网络安全入侵检测系统.doc
《网络安全入侵检测系统.doc》由会员分享,可在线阅读,更多相关《网络安全入侵检测系统.doc(24页珍藏版)》请在沃文网上搜索。
1、山西综合职业技术学院轻工分院毕业论文摘 要入侵检测系统是一种主动保护网络资源的网络安全系统,近年来得到了广泛的研究与应用。介绍了入侵检测系统的起源、系统分类、相关产品分类,对它的目前存在的问题进行了分析,并对其发展趋势作了简单的概述。入侵检测系统作为一种主动的安全防护技术,提供了对内、外部攻击的实时保护,在网络系统受到危害之前拦截和响应入侵。随着网络通信技术安全性的要求越来越高,入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供完全服务,必将进一步受到人们的高度重视。关键词:网络,网络安全,入侵检测 22目 录第1章 绪论11.1课题背景11.2网络安全1第2章 入侵检测系统概述2
2、2.1入侵检测系统简介22.2对入侵检测系统的要求32.3入侵检测系统的基本结构3第3章 入侵检测系统的分类73.1 根据检测的数据源分类73.2根据检测使用的分析方法分类9第4章 入侵检测技术的发展144.1网络入侵检测技术的发展过程144.2 IPS研究与分析154.3网络安全的发展方向IMS174.4 技术展望19结 论20参考文献21致 谢22第一章 绪论1.1课题背景近年来,互联网技术在国际上得到了长足的发展,网络环境变得越来越负载,网络本身的安全性问题也就显得更为重要。网络安全的一个主要威胁是通过网络对信息系统的入侵。相对于传统对于系统的破坏手段,网络入侵具有以下几个特点:(1)没
3、有地域和时间限制;(2)通过网络的攻击往往混在在大量正常的网络活动中,隐蔽性强;(3)入侵手段更加隐蔽和复杂;(4)攻击手段也有原来的单一攻击向分布式方向发展。为了保证网络的机密性、完整性和可用性,防火墙技术应运而生。但作为静态的安全防御技术,单纯的防火墙技术暴露出名先的不足和弱点,如无法解决安全后门的问题、不能阻止网络的内部攻击,而调查发现,50%以上的攻击都来自内部;不能提供实时入侵检测能力;对于病毒攻击束手无策等。由于网络入侵的上述特性,如何通过计算机对其进行检测,就成为更强大的主动策略和方案来增强网络的安全性,其中有一个和有效的解决途径就是入侵检测。入侵检测系统弥补防火墙的不足,为网络
4、安全提供实时的入侵检测及采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等等。入侵检测作为一种积极主动的安全防护技术,能够同时对内部入侵,外部入侵和误操作提供及时的保护,能够在系统受到危害之前及时地记录和响应入侵为系统管理员提供可靠的入侵记录。因此研究高效的网络安全防护和检测技术,开发实用的安全监测系统具有重大的研究,时间和商业意义。1.2网络安全近年来,我国互联网发展取得了令人瞩目的成绩。根据中国互联网络信息中心最新发布的统计报告显示,截至 2008 年底,我国上网用户总数达 1.37 亿人,互联网的影响已经逐渐渗透到我国国民经济的各个领域和人民生活的各个方面。 但是,随着互联网
5、应用的不断创新与发展,信息与网络安全也面临着前所未有的严峻形势,网络安全领域所面临的挑战日益严峻。网络安全问题不仅给广大网民带来了不便,甚至影响到我国信息化建设的进一步深化,威胁到国家的信息安全和经济发展。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论
6、、信息论等多种学科的综合性学科。第二章 入侵检测系统概述入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前进行拦截和响应。从网络安全立体纵深多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出。2.1入侵检测系统简介1980年4月,James Anderson为美国空军做了一份题为Computer Security Threat Monitoring and Surveillance)(计算机安全威胁监控和监视)的技术报告,第一次详细阐述了入侵和入侵检测的概念。入侵 (Intrusion)是
