智能入侵检测技术的研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
随着 网络技术的飞速发展 , 网络攻击技术的快速更新 , 网络 络和基于主机的入侵行为 ,它能够按照系统和网络 的异常使用 安全也 日益成为关注的焦点 ,而现有 的入侵检测技术如统计分 模式 的不同特征和环境差异 , 利用不同的 A et gn 进行检测 , A 各 —
析、 特征分析 、 专家系统等都 不完 善。因此 , 建立具有 自 适应性 、 鲁棒性 的主动 防御 系统 已迫在 眉睫 。生物 免疫 系统 BSb — I(i o l c m n sm)是通过免疫细胞识别和清 除侵入生物体 o ai ue ye  ̄l m st 的异 物 。从信 息处理 的角度来看 ,I 是 一个分布 式 的 自治 系 BS 统 , 自 习、 其 学 自适应和鲁棒性对解决 网络安全 问题具有重要启 示。e e J n 提出第一个 免疫 系统数学模型 。 oet 出了计算机 r Frs提 r 免疫系统概念 , 用于 网络入侵检测。至此 , 基于生物免疫原理发 展而来 的人工免疫 系统 A S a ic lm n str) I(rf i mu e y—en 已广泛应 t ai i s 用于网络安全领域。 A et gn是指具 有感知 、 分析 、 推理机制 的实体 。M l A et ui gn t — 系统通过对多个独立 A e t gn 的交 互协作进 行协调 ,实现复杂环 境下的问题求解 , 具有较强的分布性、 鲁棒性 、 协调性 。
、
ຫໍສະໝຸດ Baidu
主 动防御模 型 系统原理
免疫 智能体 I i m n et除继承 了 A et A(m n ea n) g gn 原有 特点之
外, 还具有免疫 系统特有 的进化性 、 多样性 、 耐受性 、 主动 防御等 特点 。 主动防御模型结合多 A et AS技术 , gn 和 I 构造 了一个多方 位、 多层次的智 能化 网络安全模型 。在该结 构中 , 首先通过分步 于 主机节点 的 I 对 入侵事件进 行识别 , A, 通过 学习和记 忆发现 未知攻 击 , 将信息发送 给相 应 的 S C s t oiret )同 M ( s mm no c e , ye t n r
二 、 g n 与入 侵检测技术结合结合 的优越性 A et
驻留在 目 主机 的数据采集 Aet 标 g , n 负责采集流经主机网络 基 于 M l A et ui gn 的入侵 检测模型 可 以实 时地 检测基 于网 适配器端1的网络数据包并传送给数据预处理 A et t — 3 g 处理。 n 它是
时将识别出新攻击的疫苗分发 给同一 网段 内的各个节点 ,提高 g 之间相互协作却又相互独立的特性,可以实时地检 n 各节点 的入侵 防御 能力。S C对 网段 内各 I M A发送 的入 侵信息 各个 Aet 进行分析 , 遭受入侵 网段 的 S C M 将疫 苗发送 到其他 未被入侵 的 测基于网络入侵行为。 网段进行预警 , 实现整体主动防御。 三、 数据收 集 A e t g n 的设计
Ab t c T erp dd v lp n fn t r e h oo y n t r t c e h oo a i p ae n t r e u i e sr t h a i e eo me t ewoktc n lg , ewokat ktc n lg rpdu d t, ewoks c r yb - a o a y t c me efc so t nin Ba e n tes d f nr so ee t n s s m d l ae ntei rv d p re t n o st u f t t . sd o t y o t in d tci yt mo e s do h o ae o h u i u o e b h mp o e , ec pi , o
一
