。

在某些系统内可以在不同的层次进行审计跟踪。

如有些系统的安全机制中采用三级审计跟踪:审计操作系统核心调用行为的跟踪;审计用户和操作系统界面级行为的跟踪;审计应用程序内部行为的跟踪。

一、入侵检测的概念入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检测网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

二、入侵检测系统的分类入侵检测系统(Intrusion Detection System,简称IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,依据不同研究角度,有以下分类方式:基于信息来源不同,可分为基于主机的入侵检测系统、基于网络的入侵检测系统以及分布式入侵检测系统。

基于主机的入侵检测系统主要以用户访问主机的行为信息作为信息分析来源,适用于加密和交换环境;基于网络的入侵检测系统以所截获的数据包流量信息作为检测分析来源,在与主机基结合的入侵检测系统中,一般可用于入侵预警;分布式入侵检测系统采用分布架构,其分布在网络不同位置的探测点将收集到得信息发送给中央探测点,以此来判断是否发生入侵。

基于检测分析方法不同,可分为滥用检测入侵检测系统与异常检测入侵检测系统。

滥用检测,又称为基于规则的入侵检测,主要对已知攻击行为或与已知攻击行为类似的行为进行检测。

滥用检测的分析机制依赖于攻击方法或特征库的建立,它能准确的检测到某些特定攻击,但对未知攻击却无能为力。

入侵检测技术论文

入侵检测技术论文

入侵检测技术论文第一篇:入侵检测技术论文目录第一章绪论1.1 入侵检测技术的背景 1.2 程序设计的目的第二章入侵检测系统2.1 网络入侵概述2.2 网络存在的安全隐患2.3 网络入侵与攻击的常用手段 2.4 入侵检测技术2.4.1 误用入侵检测技术 2.4.2 异常入侵检测技术第三章协议分析 3.1 协议分析简介 3.2 协议分析的优势第四章PANIDS系统的设计及实现4.1 PANIDS系统总体结构设计4.2 系统基本信息读取模块的设计及实现 4.3 网络数据包捕获模块的设计及实现 4.4 基于协议分析的入侵检测模块的设计及实现 4.4.1 数据包的分解 4.4.2 入侵检测的实现 4.5 实验结果及结论第五章总结与参考文献摘要网络技术高速发展的今天,人们越来越依赖于网络进行信息的处理。

因此,网络安全就显得相当重要,随之产生的各种网络安全技术也得到了不断地发展。

防火墙、加密等技术,总的来说均属于静态的防御技术。

如果单纯依靠这些技术,仍然难以保证网络的安全性。

入侵检测技术是一种主动的防御技术,它不仅能检测未经授权的对象入侵,而且也能监视授权对象对系统资源的非法使用。

传统的入侵检测系统一般都采用模式匹配技术,但由于技术本身的特点,使其具有计算量大、检测效率低等缺点,而基于协议分析的检测技术较好的解决了这些问题,其运用协议的规则性及整个会话过程的上下文相关性,不仅提高了入侵检测系统的速度,而且减少了漏报和误报率。

本文提出了一种基于协议分析的网络入侵检测系统PANIDS的模型,在该模型中通过Winpcap捕获数据包,并对数据包进行协议分析,判断其是否符合某种入侵模式,从而达到入侵检测的目的。

关键词:入侵检测,协议分析,PANIDS第一章绪论1.1 入侵检测技术的背景随着计算机网络的飞速发展,网络通信已经渗透到社会经济、文化和科学的各个领域;对人类社会的进步和发展起着举足轻重的作用,它正影响和改变着人们工作、学习和生活的方式。