7、指对访问,篡改信息,使系统不可靠或不可用的有预谋、未授权尝试的潜在可能性;以及任何企图破坏计算机资源的完整性、保密性和可用性的行为。入侵不仅指非系统用户非授权地登陆系统和使用系统资源,还包括系统内的用户滥用权力对系统造成的破坏,如非法盗用他人帐户,非法获得系统管理员权限,修改或删除系统文件等。入侵检测 (Intrusion Detection)可以被定义为识别出正在发生的入侵企图或已经发生的入侵活动的过程。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测包含两层意思:一是对外部入侵(非授权使用)行为的检测:
8、二是对内部用户(合法用户)滥用自身权限的检测。入侵检测系统 (Intrusion Detection System,简称IDS)是试图实现检测入侵行为的计算机系统,包括计算机软件和硬件的组合。入侵检测系统对系统进行实时监控,对网络或操作系统上的可疑行为做出策略反应,及时切断资料入侵源、记录、并通过各种途径通知网络管理员,最大幅度地保障系统安全,是防火墙的合理补充。2.2对入侵检测系统的要求作为一种安全防护系统,入侵检测系统旨在增强网络系统的可靠性,因此,入侵检测系统就成为了网络系统的重要组成部分,因而它自身也应该具有足够的可靠性,而不论它是基于何种机制。下面是入侵检测系统应该具备的特性:1、检
9、测用户和系统的运行状况,必须在没有(或很少)的人工干预下不间断地运行。2、监测系统配置的正确性和安全漏洞,必须具有容错能力,即使系统崩溃也能继续运转,且重新启动后无须重建知识库。3、有很强的抗攻击能力,能抵御破坏,能够监测自身以确保不被攻击者修改。4、有尽可能小的系统开销,避免影响系统(IDS所处环境)内其它组件正常操作。5、易于部署,这主要体现在对不同操作系统和体系结构的可移植性、简单的安装机制, 以及操作员易于使用和理解。6、能检测出攻击,并作出反应。包括不能将合法的活动误认为是攻击、不应遗漏任何真正的攻击、应尽可能迅速及时报告入侵活动等功能。2.3入侵检测系统的基本结构虽然目前存在诸多的
10、入侵检测模型和入侵检测系统,但一个典型的入侵检测系统一般由数据采集、数据分析和事件响应三个部分组成。一个通用的入侵检测系统结构如图2.1所示。 数据事件其他系统事件影响数据分析数据源数据收集事件2.3.1数据收集数据收集是入侵检测的第一步,包括收集系统、网络数据、用户活动状态和行为数据。而且需要在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,这除了尽可能扩大了检测范围的因素外,还有一个重要的因素就是从一个数据源来的信息有可能看不出疑点,但从几个数据源来的信息的不一致性却是可疑行为或入侵的的最好标志。获得数据之后,需要对数据进行简单处理,如流数据的解码、字符编码的转换等等。然后
11、将处理后的数据提交给数据分析模块。因为入侵检测很大程度上依赖于采集信息的可靠性和正确性,因此我们必须保证数据采集的正确性。因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、记录文件和其它工具。黑客对系统的修改可能使系统功能失常并看起来跟正常的一样。例如,Linux 系统的PS 指令可以被替换为一个不显示侵入过程的指令,或者编辑器被替换成一个读取不同于指定文件的文件(黑客隐藏了初试文件并用另一版本代替)这需要保证用来检测网络系统的软件的完整性,特别是入侵检测系统软件本身应具有相当强的坚固性,防止被篡改而采集到错误的信息。入侵检测利用的信息一般来自以下三个方面(这里不包括物理形
12、式的入侵信息):1.系统和网络日志文件黑客经常在系统日志文件中留下他们的踪迹,因此可以充分利用系统和网络日志文件信息。日志中包含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录“用户活动”类型的日志,就包含登录、用户ID 改变、用户对文件的访问、授权和认证信息等内容。很显然地,对用户活动来讲,不正常的或不期望的行为就是重复登录失败、登录到不期望的位置以及非授权的企图访问重要文件等等。2.非正常的目录和文件改
