网络入侵检测系统NIDS的新技术研究

摘要:该文在阐释入侵检测系统与网络入侵检测系统概念、原理的基础上,分析了现有网络入侵检测系统在攻击检测方面存在的不足与问题,并针对存在的问题提出了具体的改进策略与建议。以期对新型网络入侵检测系统的研究与应用有所启迪。

关键词:网络入侵检测系统;NIDS;改进

中***分类号:TP393文献标识码:A 文章编号:1009-3044(2011)08-1778-02

随着计算机和因特网的普及与应用,大量的个人、企业与***府机构信息开始保存在于计算机和网络服务器中,这就对信息安全提出了更高要求,对安全解决方案的需求与日俱增。现有的网络、信息安全解决方案中最常用的就是防火墙。传统意义上依靠防火墙建立网络组织结构,常常是“外紧内松”,能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。而入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。入侵检测系统能够在入侵攻击发生时或者对系统造成危害前,检测到入侵攻击,并驱逐入侵攻击,有效减少因为入侵造成的损失。入侵检测系统因此也被称为继防火墙之后的第二道安全保护锁。本文欲在阐释入侵检测系统概念、分类的基础上,分析现有网络入侵检测系统在攻击检测方面存在的问题,并针对存在的问题提出具体的改进策略与建议。

1 IDS与NIDS概述

1.1入侵检测系统(IDS)

入侵的含义,从广义上讲,包括攻击发起者通过非正常手段取得合法的计算机系统控制权,也包括攻击者利用收集到的漏洞信息,恶意的对计算机及网络系统造成拒绝访问、使用等危害的行为。而入侵检测,便是发觉、发现入侵行为的过程。它通常是通过对计算机或网络系统中若干个关键点进行信息收集,以此来判断、分析、发现计算机或网络系统中存在的违反安全规定、安全策略的行为或者曾被攻击过的迹象。能够实现上述功能的件、硬件或得它们的组合,即是所谓的入侵检测系统(IDS)。与其他计算机、网络安全产品不同,入侵检测系统更多的具有智能特点,它可以对收集的数据进行分析、判断,进而得出有用的结果。有效的入侵检测系统能够简化、降低计算机和网络管理人员的工作程序和工作量,

1.2 网络入侵检测系统(NIDS)

网络入侵检测系统的最大特点之一,就是检测数据来源于网络,而非传统的主机。在以太环境下,它主要利用网卡的混杂模式来获取监测网段中的数据包,其保护着整个网段信息安全的任务。而在交换环境下,网络入侵检测系统为了获取到有用的数据需要对其进行精心的设计。网络入侵检测系统功能的实现,是通过对所收集数据三类特征的对比来发现可能存在的入侵行为的。这三类特征分别是:串、端口和数据包头三者的特征。串特征表现为在数据正文中出现代表某种攻击意义的字符串;端口特征则是通过对特定数据连接端口查看来发现可能存在的入侵,如:木马程序大多都是通过指向特定的端口来接收控制信息。数据包头特征是指所检测到的数据包头中存在码位上的非法的组合,最为典型的例子就是Winnuke。

2 网络入侵检测系统检测方面存在的不足

网络入侵检测系统常用的检测方法有异常检测、特征检测、协议分析和状态检测等。在实际中的应用中入侵检测系统通常都是多种检测方法的组合。但这同样不能保证入侵检测系统的有效性,其中一个重要原因就是自身存在的设计缺陷。具体主要表现为以下几点:

2.1 异常检测方面

异常检测通常使用统计的方法来实现。它是以大量的原始审计记录为基础的,如果单纯的使用统计来实现入侵检测功能,则对不会或很少影响统计规律的入侵审计记录予以忽略,即使已经有了明显的入侵特征。并且采用统计方法实现的入侵检测系统在大量的入侵行为发生情况下,被训练成适应模式。在入侵者发现入侵活动被监视时,可以对统计人侵检测系统中统计方法进行研究,有意识的在该系统可以接受的范围内制造审计事件,逐步使入侵检测系统将入侵事件当作正常事件来对待。