入侵检测与防御技术研究毕业论文

入侵检测与防御技术研究毕业论文

毕业设计(论文) 题目:入侵检测与防御技术研究摘要入侵检测系统是信息安全领域研究的热点问题。

在阐述入侵检测系统概念和类型的基础上,指出了当前入侵检测系统的优点及局限性。

神经网络、遗传算法、模糊逻辑、免疫原理、机器学习、专家系统、数据挖掘、Agent等智能化方法是解决IDS局限性的有效方法。

介绍并着重分析了2种基于智能方法的IDS,提出了IDS在今后发展过程中需要完善的问题。

防御技术是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信赖的,而外部网络被认为是不安全和不可信赖的关键词:IDS;入侵检测专家系统;人工神经网络;异常检测;智能体;防御技术ABSTRACTIntrusion Detection System is a hot research field of information security issues. In the concept and types of intrusion detection system based on intrusion detection system that the current advantages and limitations. Neural networks, genetic algorithms, fuzzy logic, immune theory, machine learning, expert Introduced and analyzed the two kinds of intelligent methods based IDS, IDS proposed development in the future issues that need to improve.Defense technology is built on the inside and outside the network boundary filtering block mechanism, it considers the internal network is safe and reliableLai, while the external network is considered unsafe and unreliable【Keywords】: IDS; Intrusion Detection Expert System; artificial neural networks; anomaly detection; agent; defense technology目录摘要 (I)ABSTRACT (III)目录 (IV)前言 (1)第一章入侵检测检测的发展历程和定义 (2)1.1 发展历程 (2)1.2 入侵检测的定义 (2)第二章入侵检测的关键技术 (4)2.1基于行为的入侵检测技术 (4)2.2 基于知识的入侵检测技术 (4)2.3基于其它方法的入侵检测技术 (4)第三章入侵检测系统模型、分类和IDS (5)3.1 入侵检测系统模型 (5)3.2 入侵检测系统分类 (5)3.3 IDS (6)3.3.1 IDS的评价标准 (6)3.3.2 IDS的发展趋势 (7)第四章防御技术 (7)4.1 防火墙技术 (7)4.2 防火墙的分类 (8)4.3 典型防火墙的体系结构 (9)结束语 (13)致谢信 (14)参考文献 (15)前言我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

关于网络入侵检测技术论文

关于网络入侵检测技术论文

关于网络入侵检测技术论文随着计算机网络技术的飞速发展,计算机网络的应用变得非常广泛,下面是店铺整理的关于网络入侵检测技术论文,希望你能从中得到感悟!关于网络入侵检测技术论文篇一浅谈计算机网络入侵检测技术摘要:随着计算机网络技术的飞速发展,计算机网络的应用变得非常广泛,因此,计算机网路的安全问题也就成为了当前网络管理者们最为关注的问题。

该文主要分析了目前运用比较广泛的一种计算机网络安全技术―入侵检测技术,并将其与防火墙技术的有效结合,大大提高了网络安全的防御能力。

关键词:计算机网络;网路安全;入侵检测;防火墙中图分类号:TP393.08文献标识码:A文章编号:1009-3044(2012)08-1749-03Discussion on Computer Network Intrusion Detection TechnologyQIU Jing(Hunan Communication Polytechnic, Changsha 410004, China)Abstract: With the rapid development of computer network technology, the application of computer network has been very widespread. Therefore, the computer network security has become the major concern of current network managers. This paper mainly analyzes a widely used computer network security technology-intrusion detection technology and effectively incorporates it with firewall technology, which greatly improves the network security defense ability.Key words: computer network; Network security; intrusion detection; firewall随着计算机网络技术的飞速发展,其应用领域也变得越来越广泛,几乎渗透到了人们的工作和日常生活当中,给人类的生活带来了重大的改变。

网络入侵检测技术论文(2)

网络入侵检测技术论文(2)

网络入侵检测技术论文(2)网络入侵检测技术论文篇二网络安全入侵检测技术分析摘要:本文结合笔者多年工作经验,对目前国内常用的3种网络安全入侵检测技术作了深入地比较与分析,谨供大家作参考之用。

关键词:网络安全入侵检测对比分析一、概述入侵检测通过系统审计数据,包括收集操作系统、系统程序、应用程序、网络包等信息,发现系统中违背安全策略或危及系统安全的行为,对企图入侵、正在进行入侵或己发生的入侵进行识别,并采取相应保护措施的一种技术。

具有入侵检测功能的系统称为入侵检测系统。

入侵检测技术是入侵检测系统的核心,它直接关系到攻击的检测效果、效率、误报率等性能。

入侵检测技术主要分为异常检测技术、误用检测技术和完整性检测技术三大类。

二、异常检侧基于异常的入侵检测技术主要来源这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息总结出这些规律,而入侵和误用行为则通常和正常的行为存在一定的差异,通过当前活动与系统历史正常活动之间的差异就可以检测出入侵。

异常检测又称为基于行为的检测,它根据使用者的行为或资源使用状况是否偏离正常的情况来判断入侵是否发生。

在异常检测中,观察到的不是已知的入侵行为,而是通信过程中的异常现象。

这种不正常行为可以分为外部闯入、内部渗透和不恰当使用资源。

异常检测基于已掌握了的被保护对象的正常工作模式,并假定正常工作模式相对稳定。

一般方法是建立一个对应“正常活动”的系统或用户的正常轮廓,检测入侵活动时,异常检测程序产生当前的活动轮廓并同正常轮廓比较,当活动轮廓与正常轮廓发生显著偏离时即认为是入侵。

异常检测与系统相对无关,通用性较强。

它最大的优点是有可能检测出以前从未出现过的攻击方法。

但由于不可能对整个系统内的所有用户行为进行全面的描述,而且每个用户的行为是经常改变的,所以它的主要缺陷在于误检率很高,而且配置和管理起来比较复杂,尤其在用户多,或工作方式经常改变的环境中。

另外,由于行为模式的统计数据不断更新,入侵者如果知道某系统处在检测器的监视之下,他们可以通过恶意训练的方式,促使检测系统缓慢地更改统计数据,以至于最初认为是异常的行为,经一段时间训练后也被认为是正常的,这是目前异常检测所面临的一大困难。

