当前位置:文档之家› 入侵检测技术

入侵检测技术

入侵检测技术一、入侵检测技术入侵检测的研究最早可追溯到James Aderson在1980年的工作,他首先提出了入侵检测的概念,在该文中Aderson提出审计追踪可应用于监视入侵威胁,但由于当时所有已有的系统安全程序都着重于拒绝未经认证主体对重要数据的访问,这一设想的重要性当时并未被理解。

1987年Dorothy.E.Denning[2]提出入侵检测系统(Intrusion Detection System,IDS)的抽象模型,首次将入侵检测的概念作为一种计算机系统安全防御问题的措施提出,与传统加密和访问控制的常用方法相比,IDS是全新的计算机安全措施。

1988年的Morris Internet蠕虫事件使得Internet近5天无法使用。

该事件使得对计算机安全的需要迫在眉睫,从而导致了许多IDS系统的开发研制。

入侵检测(Intrusion Detection)的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。

IDS则是完成如上功能的独立系统。

IDS能够检测未授权对象(人或程序)针对系统的入侵企图或行为(Intrusion),同时监控授权对象对系统资源的非法操作(Misuse)。

●从系统的不同环节收集信息;●分析该信息,试图寻找入侵活动的特征;●自动对检测到的行为做出响应;●纪录并报告检测过程结果。

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

入侵检测系统能很好的弥补防火墙的不足,从某种意义上说是防火墙的补充[1]。

二、入侵检测的分类现有的分类,大都基于信息源和分析方法进行分类。

2.1 根据信息源的不同,分为基于主机型和基于网络型两大类2.1.1 基于主机的入侵检测系统基于主机的IDS可监测系统、事件和Windows NT下的安全记录以及Unix环境下的系统记录。

当有文件被修改时,IDS将新的记录条目与已知的攻击特征相比较,看它们是否匹配。

如果匹配,就会向系统管理员报警或者作出适当的响应。

基于主机的IDS在发展过程中融入了其他技术。

检测对关键系统文件和可执行文件入侵的一个常用方法是通过定期检查文件的校验和来进行的,以便发现异常的变化。

反应的快慢取决于轮讯间隔时间的长短。

许多产品都是监听端口的活动,并在特定端口被访问时向管理员报警。

这类检测方法将基于网络的入侵检测的基本方法融入到基于主机的检测环境中。

2.1.2 基于网络的入侵检测系统基于网络的入侵检测系统以网络包作为分析数据源。

它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。

它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。

一旦检测到了攻击行为,IDS的响应模块就做出适当的响应,比如报警、切断相关用户的网络连接等。

不同入侵检测系统在实现时采用的响应方式也可能不同,但通常都包括通知管理员、切断连接、记录相关的信息以提供必要的法律依据等[5]。

2.1.3 基于主机和基于网络的入侵检测系统的集成许多机构的网络安全解决方案都同时采用了基于主机和基于网络的两种入侵检测系统。

因为这两种系统在很大程度上是互补的。

实际上,许多客户在使用IDS时都配置了基于网络的入侵检测。

在防火墙之外的检测器检测来自外部Internet的攻击。

DNS、Email和Web服务器经常是攻击的目标,但是它们又必须与外部网络交互,不可能对其进行全部屏蔽,所以应当在各个服务器上安装基于主机的入侵检测系统,其检测结果也要向分析员控制台报告。

因此,即便是小规模的网络结构也常常需要基于主机和基于网络的两种入侵检测能力。

2.2 根据检测所用分析方法的不同,可分为误用检测和异常检测2.2.1 误用检测设定一些入侵活动的特征(Signature),通过现在的活动是否与这些特征匹配来检测。