13、变网络环境中的文件系统包含很多软件和数据文件,他们经常是黑客修改或破坏的目标。目录和文件中非正常改变(包括修改、创建和删除)特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号。黑客经常替换、修改和破坏他们获得访问权的系统上的文件,同时为了隐藏系统中他们的表现及活动痕迹,都会尽力去替换系统程序或修改系统日志文件。3.非正常的程序执行网络系统上的程序执行一般包括操作系统、网络服务、用户启动的程序和特定目的的应用,例如WEB 服务器。每个在系统上执行的程序由一到多个进程来实现。一个进程的执行行为由它运行时执行的操作来表现,操作执行的方式不同,它利用的系统资源也就不同。操作包括计算、文
14、件传输、设备和其它进程,以及与网络间其它进程的通讯。一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。黑客可能会将程序或服务的运行分解,从而导致它失败,或者是以非用户或管理员意图的方式操作。4.网络数据包通过采样网络数据包,并进行相应处理,得到入侵检测信息。当获得数据之后,需要对数据进行简单的处理,如对数据流的解码、字符编码的转换等等,然后才将经过处理的数据提交给数据分析模块。2.3.2数据分析数据分析是入侵检测系统的核心部分。这个环节主要是对数据进行深入分析,根据攻击特征集发现攻击,并根据分析的结果产生响应事件,触发事件响应。数据分析的方法较多,如模式匹配、协议分析、行为分析和统计分析
15、等。1.模式匹配模式匹配就是将采集到的信息与已知的网络入侵和系统已有模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令)也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法的一大优点是只需采集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。2.统计分析统计分析方法首先给系统对象(
16、如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。在比较这一点上与模式匹配有些相象之处。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外,时就认为有入侵发生。例如,本来都默认用GUEST 帐号登录的,突然用ADMINI 帐号登录。这样做的优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。3.完整性分析完整性分析主要关注某个文件或对象是否被更改,这经常
17、包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5), 它能识别哪怕是微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,用于事后分析而不用于实时响应。尽管如此,完整性检测方法还应该是网络安全产品的必要手段之一。例如,可以在每一天的某个特定时间内开启完整性分析模块,对网络系统进行全面地扫描检查。2.3.3事件响应事件响应在发现入侵后会及时作出响应,包括切断网络连接、记录事件和报警等。响应又可以分为主动响应
18、和被动响应。响应一般分为主动响应(实时阻止或干扰入侵行为)和被动响应(报告和记录所检测出的问题)两种类型。主动响应由用户驱动或系统自动执行,可对入侵者采取行动(如断开连接)、修正系统环境或采集有用信息:被动响应则包括报警和通知、日志记录等。另外,还可以按策略配置响应,分别采取立即、紧急、适时、本地的长期和全局的长期等行为。事件响应实际上就是P2DR 模型的R(响应)采用适当的响应(Response)可将系统调整到“最安全”或者“风险最低”的状态。另外,还可以按策略配置响应,分别采取立即、紧急、适时、本地的长期和全局的长期等行为。第三章 入侵检测系统的分类同任何事物的分类相似,采用不同的标准,就