基于机器学习的网络入侵检测技术研究毕业设计

基于机器学习的网络入侵检测技术研究毕业设计

基于机器学习的网络入侵检测技术研究毕业设计一、引言网络安全一直以来都是一个重要的话题,随着互联网的不断发展,网络入侵事件也越来越频繁。

网络入侵对个人、企业和国家的信息以及资源造成了巨大的威胁和损失。

因此,研究和应用有效的网络入侵检测技术至关重要。

二、机器学习在网络入侵检测中的应用1. 机器学习概述机器学习是一种让计算机通过经验学习和改进性能的方法。

它可以从大量的数据中发现模式和规律,并应用于新的数据中进行推断和判断。

在网络入侵检测中,机器学习可以通过学习已知的网络入侵行为,自动识别和分类未知的入侵事件。

2. 机器学习算法在网络入侵检测中的应用2.1 支持向量机(SVM)支持向量机是一种监督学习算法,常用于二分类问题。

在网络入侵检测中,可以通过训练SVM模型,将网络流量分为正常流量和恶意流量,从而实现入侵检测的目的。

2.2 决策树决策树是一种常见的分类和回归算法,在网络入侵检测中也有广泛的应用。

通过构建决策树模型,可以根据不同的特征判断网络流量是否为入侵行为。

2.3 集成学习集成学习是利用多个学习器进行联合决策的方法,在网络入侵检测中可以提高模型的准确性和鲁棒性。

常见的集成学习方法包括随机森林、AdaBoost等。

三、数据集选择和特征提取1. 数据集选择网络入侵检测需要大量的数据进行训练和测试。

在选择数据集时,需要考虑数据的多样性和真实性。

常用的数据集包括KDD CUP 99、NSL-KDD等。

2. 特征提取特征提取是将原始数据转化为机器学习算法可以处理的特征向量的过程。

在网络入侵检测中,可以提取的特征包括网络流量的源地址、目的地址、协议类型等。

四、实验与结果分析1. 实验设置在进行实验时,需要将数据集分为训练集和测试集,并进行机器学习算法的训练和测试。

同时,也可以进行不同算法之间性能的比较。

2. 结果分析通过实验可以得到不同机器学习算法在网络入侵检测中的性能指标,如准确率、召回率和F1值等。

分析不同算法的优劣势,并结合实际需求选择最适合的算法进行网络入侵检测。

毕业论文-网络入侵检测发展现状及应用研究

毕业论文-网络入侵检测发展现状及应用研究

XXXX学校本科毕业论文论文题目:网络入侵检测发展现状及应用研究学生姓名:学号:专业:计算机科学与技术指导教师:学院:年月日毕业论文(设计)内容介绍目录摘要 (1)Abstract (1)1. 引言 (2)2. 入侵检测的定义及系统功能构成 (2)3. 入侵检测系统分类 (3)3.1 基于网络的入侵检测系统 (3)3.2 基于主机的入侵检测系统 (3)3.3 异常检测IDS (4)3.4 误用检测IDS (5)4. 网络入侵检测应用 (7)5. 网络入侵检测发展方向 (9)6. 网络入侵检测系统存在的问题 (9)7. 结束语 (10)8.参考文献 (11)网络入侵检测发展现状及应用研究崔建民(山东师范大学历山学院计算机科学与技术2008级1班)摘要:网络入侵的直接危害就是破坏了系统的机密性、完整性和可用性。

入侵者的企图不同,对系统安全特性的破坏也就不同,但不管是破坏了哪一个特性,都会对系统和网络安全构成严重威胁。

随着基于雇员的攻击行为和产品自身问题的增多,所以能够在防火墙内部监测非法的活动的入侵检测系统变得越来越必要。

伴随网络的普及,安全日益成为影响网络效能的重要问题,如何使信息网络系统不受病毒和黑客的入侵,已成为政府机构信息化健康发展所要考虑的重要事情之一。

关键词:网络入侵;危害;系统分类;发展方向;应用研究;问题Network Intrusion Detection development and appliedresearchCui Jian-min(Lishan College of computer science and technology of Shandong normaluniversity)Abstract:Network intrusion harm directly undermine the confidentiality, integrity, and availability of the system. Intruders attempt to different, destruction of the system security features are different, but regardless a property is destroyed, will pose a serious threat to system and network security. Based on aggressive behaviors of employees increased and the products of their own problems, so monitoring of illegal activities inside the firewall's intrusion detection system is becoming more and more necessary. Withpopularity of network security increasingly important issues affecting network performance, how to make information network systems against viruses and hacker intrusions, has become the healthy development of informatizationof government agencies to consider one important thing.1. 引言随着计算机技术的发展在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,很多组织正在致力于提出更多的更强大的主动策略和方案来增强网络的安全性,然而另一个更为有效的解决途径就是入侵检测。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

