毕业论文----入侵检测技术分析与应用内容摘要:
以详细、准确地报告出攻击类型,但是对未知攻击 的 效果有限,而且特征库必须不断更新。 误用检测的模型如图 22 所示。 系统审计 比较 用户轮廓 是否低于阈值 正常行为 入侵行为 Y N 毕业设计(论文)专用纸 第 页 10 图 22 误用检测模型 入侵检测系统的分类 一般来说,入侵检测系统可分为基于主机型入侵检测系统、基于网络型入侵检测系统和基于代理型入侵检测系统。 基于主机的入侵检测系统 基于主机的入侵检测系统通常以系统日志、应用程序日志等审计记录文件作为数据源。 它是通过比较这些审计记录文件的记录与攻击签名 (Attack Signature,指用一种特定的方式来表示已知的攻击模式 )以发现它们是否匹配。 如果匹配,检测系统向系统管理员发出入侵报警并采取相应的行动。 基于主机的 IDS 可以精确地判断入侵事件,并可对入侵事件及时做出反应。 基于主机的入侵检测系统对系统内在的结构却没有任何约束,同时可以利用操作系统本身提供的功能,并结合异常检测分析,更能准确的报告攻击行为。 基于主机的入侵检测系统存在的不足之处在于:会占用主机的系统资源,增加系统负荷,而且针对不同的操作平台必须开发出不同的程序,另外所需配置的数量众多。 基于网络的入侵检 测系统 基于网络的入侵检测系统把原始的网络数据包作为数据源。 利用网络适配器来实时地监视并分析通过网络进行传输的所有通信业务。 它的攻击识别模块进行攻击签名识别系统审计 比较 攻击特征库 是否匹配 正常行为 入侵行为 N Y 毕业设计(论文)专用纸 第 页 11 的方法有:模式、表达式或字节码匹配;频率或阈值比较;次要事件的相关性处理;统计异常检测。 一旦检测到攻击, IDS 的响应模块通过通知、报警以及中断连接等方式来对攻击行为做出反应。 然而它只能监视通过本网段的活动,并且精确度较差,在交换网络环境中难于配置,防欺骗的能力也比较差。 基于代理的入侵检测系统 基于代理的入侵检测系统用于监视大型网络系 统。 随着网络系统的复杂化和大型化,系统弱点趋于分布式,而且攻击行为也表现为相互协作式特点,所以不同的 IDS之间需要共享信息,协同检测。 整个系统可以由一个中央监视器和多个代理组成。 中央监视器负责对整个监视系统的管理,它应该处于一个相对安全的地方。 代理则被安放在被监视的主机上 (如服务器、交换机、路由器等 )。 代理负责对某一主机的活动进行监视,如收集主机运行时的审计数据和操作系统的数据信息,然后将这些数据传送到中央监视器。 代理也可以接受中央监控器的指令。 这种系统的优点是可以对大型分布式网络进行检测。 毕业设计(论文)专用纸 第 页 12 第 3 章 入侵检测的功能和关键技术 入侵检测的功能 一个入侵检测系统的功能结构至少包含事件提取、入侵分析、入侵响应和远程管理四部分功能。 事件提取功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。 入侵分析的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行为和非授权的不正常访问行为区分开,分析出入侵行为并对入侵者进行定位。 入侵响应功能在分析出入侵行为后被触发,根据入侵行为产生响应。 由于单个入侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用分布监视集中 管理的结构,多个检测单元运行于网络中的各个网段或系统上,通过远程管理功能在一台管理站点上实现统一的管理和监控。 入侵检测的作用 防火墙是 Inter 网络上最有效的安全保护屏障,防火墙在网络安全中起到大门警卫的作用,对进出的数据依照预先设定的规则进行匹配,符合规则的就予以放行,起到访问控制的作用,是网络安全的第一道闸门。 但防火墙的功能也有局限性,防火墙只能对进出网络的数据进行分析,对网络内部发生的事件完全无能为力。 它是尽量阻止攻击或延缓攻击。 