2.2 特征检测方面

一个困扰着网络入侵检测系统的问题就是,现有检测规则的更新永远落后于攻击手段。现实情况是,一个新的系统漏洞的公布,可能就会立即出现利用该漏洞攻击的方法或手段,但与之相适应的检测、防护规则却可能需要很长时间才能研发出来,弥补该漏洞。现实中存在着一个发现新入侵方法到用户升级安全规则库和知识库的时间差,对于恶意的入侵者,这个时间差就已足够入侵者发动入侵攻击行为。并且,既使公布了可以防范攻击的检测规则,也可能存在误报率过高问题,而对真正的攻击却起不到防护作用。现在有越来越多的恶意入侵者,或者所谓的黑客有不公布他们发现的漏洞的倾向,这就为攻击特征的总结带来无形中的困难。

2.3 系统实现方面

由于受网络入侵检测系统保护的网络、主机及其内部五花八门程序影响,既使是对同一个协议分析,实现的方法也不尽相同。入侵者很有可能利用不同系统中不同的实现方法的差异来进行目标系统信息的收集或者进行选择性的攻击。由于网络入侵检测系统不可能智能化到通晓这些不同系统的不同实现方法,故而也就可能被入侵者成功绕过。同时,在外在检测方法方面也存在着入侵变体、协议、及TCP/IP协议等方面局限的限制。

3 网络入侵检测系统的改进

网络入侵检测系统结构改进的原则是:“网络入侵检测系统知道得越多、越智能,其效果就更好”。首先引入网络环境信息的概念,它表示网络入侵检测系统所处网络的各种相关的信息,体现了网络入侵检测系对所网络情况的认知与把握。网络环境信息,主要“主机特征信息”、“主机评估价值”以及“网络拓扑信息”等和当前网络相关的所有信息。改进的网络入侵检测系统主要就围绕网络环境信息展开,通过对网络环境信息的获取、利用与维护,达到对当前网络入侵检测系统的改进目的。

3.1 网络环境信息的获取

1)主机特征信息的被动发现

一般情况下网络接口设备都在“混杂模式”下工作,通过与目标网络的并联,来侦听通信数据,抓取数据包。数据包获取后,再进行协议分析。抓取的数据包在协议分析后,被送到“入侵数据分析器”中进行入侵分析,主要是对这个包的副本进行分析,以此来判断是否可能含有主机特征信息,如果可能,则被送至“网络环境信息分析器”中进行主机特征信息分析。该过程主要采用被动发现技术。但网络情况的不断变化的,所以应该采用“发现”的动态的、长期的过程来实现,可以考虑与主动发现技术结合起来,取长补短。

2)主机评估价值的产生

对于主机评估价值,管理员可以有意识的予以把握,而不是被动的应用。可以采用以下两种设置方式:1)自动生成。管理员可以通过预先设置自动主机评估价值的生成规则,由系统自动动态生成。2)手动生成。对于有特别重要的、有特殊用途或意义的,或者对配置要求可能长期不变的设备,进行手动设定主机评估价值。

3.2 网络环境信息的维护

这里我们主要讨论,建立、维护带有“针对信息”的入侵规则库的改进。改进的网络入侵检测系统的入侵规则最好还是以snort规则为基础,加入“针对信息”,即通常所说的本入侵可能针对的群体范围。

3.3 网络环境信息的利用

当前的网络环境信息的利用可以说是很不明确的,随着对网络环境信息的发现和分析研究的深入,应该会更高效地利用。如:利用网络环境信息数据库对入侵信息进行必要的过滤和分拣,生成针对特定“主机评估价值”的分类安全信息,过滤掉不会对目标主机产生威胁的信息;而按主机对安全日志信息进行分类及必要的排序后,可以更加的直观与突出,有助于管理员采取不同的应对策略或方案。

4 结束语

在未来的工作与研究中,我们希望再实现一个较完整的“网络入侵检测系统”原型,将文中提到改进方法予以进一步验证和改进。同时,随着被动网络发现研究的深入,网络环境信息的利用方式可能会越来越多样化、越来越明确。本文通过对现有的网络入侵检测系统的分析,发现了其中存在的问题,即“无效告警情况多,对所处的环境一无所知”,以此提出一些改进方法,以期能够开阔思路开展进一步的深入研究。

参考文献:

[1] 马艳春,肖创柏.基于入侵预防的网络入侵检测技术的研究[J].华北科技学院学报,2007(2).