编号3215567本科生毕业设计(论文)题目:网络入侵检测专业计算机科学与技术学号学生姓名指导教师周黎2009年10月摘要入侵检测作为一种主动的安全防护手段,为主机和网络提供了动态的安全保障.它不仅检测来自外部的入侵行为,同时也对内部的未授权活动进行监督.利用网络协议的高度规则性,采用协议分析的方法,结合优秀的模式匹配算法,融合比较先进的数据挖掘和数据融合方法,能较好地解决当前入侵检测系统中准确性与实时性等问题.首先,本文在研究现有入侵检测技术国内外发展现状及理论的基础上,重点研究了模式匹配、协议分析、数据挖掘和数据融合几种有代表性的检测方法.相对于传统的模式匹配检测方法,将其他领域的新技术融入入侵检测中能更加有效的减少匹配检测的计算量、误报率和漏报率.其次,在深入研究入侵检测方法的基础上,对轻量级网络入侵检测系统Snort的特性、功能及规则进行了全面详细的研究,并在Linux系统环境下借助Snort搭建了一个典型的入侵检测系统作为具体实例,接着通过相关实验进行分析研究.最后将协议匹配方法应用到网络入侵检测过程中,通过编程在VC++环境下,借助Winpcap实现了对网络数据包的捕获到协议匹配的全过程.由此对入侵检测方法有了更深一层的认识,并对如何搭建一个相对完善的入侵检测系统的具体过程由理论深入到实际的层面.关键词:入侵检测;Snort;模式匹配;协议分析;LinuxABSTRACTIntrusion detection as a means of proactive security protection for the host and provides a dynamic network security. It not only detect intrusions from the outside, but also on the internal monitoring of unauthorized activities. Network protocol to use a high degree of regularity, the use of protocol analysis method, combined with excellent pattern-matching algorithms, integration of more advanced data mining and data fusion method can better solve the current accuracy of intrusion detection system with real-time and so on.First of all, this paper examined the current intrusion detection technology and the development of the theory at home and abroad on the basis of the focus on the pattern matching, protocol analysis, data mining and data fusion of several detection methods representative. With respect to the traditional pattern-matching detection methods, other new technologies into the field of intrusion detection can be more effective to reduce the computation to match detection, false alarm rate and missing rate.Second, in-depth study of intrusion detection method based on the Lightweight Network Intrusion Detection System Snort features, functions and rules of a detailed study of a comprehensive and Linux system environment with a typical set up Snort Intrusion Detection System As a concrete example, and then through analysis of related experiments. Finally, the protocol matching method applied to network intrusion detection process, through programming in VC + + environment, achieved through the network Winpcap packet capture to match the whole process of the agreement. This method of intrusion detection has a deeper level of understanding and how to build a relatively complete intrusion detection system by the theory of the specific process to the actual level of depth.Keywords: Intrusion detection,Snort, protocol analysis,pattern matching, Linux第1章绪论近年来计算机技术水平飞速发展,网络信息安全越来越受到重视.