在网络环境下不但攻击手段层出不穷,而且操作系统、安全系统 也可能存在未知的漏洞,这就需要引入主动防御技术对系统安全加以补充,目前主动防御技术主要就是入侵检测技术。 同时,由于防火墙处于网关的位置,不可能对进出攻击作太多判断,否则会严重影响网络性能。 如果把防火墙比作大门警卫的话,入侵检测就是网络中不间断的摄像机,入侵检测通过旁路监听的方式不间断的收取网络数据,对网络的运行和性能无任何影响,同时判断其中是否含有攻击的企图,通过各种手段向管理员报警。 毕业设计(论文)专用纸 第 页 13 异常检测技术 统计学方法 统计模型常用于对异常行为的检测 ,在统计模型中常用的测量参数包括审计 事件的数量、间隔时间、资源消耗情况等。 目前提出了可用于入侵检测的 5 种统计模型包括: 操作模型 :该模型假设异常可通过测量结果与一些固定指标相比较得到 ,固定指标可以根据经验值或一段时间内的统计平均得到 ,举例来说 ,在短时间内的多次失败的登录很可能是口令尝试攻击。 方差 :计算参数的方差 ,设定其置信区间 ,当测量值超过置信区间的范围时表明有可能是异常。 多元模型 :操作模型的扩展 ,通过同时分析多个参数实现检测。 马尔柯夫过程模型 :将每种类型的事件定义为系统状态 ,用状态转移矩阵来表示状态的变化 ,若对应于发生事件的状 态矩阵中转移概率较小 ,则该事件可能是异常事件。 时间序列分析 :将事件计数与资源耗用根据时间排成序列 ,如果一个新事件在该时间发生的概率较低 ,则该事件可能是入侵。 入侵检测的统计分析首先计算用户会话过程的统计参数 ,再进行与阈值比较处理与加权处理 ,最终通过计算其 可疑 概率分析其为入侵事件的可能性。 统计方法的最大优点是它可以 学习 用户的使用习惯 ,从而具有较高检出率与可用性。 但是它的 学习 能力也给入侵者以机会通过逐步 训练 使入侵事件符合正常操作的统计规律 ,从而透过入侵检测系统。 入侵检测的软计 算方法 入侵检测的方法可有多种 ,针对异常入侵行为检测的策略与方法往往也不是固定的 ,智能计算技术在入侵检测中的应用将大大提高检测的效率与准确性。 所谓软计算的方法包含了神经网络、遗传算法与模糊技术。 基于专家系统的入侵检测方法 基于专家系统的入侵检测方法与运用统计方法与神经网络对入侵进行检测的方法不同 ,用专家系统对入侵进行检测 ,经常是针对有特征的入侵行为。 所谓的规则 ,即是知识。 不同的系统与设置具有不同的规则 ,且规则之间往往无通用 毕业设计(论文)专用纸 第 页 14 性。 专家系统的建立依赖于知识库的完备性 ,知识库的完备性又取决于审 计记录的完备性与实时性。 特征入侵的特征抽取与表达 ,是入侵检测专家系统的关键。 将有关入侵的知识转化为 ifthen 结构 (也可以是复合结构 ),if 部分为入侵特征 ,then 部分是系统防范措施。 运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性 ,建立一个完备的知识库对于一个大型网络系统往往是不可能的 ,且如何根据审计记录中的事件 ,提取状态行为与语言环境也是较困难的。 例如 ,ISS 公司为了建立比较完备的专家系统 ,一方面与地下组织建立良好关系 ,并成立由许多工作人员与专家组成的XForce 组织来进行 这一工作。 由于专家系统的不可移植性与规则的不完备性。 现已不宜单独用于入侵检测 ,或单独形成商品软件。 较适用的方法是将专家系统与采用软计算方法技术的入侵检测系统结合在一起 ,构成一个以已知的入侵规则为基础 ,可扩展的动态入侵事件检测系统 ,自适应地进行特征与异常检测 ,实现高效的入侵检测及其防御。 误用检测技术 又称为基于知识的检测。 其基本前提是:假定所有可能的入侵行为都能被识别和表示。 首先, 对已知的攻击方法进行攻击签名 (攻击签名是指用一种特定的方式来表示已知的攻击模式 )表示,然后根据已经定义好的攻击签名 ,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。 