gn 相互协作 , 出异常行为.这种检测模型具有以下优点 : et 检测 1 系统的可扩充性好 , 、 当网络上有一 台主机 要加 入整个入 侵检 测系统时 , 只需要在这 台主机上加入几个 A e t并在控制 gn, 端对这 台主机 和其加入 的 A e t gn 进行注册就可 以完成入侵检测 系统 的扩充 。 2 可 以减少数 据量 , 、 由于一些 A e t gn 是检钡 基于 网络跨 主 4 机 的信息 , 需要相关 主机上 的 A et gn 为它收集信息 , 这些 A et gn 可 以进行预检查 , 采取一些措施 减少数据量 , 这对于减少网络流 量和进行有效的检测是有 意义 的。 3 灵活性 , 、 由于 I A的独立性 , D 它可以独立地启动和停止 , 也可 以进行动态配置 , 而不影响其它 I A的正 常运行 。要 收集 D 新数据或检测新 的入侵 , 只需对原 IA进行重新 配置或增加一 D 个新 I A就可 以了。 D 4 由于不 同的 I A是 独立的 , 、 D 它们可 以分别开发 , 而且可 以使用不 同的语言开发 ,只需遵循统一的通信协议和采用相 同 的通信规则就可以 了。 本文 针 A et gn 的特点 ,提 出了一种 基于多 A et gn 的网络入 侵检测 系统 , 该系统根据 A et gn的特点 , 把现有 的入侵检测系统 的各个功 能划分到 了与之相对应 的 A et gn 中,该方案充分利用
NI MA rls n MSag r h d ti dd sg rc s. DS e dNP loi m eal e inp o e s u a t e Ke wo d I tl g n t s nd tcin y r s nel e t nr i ee t i iu o o Ag n et Re o ia tP tc n lg c mbn n h oo I e y NI MA DS
办公 自动化杂志 3 5。
高带宽网路 中防止数据包丢失的关键 。 作为系统的底层组件 , 它 分析和特征检测 ,如果特征码没有 和任何规则相匹配 和符合入 们之间没有合作行为 , 只负责处理 自己所在主机的网络数据包 。 侵特征 ,它就会被检测引擎所丢掉否则检测 A e t gn 将发 出相应 数据 收集 A et gn 是整个入侵检测系统的基础 ,本系统所有 的检测 、 分析 、 响应都是建立在数据收集 A et gn基础上的 。数据 收集 A e t gn 主要对流经其所在 主机 网络数据包进行截取为后面 得数据 预处理 Aet 准备 , 动数据 A et g 做 n 在启 gn 以前 , 必须把 网 卡设置 为混 杂模 式 , 以保证 截获 的数据包完整 , 数据收集 A et gn 的入侵警告。 检测 A et gn 是实现本系统的关 键部 分。实现 的基本思想是 采用基于规则 匹配 的网络信息搜索机制 ,对收到的数 据包 的内 容进行模式 匹配 , 从而发现潜在 的入侵行为 。首先 , 检测 A et gn 从规 则解析器 上获取规则 模式树 ,然后 在规则模式 树 七 用 使 是基 于 sce套 接字 。 ok t N MS计算 各个规则 节点 的好 字符和坏字符 的移动距 离 ,最 后 P 用规则模式树对数据预处理过的数据包进行模式匹配 ,在进行 四、 数据预 处理 A e t g n 的设计 数 据收集 A e t gn 捕获 的网络数据信息量非常大 ,如果不加 匹配失败时模式树 在数据包上的移动距 离取其好字符和坏字符 任何处 理的直接交给检测 A et gn 处理势 必增加检测 A et gn 的工 的移动距离中最大移动距离 ,但是其移 动距离不能超过最小模 作量 , 导致处理 “ 瓶颈”因此我们需要根据特定规则对原始数据 式 的长度 。 。 预处理后 , 以特征码 的方式将数据传送 到检 测 A et这样处 六、 再 gn, 规则解 析器 理有利于检测 Aet gn检测有效的部分,从而提高检测效率。此 规则解析器的主要功能就是对规则进行解析 。根据效率原 外, 将数据 收集 A et gn和数据预处理 A et gn分离有 利于从不同 则 , 系统启动时一次加载规则 的方法 , 采用 由规则解析模块 对规 的数据 源重 复 、 同步 的采集数据 , 提高系统的整体性能 , 数据预 则库 中的规则进行解析 ,依次读入规则库 的每条规则 ,进行分 处理 A e t gn 对收集到 的数据包进行 口分片重组和数据包逐层分 析 , 配置生成规则模式树 , 供检测 Aet g 使用 。 n 首先规则解析器从特征库 中提取出已经写成文本形式的规 解 ,然后把 已经被逐层分解 的数据包依据相应 的规则生成可 以 被检测 A et 以识别 的特征码 。 中包括 I gn 可 其 P层数据处理 、C 则 , TP 然后在把文本形式的规则进规则解析 , 中解析出规则头和 从 层数据处理和应用层数据 处理 。