19、会得到不同的分类结果,入侵检测系统也是如此。根据检测的数据源分类可以分为给予基于主机的入侵检测系统、基于网络的入侵检测系统和混合入侵检测系统;根据检测使用的分析使用方法分类可以分为异常检测和误用检测。3.1 根据检测的数据源分类3.1.1基于主机的入侵检测系统(Host-based IDS)基于主机的入侵检测系统简称为主机入侵检测系统,系统的数据来源为操作系统事件日志、管理工具审计记录和应用程序审计记录。它通过监视系统运行情况(文件的打开和访问、文件权限的改变、用户的登录和特权服务的访问等)、审计系统日志文件和应用程序(关系数据库、Web服务器)日志来检测入侵。HIDS可以检测到用户滥用权限、
20、创建后门帐户、修改重要数据和改变安全配置等行为,同时还可以定期对系统关键文件进行检查,计算其校验值来确信其完整性。HIDS检测发生在主机上的活动,处理的都是操作系统事件或应用程序事件而不是网络包,所以高速网络对它没有影响。同时它使用的是操作系统提供的信息,经过加密的数据包在到达操作系统后,都已经被解密,所以HIDS能很好地处理包加密的问题。并且,HIDS还可以综合多个数据源进行进一步的分析,利用数据挖掘等技术来发现入侵。但是,HIDS也有自身的缺陷,主要有以下几点:1, 影响系统性能。原始数据要经过集中、分析和归档,这些都需要占用系统资源,因此HIDS会在一定程度上降低系统性能。2、配置和维护
21、困难。每台被检测的主机上都需安装检测系统,每个系统都有维护和升级的任务,安装和维护将是一笔不小的费用。3、易受内部破坏。由于HIDS安装在被检测的主机上,有权限的用户或攻击者可以关闭检测程序从而使自己的行为在系统中没有记录,来逃避检测。4、存在数据欺骗问题。攻击者或有权限的用户可以插入、修改或删除审计记录,借此逃避HIDS检测。5、实时性较差。HIDS进行的多是事后检测,因此当发现入侵时,系统多数己经受到了破坏。3.1.2基于网络的入侵检系统(Network-based IDS)基于网络的入侵检测系统简称为网络入侵检测系统,数据来源为网络中的数据包。系统通过在计算机网络中的某些点被动地监听网络
22、上传输的原始流量,对获取的网络数据进行处理,从中获取有用的信息,再与已知攻击特征相匹配或与正常网络行为原型相比较来识别攻击事件。NIDS的优势在于它的实时性,当检测到攻击时,就能很快做出反应。另外NIDS可以在一个点上监测整个网络中的数据包,不必像HIDS那样,需要在每一台主机上都安装检测系统,因此是一种经济的解决方案。并且,NIDS检测网络包时并不依靠操作系统来提供数据,因此有着对操作系统的独立性。但NIDS也有一些缺陷,因此也面临着一些挑战:1、单点错误问题。目前大多数的商业NIDS都采用了一个中央控制部件,它用于管理各个探测器的工作,以及对各个探测器产生的事件信息进行相关分析以此来检测分
23、布式协同攻击。当这个中央控制部件由于受到攻击而瘫痪时,整个NIDS也就随之失效了。2、数据包的重新装配问题。不同的网络的最大传输单元不同,一些大的网络包常常被分成小的网络包来传递。当大网络包被拆分时,其中的攻击特征有可能被分拆,NIDS在网络层无法检测到这些特征,而在上层这些拆分的包又会重新装配起来,造成破坏。3、数据加密问题。随着VPN,SSH和SSL的应用,数据加密越来越普遍,传统的NIDS工作在网络层,无法分析上层的加密数据,从而也无法检测到加密后入侵网络包。4、扩展性问题。NIDS通过将网卡设置成混杂模式来被动监听网络通讯。这就造成了系统的扩展性比较差。例如:当为10M 网络设计的NI
24、DS应用到IOO M网络中去时就会造成比较高的丢包率,通常需要改变整个系统的结构才能解决问题。5、交换式网络问题。异步传输模式网络以小的、固定长度的包一一信元传送信息。53字节定长的信元与以往的包技术相比具有一些优点:短的信元可以快速交换、硬件实现容易。但是,交换网络不能被传统网络侦听器监视,从而无法对数据包进行分析。6. NIDS自身安全性问题。所有NIDS的攻击检测都是基于被动协议分析的。这种机制在根本上有一定的缺陷,易于受到如下三种攻击:渗透攻击、欺骗攻击、拒绝服务攻击。3.1.3混合入侵检测系统网络入侵检测系统能够检测来自网络的大部分攻击,但对于来自内部的攻击如合法用户滥自身权限的检测
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 入侵 检测 系统