网络技术飞速发展的同时,各种网络技术漏洞和各种意图的网络攻击者也越来越多,网络入侵和攻击的现象仍然是屡见不鲜,而网络攻击者的技术和知识也日趋专业成熟,攻击工具与手法日趋复杂多样.计算机网络安全、信息安全已经成为一个国际性的问题,每年全球因计算机网络的安全问题而造成的经济损失高达数百亿美元,且这个数字正在不断增加.传统的加密和防火墙技术等被动防范技术已经不能完全满足现今的安全需要,想要保证网络信息和网络秩序的安全,就必须要更强有力和更完善的安全保护技术.近年来,入侵检测技术以其强有力的安全保护功能进入了人们的视野,也在研究领域形成了热点.网络安全是一个系统的概念,制定有效的安全策略或方案是网络信息安全的首要任务.现有的网络安全策略主要有物理隔离、数据加密、信息隐藏、防火墙、身份识别和认证、入侵检测等.入侵检测技术是为保证计算机系统的安全而设计并配置的一种能够及时发现并报告系统中未授权现象或异常现象的技术,是一种用于检测计算机网络和系统中违反安全策略行为的技术.入侵检测系统的应用,可以在系统发生危害前检测到入侵攻击,并利用报警与防护系统响应入侵攻击,从而减少它所造成的损失.入侵检测技术是近年来飞速发展起来的一种动态的集监控、预防和抵御系统入侵行为为一体的新型安全机制.作为传统安全机制的补充,入侵检测技术不再是被动的对入侵行为进行识别和防护,而是能够提出预警并实行相应反应动作.入侵检测系统(IDS,Intrusion Detection System)可以识别针对计算机系统和网络系统,或更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动.通常来说入侵检测是对计算机和网络资源上的恶意使用行为进行识别和相应处理的过程,具有智能监控、实时探测、动态响应、易于配置等特点[1].与防火墙不同的是,入侵检测不仅能检测外部非法入侵者的攻击和试探,同时还能发现内部合法用户的超越权限的非法行为.作为一种积极主动的安全防护方式,入侵检测系统不仅是防火墙有效的补充,还可以使系统管理员实时的了解网络系统中的各种变化,并根据记录的各种监控数据(如日志文件等)做出分析,为网络安全策略的制定提供指南.计算机网络安全是一项系统工程,应该在整体的安全策略的控制和指导下,综合运用各种防护工具的同时,利用检测工具了解和评估系统状态,通过适当的反应将系统调整到相对最安全和风险最低的状态.入侵检测方法是所有入侵检测领域中起到承前启后作用的关键环节,是实现系统安全策略保证网络安全的关键,也是当前网络安全研究的热点.当前的入侵检测方法中,有的是检测操作系统漏洞.有的是检测应用程序的实现上的漏洞,有的是检测针对网络Protocol漏洞而进行的攻击,有的是检测加密算法的弱点或针对其的密码破解,有的是检测目前常见的拒绝服务攻击和分布式拒绝服务攻击.本研究重点分析了基于模式匹配和Protocol分析的入侵检测方法,Snort作为目前应用较广的开源网络入侵检测系统,提供对网络实时流量的分析和数据包记录.Snort可以提供Protocol分析、内容查找和匹配,可以用它来检测各种攻击和探测,如缓冲区溢出、隐蔽端口扫描、CGI攻击、SMB探测、操作系统指纹识别常识等[2].在一个实用的入侵检测系统中, 最重要的部分是检测方法,也就是采用什么技术进行入侵行为检测.检测技术主要分为误用检测和异常检测两大类, 模式匹配技术属于误用检测, 也是最常用、最实用的一种数据检测技术.只有加深对入侵检测方法的研究才能使入侵检测技术及相关领域有更快更好的发展,研究核心的入侵检测方法将是十分有意义和效果的.研究已有的检测方法所具有的特点,包括优点和缺点才能更好的了解现有入侵检测方法的优势和劣势,以便提出更好的检测方法,更加灵活和有效的融入入侵检测技术,提高检测效率.第2章网络信息安全和入侵检测2.1 网络信息安全2.1.1 网络信息安全概述随着社会经济及现代科技水平的不断发展,信息已经成为国家的主要财富和重要战略资源.国家综合实力的竞争越来越集中在信息优势的争夺上,而要占据信息优势的高地,最直接的表现在信息安全与对抗方面.信息安全问题的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,受到越来越多的关注.信息安全所导致的损失不仅是指信息自身价值所遭受的损失,更多的是其可能造成的其它方面的更大损失.为保证信息的安全可靠,除了运用法律和管理等手段,更需要依靠技术方法实现,先进的技术是实现信息安全的有力保障.而近年来计算机技术水平飞速发展,网络信息安全越来越受到重视.网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断.