[2] 魏宇欣.网络入侵检测系统关键技术研究[D].北京:北京邮电大学,2008.

[3] 高朝勤,陈元琰,李梅.入侵检测中的自适应模式匹配技术[J].计算机工程,2009(6).

网络入侵检测系统NIDS的新技术研究

转载请注明出处学文网 » 网络入侵检测系统NIDS的新技术研究

学习

富兰克林的风筝实验是大骗局

阅读(23)

本文为您介绍富兰克林的风筝实验是大骗局,内容包括富兰克林的风筝实验,富兰克林风筝实验是骗局吗。除了蒸汽机,人类向近代化社会迈进的另一个重要因素就是对于电的认识和利用。在这个过程中,最为著名的实验就属富兰克林的风筝实验:1752年,在

学习

绿色的小东西

阅读(26)

本文为您介绍绿色的小东西,内容包括绿色的小东西的故事,绿色的小东西作者。窗台上有一株玫瑰花,不久前它还十分娇艳、充满青春活力。现在看上去它病了,它被什么东西折磨着。

学习

STCW公约电子教学论文

阅读(16)

本文为您介绍STCW公约电子教学论文,内容包括stcw公约对海员的视力要求,stcw公约主要内容最新发布。一、相关公约法规的要求和建议

学习

西方建筑结构技术与建筑形式

阅读(18)

本文为您介绍西方建筑结构技术与建筑形式,内容包括西方建筑结构形式有哪些,中西方建筑结构形式的差异。摘要:伴随着社会进步,建筑结构技术的创新推动了建筑形式的新的进程。本文通过聚焦于西方建筑结构形式和建筑形式,从建筑结构技术的进步

学习

导演训练之排演程序

阅读(16)

拿到一个本子后,研读剧本,在脑中形成一个戏的轮廓。然后组织演员一起读剧本(不加任何修饰的朗读),让演员了解戏的大致内容以及人物个性、情节、冲突等。

学习

视觉传达专业视觉思维的训练

阅读(35)

本文为您介绍视觉传达专业视觉思维的训练,内容包括学视觉传达怎么提高思维,视觉传达深度解析。视觉传达设计的主要目的是调动一切可用的设计元素,在满足信息传达准确到位的基础上同时满足信息接受者的视觉审美需求。学生在进行设计的时候

学习

水稻恶苗病发病症状与防治

阅读(26)

本文为您介绍水稻恶苗病发病症状与防治,内容包括江苏水稻恶苗病发病特点,水稻恶苗病最好的防治方法。水稻恶苗病又称徒长病,由于推广药剂浸种措施,病害有所控制。但随着种植面积的扩大,再加上有的稻区采取的浸种措施不当,会使恶苗病的病情有

学习

信息化项目监理

阅读(23)

本文为您介绍信息化项目监理,内容包括信息化监理项目流程,信息化建设监理资料。为了充分利用电力行业的资源、人力、技术、管理等优势,我公司从2002年开始,着力构筑完善信息平台,借助信息化,实施现代项目管理,走出了一条利用信息系统提升监理

学习

文件自动汇编

阅读(21)

本文为您介绍文件自动汇编,内容包括如何整理大量文件汇编,制度汇编如何自动生成目录。近年来我们结合工作实际,对文件汇编进行了调研,开发了《文件自动汇编管理系统》,通过自动汇编《后勤工作文件汇编》,论证了计算机辅助文件汇编的可行性。

学习

学有所得 学以致用

阅读(29)

本文为您介绍学有所得 学以致用,内容包括学有所得学以致用,学深悟透学以致用全文。摘要:在全球一体化的背景下,国际环境和社会发展对外语人才提出了更高的要求,高校外语教学改革要转变教学理念,创新教学模式和方法,从知识灌输型教学向应用能