这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。 基于专家系统的误用入侵检测 专家系统是基于知识的检测中运用最多的一种方法。 该方法将有关入侵的知识转化成 ifthen 结构的规则,即将构成入侵所要求的条件转化为 if 部分,将发现入侵后采取的相应措施转化成 then 部分。 当其中某个或某部分条件满足时,系统就判断为入侵行为发生。 其中的 ifthen 结构构成了描述具体攻击的规则库。 条件部分,即 if 后的规则化描述,可根据审计事件得到,然后 根据规则和行为进行判断,执行 then 后的动作。 在具体实现中,专家系统需要从各种入侵手段中抽象出全面的规则化知识,需处理大量数据,在大型系统上尤为明显。 因此,大多运用与专家系统类似的特征分析法。 特 毕业设计(论文)专用纸 第 页 15 征分析不是将攻击方法的语义描述转化为检测规则,而是在审计记录中能直接找到的信息形式。 这样大大提高了检测效率。 这种方法的缺陷也和所有基于知识的检测方法一样,即需要经常为新发现的系统漏洞更新知识库,而且由于对不同操作系统平台的具体攻击方法和审计方式可能不同,特征分析检测系统必须能适应这些不同。 基于模型推理 的误用入侵检测 模型推理是指结合攻击脚本来推断入侵行为是否出现。 其中有关攻击者行为的知识被描述为:攻击目的,攻击者为达到此目的可能的行为步骤,以及对系统的特殊使用等。 基于模型推理的误用检测方法工作过程如下: ( 1) 根据攻击知识建立攻击脚本库,每一脚本都由一系列攻击行为组成; ( 2) 用这些攻击脚本的子集来匹配当前行为模式,发现系统正面临的可能攻击; ( 3) 将当前行为模式输入预测器模块,产生下一个需要验证的攻击脚本子集,并将它传给决策器; ( 4) 决策器根据这些假设的攻击行为在审讨记录中的可能出现方式,将它们转换成与特定系统匹配的审计记录格式,然后在审计记录中寻找相应信息来判断这些行为模式是否为攻击行为。 假设的初始攻击脚本子集应易于在审计记录中识别,并且出现频率很高。 随着一些脚本被确认的次数增多,另一些脚本被确认的次数减少,从而攻击脚本不断地得到更新。 模型推理方法对不确定性的推理有合理的数学理论基础,同时决策器使得攻击脚本可以与审计记录的上下文无关。 另外,这种检测方法减少了需要处理的数据量。 但其创建入侵检 测模型的工作量比较大,并且决策器转换攻击脚本比较复杂。 基于状态转换分析的误用入侵检测 状态转 换分析是将状态转换图应用于入侵行为分析,它最早由 R. Kemmerer 提出。 状态转换法将入侵过程看作一个行为序列,这个行为序列导致系统从初始状态转到被入侵状态。 分析时首先针对每一种入侵方法确定系统的初始状态和被入侵状态,以及导致状态转换的转换条件,即导致系统进人被入侵状态必须执行的操作 (特征事件 );然后用状态转换 毕业设计(论文)专用纸 第 页 16 图来表示每一个状态和特征事件,这些事件被集成于模型中,所以检测时不需要一个个地查找审计记录。 但是,状态转换是针对事件序列分析,所以不宜于分析十分复杂的事件,而且不能检测与系统状态无关的入侵。 基于条件概率的误用入侵检测 基于条件概率的误用入侵检测方法将入侵方式对应于一个事件序列,然后通过观测事件发生的情况来推测入侵的出现。 这种方法的依据是外部事件序列,根据贝叶斯定理进行推理。 基于条件概率的误用入侵检测方法是在概率理论基础上的一个普遍方法。 它是对贝叶斯方法的改进,其缺点是先验概率难以给出,而且事件的独立性难以满足。 基于键盘监控的误用入侵检测 该方法假设入侵对应特定的击键序列模式,然后监测用户击键模式,并将这一模式与入侵模式匹配,即能检测入侵。 这种方法在没有操作系统支持的情况下 ,缺少捕获用户击键的 可靠方法,而且同一种攻击存在无数击键方式表示。 另外,假如没有击键语义分析,用户使用别名命令很容易欺骗这种检测技术。 