计算机网络安全多是利用网络管理和控制技术,保证网络系统环境中信息数据的机密性、完整性和可用性,保护其不被偷看、窃取和修改.2.1.2 主要的网络安全威胁在目前的计算机网络技术飞速发展和应用的前提下,网络安全相关技术已经得到了应有的重视和深入研究、应用.但网络入侵和攻击的现象仍然是屡见不鲜,攻击者数目增多,知识日趋专业成熟,攻击工具与手法日趋复杂多样,这些都对网络信息安全提出了全新的考验.网络安全问题既包括网络系统的安全,又包括网络信息的安全和机密性.目前网络和计算机所面临的主要安全威胁有:⑴病毒:可引起计算机或网络故障,破坏计算机数据或影响网络正常服务,如蠕虫病毒、邮件病毒、QQ病毒、手机病毒等.⑵特洛伊木马:该黑客软件能把程序的服务器端植入目标主机中,通过目标主机上的客户端程序彻底控制目标主机.⑶缓冲区溢出攻击:利用设计漏洞进行的攻击,据统计现在网络中的攻击行为80%与缓冲区溢出漏洞有关.⑷拒绝服务攻击:恶意造成拒绝服务,造成目标系统无法正常工作或瘫痪,或造成网络阻塞.⑸扫描:若被恶意使用和隐蔽使用于探测他人主机的有用信息作为实施下一步攻击的前奏,此类扫描也构成了对网络安全的威胁.⑹嗅探:可捕获主机所在网络的所有数据包,一旦被恶意利用,获取了目标主机的关键信息则可对目标主机实施进一步攻击.⑺Web欺骗:通过URL重写技术和信息掩盖技术讲URL重定向到攻击者的主机,从而监视、记录访问者的信息,同时尽量掩盖这种欺骗行为.⑻IP欺骗:攻击者可通过技术手段利用TCP/IPProtocol的缺陷,伪装成被信任主机,试用被信任主机的源地址与目标主机进行会话,在目标主机不知的情况下实施欺骗行为.⑼口令破解:攻击者若通过一定手段取得用户口令,提升权限进入目标系统,对目标主机进行完全控制.常用的口令破解手段有暴力破解、利用Protocol或命令的漏洞、植入木马等.目前的主要网络安全威胁根据互联网的层次大致可分为三个层次:主干网络的威胁、TCO/IPProtocol安全问题、Web应用程序安全.而我们常见的多是针对于电子商务、网上银行、企业协作、交易管理等网站的黑客攻击,但目前绝大多数企业并没有为自己的应用程序、网站和服务器采取更加深入且有效的安全措施,如防火墙、入侵检测等功能.2.1.3 网络信息安全模型与技术传统的计算机安全模型主要作用于单机系统,由于网络的普遍应用和技术发展,传统的模型已不足以应对外界攻击.而随着网络黑客恶意攻击技术的不断提高和更新,安全模型和技术也向更高层次发展.P2DR 模型就是能适应不断变化的网络环境、发现网络服务器和设备中的新漏洞、不断查明网络中存在的安全隐患等问题而提出的新的网络安全模型,如图2-1所示.该模型以安全策略为核心,通过一致的检查,流量统计,异常分析,模式匹配以及应用、目标、主机、网络入侵检查等方法进行安全漏洞检测,使系统从静态防护转化为动态防护[5].图2-1 P2DR 模型传统的安全技术大致可分为静态安全技术和动态安全技术这两类,我们熟知的防火墙就是静态安全技术的代表产品,主要用于保护系统抵御外部的攻击.而动态的安全技术应该是增强了主动的检测能力,在于其主动性.目前采用的一些传统的安全机制主要有:⑴数据加密技术⑵访问控制技术⑶认证技术⑷数据完整性控制技术⑸安全漏洞扫描技术⑹防火墙技术其中的防火墙技术是防范网络攻击最常用的方法,即在用户网络和因特网之间插入了一个中间系统,形成了一个安全屏障,将用户网络和因特网分割开.虽然防火墙提供了较强的防护能力,但它仍有着局限性.首先,防火墙不能阻止用户网络内部对用户网络的攻击,它只提供了网络边缘的防护;其次,防火墙不能阻止未知的恶意代码的攻击,如病毒、特洛依木马等.由此可看出,作为对防火墙技术的补充,入侵检测的动态防护特点足以成为实现网络安全的新的解决策略.引入入侵检测技术,相当于在计算机系统中引入了一个闭环的安全策略.计算机的多种安全策略,如:防火墙、身份认证、访问控制、数据加密等,通过入侵检测系统进行安全策略的反馈,从而进行及时的修正,大大提高了系统的安全性.2.1.4 Linux 系统安全性Linux 操作系统是一套开放的由Unix 发展起来的多用户、多任务的网络操作系统.它具有稳定性强、高可靠性等系统性能,容易建构网络sever ,又由于Linux 有免费、开放源代码的特性,目前越来越多的Internet 应用服务器和主机采用了Linux 系统.由此,Linux系统的安全问题也日益成为人们关注的焦点.开放的源代码为实现Linux 主机安全系统提供了极大的方便———能够获得系统调用的充分信息.可以通过修改主机系统函数库中的相关系统调用,引入安全控制机制,从而将防火墙对于网络信息的处理和操作系统中用户使用资源的访问控制紧密结合起来,让防火墙模块和操作系统配合起来协同工作.但开放的源代码也为黑客攻击提供了方便,攻击者可以利用Linux系统的安全漏洞而获得超级用户权限,从而达到控制root 系统的目的,这些攻击者利用系统的漏洞侵入以后,通常都是通过非法执行一些敏感的系统调用来完成攻击[11].2.2 入侵检测2.2.1 入侵检测基础目前通常说的入侵就是指对系统资源的非授权操作,可造成系统数据的丢失和破话、甚至会造成系统具绝对合法用户服务等问题.Smaha从分类的角度将入侵描述成尝试性闯入、伪装攻击、安全控制系统渗透、泄露、拒绝服务、恶意使用等六类.入侵者通常可分为外部入侵者,例如黑客等系统的非法用户,和内部入侵者,即越权使用系统资源的用户.