学习

门式刚架厂房托梁计算

阅读(34)

本文为您介绍门式刚架厂房托梁计算,内容包括门式刚架厂房托梁计算,门式刚架厂房永久荷载取值。摘要:PKPM-STS软件设计中托梁的强度及稳定计算提出一些应用思路。

学习

“定值”的探索

阅读(16)

本文为您介绍“定值”的探索,内容包括定值最值理论,定值问题的思路。摘要:几何是数学知识中的一个重要学习内容。几何的学习有利于培养学生思考问题、探索问题的能力,也能提高学生的思维能力。因此文章对几何内容中的定值为对象进行了研究

学习

美国“TFU”教学模式助推高效课堂

阅读(13)

为了促进学生理解,提高课堂教学的有效性,哈佛大学教育研究生院的知名教授学者和众多一线优秀教师在多年研究与实践的基础上开发了一个创新职业发展项目――WIDEWorld(即教育者的大规模合作发展),其核心思想是“为了理解的教学”(Teeachingforu

学习

网络营销模式下消费者偏好的分析

阅读(22)

本文为您介绍网络营销模式下消费者偏好的分析,内容包括网络营销策略与网络消费者关系,网络消费行为特征及营销策略分析。【摘要】1999年阿里巴巴创立后,2003年淘宝网的盛行,随之而来的聚美优品,当当网等多种多样的网络经营模式竞争激烈,网络

学习

网络广告效果评估分析

阅读(17)

本文为您介绍网络广告效果评估分析,内容包括抖音涉嫌广告营销10天后重新评估,广告效果评估的方法。近年来,随着社会经济、网络的迅猛发展,广告数量也以其惊人的速度增长,而网络广告凭借覆盖面广、传播速度快、定位精准、价格经济等优势,受到

学习

市场营销网络模型分析

阅读(15)

本文为您介绍市场营销网络模型分析,内容包括市场营销网络模型,市场营销学价格感知模型。内容摘要:为了有效分析营销网络的结构特性,本文利用复杂网络理论建立了市场营销网络模型,提出了市场营销网络体系的特征参量度量指标,并探究了营销网络

学习

移动网络全IP化成共识

阅读(20)

本文为您介绍移动网络全IP化成共识,内容包括ip网络可生存性技术,ip协议的最新发展。移动网络向全IP网络的演化已成为必然趋势,全IP化将给运营商带来新的机遇和挑战。针对移动网络的结构特点,全IP化的演进进程和关键技术应引起充分重视。

学习

人工神经网络介绍

阅读(31)

本文为您介绍人工神经网络介绍,内容包括人工神经网络经典教材,人工神经网络技术试题。摘要机器学习方法经常被应用到解决医学和生物信息学的问题。本文列举了一些把机器学习方法应用到生物信息学领域的实例。比如:组建多重神经网络,运用该

学习

解读网络流行新成语

阅读(13)

本文为您介绍解读网络流行新成语,内容包括最近比较流行的成语,网络成语大全及解释最新。随着社会的发展与电脑的普及,现代人的生活越来越离不开网络了。现实中的生活经过网络的洗礼,往往会留下点什么。幽默也好,无奈也好,但总是让人有所感叹

学习

VOD系统在网络教学中的实现及应用

阅读(27)

摘要:当前科技发展日新月异,特别是计算机网络技术飞速发展,传统的信息传输方式早已不能满足人们的需要,特别是在高校中,无论教师还是学生都迫切需要使用基于高速计算机网络的多种传输媒介通信模式来满足教学需要。VOD系统虽然兴起时间不长,但V

学习

浅析网络安全中的漏洞扫描技术

阅读(18)

本文为您介绍浅析网络安全中的漏洞扫描技术,内容包括漏洞扫描网络安全是什么,网络安全漏洞扫描产品技术要求。随着Internet的不断发展,信息技术已经对经济发展、社会进步产生了巨大的推动力。当今社会高度的计算机化信息资源对任何人无论