例如,用户注册的 SHELL 提供了简写命令序列工具,可以产生所谓的别名,类似宏定义。 因为这种技术仅仅分析击键,所以不能够检测到恶意程序执行结果的自动攻击。 但该方法相对容易实现。 毕业设计(论文)专用纸 第 页 17 第 4 章 入侵检测技术的信息收集和分析 入侵检测技术信息的收集 入侵检测技术需要收集系统、网络、数据及用户活动的状态和行为的信息。 一般采用分布式结构,在计算机网络系统中的若干不同关键点 (不 同网段和不同主机 )收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。 当然,入侵检测技术很大和度上依赖于收集信息的可靠性和下确性,因此,很有必要只利用 当前的优秀软件来报告这些信息。 因为黑客经常替换软件以搞混和移走这些信息,例如替换被程序调用的子程序、库和其它工具。 黑客对系统的修改可能使系统功能失常并看起来跟正常的一样,而实际上不是。 入侵检测技术信息的分析 入侵分析的任务就是在提取到的庞大的数据中找到入侵的痕迹。 入侵分析过程需要将提取到的事件与入侵 检测规则进行比较,从而发现入侵行为。毕业论文----入侵检测技术分析与应用
相关推荐
器合二为一的结构,即普林斯顿 (Princeton)结构。 INTEL 的 MCS51系列单片机采用的是哈佛结构的形式,而后续产品 16 位的 MCS96系列单片机则采用普林斯顿结构。 振荡器 8051 4KB 掩膜ROM 特殊功能寄存器SDR 128KB 定时器 T0 T1 CPU 中断系统 串行接口 并行 I/O接口 P0 TXD RXD INT1 INT0 P1 P3 P2 5 1)
kmkk ( 31) ( 2) FIR 滤波器 FIR滤波器的系统只有零点,因此这一类系统不与 IIR系统那样容易取得比较好的通带与阻带衰减特性。 要取得好的衰减特性,一般要求系统的单位抽样响应截取的长度要长。 FIR滤波器和 IIR滤波器 第 5 页 共 27 页 相比,具有一些明显的优点:首先, FIR系统总是稳定的;其次, FIR 系统容易 实现线性相位;最后
4 第 二 章 视频监控 系统设计 本系统由监控现场摄像头、嵌入式视频服务器、客户端三部分组成。 监控现场的摄像头实现图像的采集,并把采集的图像信息通过内部总线传送给嵌入式视频服务器。 嵌入式远程视频监控系统是一个基于 S3C2410 处理器、 JPEG 压缩、 WEB 服务器和 Linux 操作系统的嵌入式系统,它的主要功能是对摄像头采集到的图像进行 JPEG 压缩编码,并对编码后的图像通过
件格式,通过载入 MS3D 模型,读取模型数据,经过转换然 后在 OpenGL 环境中构建出来的。 ( 3) 虚拟场景 漫游。 实现键盘操纵来进行三维虚拟场景的漫游,系统通过加入一个 WM_KEYDOWN 消息来实现键盘与场景的交互,通过 if 判断语句传递一个消息值 (如angle)来实现飞机方向的改变。 因此。 操作者可以通过控制键盘上设定的相关功能键来控制飞机的飞行情况,比如飞机 的转动
第 14 页 共 39 页 生效日期: 2020 年 10月 16 日 配备专门的机构和人员负责质量体系的实施与改进。 加强船员教育与培训的教职工队伍建设。 为从事专业教学的教师取得必备的海上资历创造条件,提高教师的授课的水平,使教师队伍结构更加合理,管理人员具有履行其岗位职责的水平与能力。 船员教育和培训质量体系各受控部门指定本部门一位领导担任本部门质量管理员,指定相关人员担任文件资料管理员。
位相应的外语和计算机考试成绩合格,或者符合免试条 11 件。 (三)教学基本要求 近五年来必须系统主讲过本科生、研究生课程,教学效果优良。 除独立设置的科研机构的科研型教师,承担本科生课程的要求可适当放宽外,其他教师申报教授岗位,均必须每年承担一门本科生课程 ,否则不能申报,其中,对基础教学型和教学科研型教师的要求从 2020年起执行,对科研型教师的要求从 2020年起执行。 任现职以来近 5