入侵检测技术是近年来飞速发展起来的一种动态的集监控、预防和抵御系统入侵行为为一体的新型安全机制.作为传统安全机制的补充,入侵检测技术不再是被动的对入侵行为进行识别和防护,而是能够提出预警并实行相应反应动作.美国国际计算机安全协会(ICSA)将入侵检测定义为:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术.违反安全策略的行为有入侵和滥用.通常来说入侵检测是对计算机和网络资源上的恶意使用行为进行识别和相应处理的过程,具有智能监控、实时探测、动态响应、易于配置等特点.入侵检测的目标就是通过检查操作系统的安全日志或网络数据包信息来检测系统中违背安全策略或危及系统安全的行为或活动,从而保护信息系统的资源免受拒绝服务攻击、防止系统数据的泄漏、篡改和破坏.传统安全机制大多针对的是外部入侵者,而入侵检测不仅可以检测来自外部的攻击,同时也可以监控内部用户的非授权行为.作为新型的安全机制,入侵检测技术的研究、发展和应用加强了网络与系统安全的保护纵深,使得网络、系统安全性得到进一步的提高.目前在入侵检测系统中常用的检测方法有:(1)模式匹配Pattern Matching(2)统计分析Statistical Analysis(3)专家系统Expert System(4)神经网络ANN(5)模糊系统Fuzzy Systems(6)遗传算法GA(7)免疫系统Immune System(8)数据挖掘Data Mining(9)数据融合Fusion(10)Protocol分析Protocol Analysis2.2.2 入侵检测系统入侵检测系统(IDS,Intrusion Detection System)可以识别针对计算机系统和网络系统,或更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动.一般来讲就是通过分析系统安全相关数据来检测入侵活动的系统.入侵检测系统在功能结构上基本一致,由数据采集、数据分析及用户界面等组成,不同的入侵检测系统只是在分析采集数据方法及数据类型等方面有所不同.入侵检测系统的研究最早可追溯到1980年,James Aderson首先提出了入侵检测的概念,1987年D.E.Denning首次给出了入侵检测的抽象模型,并将入侵检测作为一种新的安全防御措施提出[6].早期的入侵检测系统都是基于主机的系统,主要检测用户对数据库的异常访问等.后期随着网络的普及和发展,入侵检测系统也开始向网络方面发展.作为一种主动防护技术,入侵检测系统可以在攻击发生时记录攻击者的行为、发出报警,必要时还可以追踪攻击者,可以独立运行,也可以与防火墙等安全技术协同工作,更好地保护网络安全.一个入侵检测系统能够完成监控分析用户和系统活动,发现入侵企图或异常现象,记录、报警和响应等.具体来说入侵检测系统的主要功能可分为:⑴检测并分析用户和系统活动.⑵核查系统配置和漏洞.⑶评估系统关键资源和数据文件的完整性.⑷识别已知的攻击行为.⑸统计分析异常行为.⑹对操作系统日志进行管理,并识别违反安全策略的用户活动.入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击.减少入侵攻击过程带来损失,在入侵后收集入侵攻击的相关信息,作为防范系统的知识加入知识库,增强系统防范能力.从功能逻辑上讲,入侵检测系统由探测器(Sensor)、分析器(Analyzer)、用户接口(User Interface)组成.目前的入侵检测系统主要分为两类:⑴基于主机的入侵检测系统:主要用于保护某一台主机的资源不被破坏.⑵基于网络的入侵检测系统:主要用户保护整个网络不被破坏.美国国防部高级研究计划署(DARPA)提出了CIDF(公共入侵检测框架),阐述了一个入侵检测系统的通用模型,可将入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元、事件数据库.他们在入侵检测系统中的位置和相互关系如图2-2所示.现在的入侵检测系统多采用分布式体系结构,使用代理和移动代理技术[6].图2-2 入侵检测系统通用模型事件产生器负责原始数据采集,对数据流和日志文件进行追踪,将搜集到的原始数据转换为事件,提供给系统其他部分.事件分析器接收事件并进行分析,判断为入侵行为或异常现象后转换为警告信息.事件数据库存放各种中间和最终数据,响应单元根据警告信息作出反应,是入侵检测系统中的主动武器.第3章典型的入侵检测系统Snort简析Snort是一个免费的、开放源代码的基于网络的轻量级网络入侵检测系统,具有很好的配置型和可移植性.另外,它也可以用来截获网络中的数据包并记录数据包日志.Snort多适用于小网络段使用,最初设计用于Linux/Unix 操作系统,且其设计得易于插入和扩充进新的规则以对付各种新出现的威胁.3.1 Snort 的相关特性⑴Snort 具有实时数据流量分析和检测IP 网络数据包的能力,能够进行Protocol 分析,对内容进行搜索/匹配.⑵Snort 的报警机制很丰富,如syslog 、用户指定的文件、一个Unix 套接字,以及使用SAMBAProtocol 向客户程序发出警告消息.