对 于 I P层处理 , 首先解决 的问 规则选项 , 并把他们出入 O tre oe和 H aN d 两 个结 构体 p eN d T ed oe 题 是 ,把分片 的 I 据报重新拼装起来 ,然后从 中提取出 I 中。最后 , P数 P 用提取 出来的规则构成规则模式树 。 源 、目的地 址 , C源 、目的地址 、传输数据所使用 的协议和 七 、 D MA原 理 MA NIS T P数据域 ; C 对于 T P层处理的数据是 : I C 从 P层提取出数据域 , ND M I S A通过 把传 统的入 侵检测 系统 的功能 ,分 散 到 r 把该数据 再进行分 解 , 提取 I 、 P源 目的地址 , 、 源 目的端 口、 序 ND M I S A的相应 的 A et 该模型通过数据收集 A et gn 中, gn 把数据 号、 连接状态 和应用层报文 , 经过处理的数据 就可以被数据预处 从底层 网络 中采集上来 主机 中,数据预处理 A et gn 把从底层采 理用来 生成可 以被检测 A e t gn 识别 的特 征码 ,预处理 A et gn 对 集 的数据进行 I 分 片重组 , P 数据包逐 层分解 , 生成特征码 等操 于一些 明显 的和不 易生成 特征码 的入 侵有一定 的检测 的作用 作 。检测模块把数据 预处理 A et gn 生成 的特征码与规则库 中的 (gpn d a 是利用 大量 的 i p在接收端重新装配是来使 规则进行对 比看是否匹配 , e :i o em, gf c m 匹配则认为系统受到了入侵 , 并做相 得接收端的 i p数据报超 出最大允许长度 , 该攻击 能使 能大部分 应 的处理 。通 信 A e t gn 负责对各 A et 间的通信进行加密 , gn之 管 操 作系统崩溃 , 这时数据预处理 A et gn 重组 网 I P数据包时一旦 理消息 的传递 、 系统各主机的身份认证 。并提供接使各级 A et gn 发现这中情况 , 就直接报警 ) 。 可以进行通信 。监测 A e t gn 通常是用 来监 测其 他 A et gn 是否正 监测 A e t gn 是较 高层 的独立实体 , 它们之间可以相互通信 , 常运行 。 主控 A et gn 是入侵检测系统 中最高层控制单元 , 主要 其 这个 A et gn 通常是用来检测其 它的 A et gn 是否正常运转 。监测 功能是对系统 中各节点上 A e t gn 进行管 理是用户与 系统交互 的 Aet gn 事具有状态监控功能的特殊 A et gn。它对各个 A e t gn, 判断 接。为用户提供一个管理入侵检测系统的界 面。 它们是否受到攻击 。如果是主控 A et 回数据 A et 到攻 gn 巡 gn 受 小 击只要向服务器和系统管理员进 行报告 。如果检 测 A e t 据 八 、 结 gn 数
过程 。
关键词 智能人侵检测
中图分类号 T 3 30 P 9 .8
Aet gn
I 重组技术 ND M P IS A
文献标识码 A 文章编号 1 1 2 5 4 1 — 9 0 1 0
St d n It lg n n rso t cinTe h iu u yo nel e t tu in Dee t c nq e i I o
Yi a nH n
( n nC e ia Id syVo a o eh o g stt De a me t f Hu a h m cln ut ct nT c n l yI tue p ̄ n r i o ni o
Ifr t nE gn eig Hu a Z u h u noma o n ier i n nn h zo )
智能入侵 检 测技术 的研 究
殷 汉 ( 南化 工职 业技 术学院 信 息工程 息 株 洲 ) 湖
摘 要 网络技术 飞速发展, 网络攻击技术快速更新, 网络安全成为关注焦点 。本文在研究入侵检测系统常用的模式的基 础上 , 提出 改进的看法 , 并将基 于多智 能体的网络入侵检测系统(IS A结入其 中, 给出了 ND M ND M ) 并 IS A架构规则和 N M 算法 的详细的设计 PS
a dmut ae t ae e o nrs n dtc o ytm ( I S n l- gn sdn t r it i e t nss i b w k uo ei e N D MA ) o e noo e a dgvstef m w r f n d sit n , n i a e oko e h r