⑶Snort 能够进行Protocol 分析,内容的搜索和匹配,目前Snort 可以对多种Protocol 进行解析能检测多种方式的攻击和探测,如缓冲区溢出、端口扫描CGI 攻击、SMB 探测、探测操作系统指纹特征的企图等.⑷Snort 的日志格式可以是tcp dump 式的二进制格式,也可以解码成ASC Ⅱ字符形式,便于用户尤其是新手检查.⑸Snort 有很好的扩展性,由于其规则描述语言简单,能够快速对新的网络攻击作出反应. ⑹Snort 支持插件,可以使用具有特定功能的报告、检测子系统插件对其功能进行扩展. ⑺Snort 的可移植性好,它有极佳的跨平台性,支持Linux,Solaris,BSD,IRIX,HP-UX,Windows 系列,ScoOpenserver,Unixware 等[11].⑻Snort 遵循公共通用许可证GPL .Snort 遵循GPL ,所以任何企业、个人、组织都可以免费使用它作为自己的NIDS .3.2 Snort 的功能架构Snort 可提供Protocol 分析、内容查找和匹配,可以用来检测各种攻击和探测,如缓冲区溢出、隐蔽端口扫描、CGI 攻击、SMB 探测、操作系统指纹识别尝试等.其中的包嗅探、数据包记录和入侵检测是其重要功能.Snort 的架构决定了它的各种功能,构架图见图4-1所示.而Snort 架构由以下4个基本模块构成:⑴嗅探器⑵预处理器⑶检测引擎⑷输出模块Snort 的最简单形式就是包嗅探器,但当Snort 获取到数据包后会将数据包传送到与处理模块,然后通过检测引擎判断这些数据包是否违反了某些预定义规则[11].图3-1 Snort 架构Snort 的预处理器、检测引擎和报警模块都以插件形式存在.插件就是符合Snort 接口定义的程序,这些程序曾经是Snort 内核代码的一部分,现在独立出来使内核部分的修改变得简单可靠.包嗅探器用来监听数据网络,可以是硬件也可以是软件.一个网络嗅探器使应用程序或者硬件设备能够监听网络上的数据流.互联网多是IP 数据流,在本地局域网或传统网络中多是IPX 或AppleTalk 数据流.具体来说,包嗅探器不仅可以进行网络分析及错误处理、性能分析及基准测量、监听明文密码及其他感兴趣的数据.预处理器得到原始数据包,使用不同的插件检测数据包,这些插件检测数据包的某些特定行为.一旦数据包被确认具有某些特定行为,就会被送到检测模块.插件可以根据需要在与处理层被启用或停用,从而更具网络优化级被分配计算资源并生成报警,插件是入侵检测系统的一个非常有用的功能.检测引擎接收预处理器及其插件穿送来的数据,然后根据一系列的规则对数据进行检测.如果这些规则和数据包中的数据相匹配,就将数据包传送给报警处理器.当数据通过检测引擎后,Snort会对其数据进行不同的处理.如果数据和检测引擎的规则相匹配,Snort就会触发报警.报警可以通过网络连接、UNIX的套接字或Windows Popup(SMB),甚至SNMP陷阱机制发送到日志文件.也可以使用Snort的一些附加工具来通过Web接口显示日志内容,包括一些perl、PHP和Web服务器的插件等.日志可以存储在文本文件中.报警和日志都可以记录到数据库中,如MySQL或Postgree等.另外,Snort报警可以通过系统日志工具如SWA TCH发送电子邮件及时通知系统管理员,是系统不需要由专人24小时监控[12].3.3 Snort规则Snort是一个基于特征的入侵检测系统,而Snort正是通过大量的规则集实现基于特征的入侵检测系统的功能.这些规则集按照不同的类别进行分类,如木马、缓冲区溢出、访问不同的应用程序等,并进行定期的更新.3.3.1 规则的组成规则本身由两部分组成:⑴规则头:规则头包含了规则的基本动作(记录日志或是报警)、网络数据包的类型(TCP、UDP、ICMP等)、源和目的IP地址.源和目的端口.⑵规则可选项:可选项中指定了数据包中规则匹配的具体内容.Snort使用特定的语法来定义这些规则.规则的语法涵盖了Protocol的类型、内容、长度、Protocol头及很多其他元素,类如定义缓冲区溢出规则的填充字节等.3.3.2 规则头规则头定义了规则的行为(Action)、所匹配网络包的Protocol、源地址、目标地址、源端口和目标端口等信息,其作用主要是定义网络数据包分组中的报头路由特征.规则头格式如下:规则行为Protocol 源地址源端口方向操作符目的地址目的端口⑴规则行为(Rule Action)规则行为指示了数据包与规则匹配时该做什么,此字段有五个选项:alert、log、pass、activate、dynamic.其语义如下:①alert:使用设定的警告方法生成警告信息,并记录这个报文.②log:使用设定的记录方法记录这个报文.③pass:忽略该报文.④activate:进行alert,然后激活对应的一个dynamic规则.⑤dynamic:等待被一个对应的activate规则激活,然后进行log.其中activate和dynamic规则必须成对出现,已完成特定任务.当某种攻击发生后需要记录两个或多个包时,activate规则激活对应的dynamic规则记录后继的若干个包.⑵Protocol字段(Protocol):目前Snort主要支持TCP、UDP、ICMP三种Protocol,对应的值为tcp、udp和icmp.⑶方向操作符(Direction):指示规则所适用的流量方向.“->”表示从左端到右端的数据包,。

相关文档
最新文档