常用的检测技术为:(l)专家系统:采用一系列的检测规则分析入侵的特征行为。

规则,即知识,是专家系统赖以判定入侵存在与否的依据。

除了知识库的完备性外,专家系统还依靠条件库的完备性,这一点又取决于审计记录的完备性、实时性和易用性。

此外,匹配算法的快慢,也对专家系统的工作效率有很大的影响。

(2)基于模型的入侵检测方法:入侵者在攻击一个系统时往往采用一定的行为序列,如猜测口令的行为序列。

这种行为序列构成了具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图。

与专家系统通常放弃处理那些不确定的中间结论的缺点相比,这一方法的优点在于它基于完善的不确定性推理数学理论。

基于模型的入侵检测方法可以仅监测一些主要的审计事件。

当这些事件发生后,再开始记录详细的审计,从而减少审计事件处理负荷。

这种检测方法的另外一个特点是可以检测组合攻击(coordinate attack)和多层攻击(multi-stage attack)。

为分布式IDS系统所采用。

(3)简单模式匹配(Pattern Matching):基于模式匹配的入侵检测方法将已知的入侵特征编码成为与审计记录相符合的模式。

当新的审计事件产生时,这一方法将寻找与它相匹配的已知入侵模式。

(4)软计算方法:软计算方法包含了神经网络、遗传算法与模糊技术。

近年来己有关于运用神经网络进行入侵检测实验的报道,但还没有正式的产品问世。

2.2.2 异常检测(Anomaly detection)异常检测假设入侵者活动异常于正常的活动。

为实现该类检测,IDS建立正常活动的“规范集(Normal profile)”,当主体的活动违反其统计规律时,认为可能是“入侵”行为。

异常检测的优点之一为具有抽象系统正常行为从而检测系统异常行为的能力。

这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。

大多数的正常行为的模型使用一种矩阵的数学模型,矩阵的数量来自于系统的各种指标。

比如CPU使用率、内存使用率、登录的时间和次数、网络活动、文件的改动等。

异常检测的缺点是:若入侵者了解到检测规律,就可以小心的避免系统指标的突变,而使用逐渐改变系统指标的方法逃避检测。

另外检测效率也不高,检测时间较长。

最重要的是,这是一种“事后”的检测,当检测到入侵行为时,破坏早已经发生了。

统计方法是当前产品化的入侵检测系统中常用的方法,它是一种成熟的入侵检测方法,它使入侵检测系统能够学习主体的日常行为,将那些与正常活动之间存在较大统计偏差的活动标识成为异常活动。

常用的入侵检测统计模型为:操作模型、方差、计算参数的方差、多元模型、马尔柯夫过程模型和时间序列分析。

统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。

但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。

三、入侵检测技术分析3.1技术分类入侵检测系统所采用的技术可分为特征检测与异常检测两种。

●特征检测特征检测(Signature-based detection)又称Misuse detection,这一检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。

它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。

其难点在于如何设计模式既能够表达“入侵”现象又不会将正常的活动包含进来。

●异常检测异常检测(Anomaly detection)的假设是入侵者活动异常于正常主体的活动。

根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测的难题在于如何建立“活动简档”以及如何设计统计算法,从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

3.2常用检测方法入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。

据公安部计算机信息系统安全产品质量监督检验中心的报告,国内送检的入侵检测产品中95%是属于使用入侵模板进行模式匹配的特征检测产品,其他5%是采用概率统计的统计检测产品与基于日志的专家知识库系产品。

●特征检测特征检测对已知的攻击或入侵的方式作出确定性的描述,形成相应的事件模式。

当被审计的事件与已知的入侵事件模式相匹配时,即报警。

原理上与专家系统相仿。

其检测方法上与计算机病毒的检测方式类似。

目前基于对包特征描述的模式匹配应用较为广泛。

该方法预报检测的准确率较高,但对于无经验知识的入侵与攻击行为无能为力。

●统计检测统计模型常用异常检测,在统计模型中常用的测量参数包括:审计事件的数量、间隔时间、资源消耗情况等。

常用的入侵检测5种统计模型为:●操作模型该模型假设异常可通过测量结果与一些固定指标相比较得到,固定指标可以根据经验值或一段时间内的统计平均得到,举例来说,在短时间内的多次失败的登录很有可能是口令尝试攻击;●方差计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;●多元模型操作模型的扩展,通过同时分析多个参数实现检测;●马尔柯夫过程模型将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;●时间序列分析将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。

统计方法的最大优点是它可以“学习”用户的使用习惯,从而具有较高检出率与可用性。

但是它的“学习”能力也给入侵者以机会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。

●专家系统用专家系统对入侵进行检测,经常是针对有特征入侵行为。

所谓的规则,即是知识,不同的系统与设置具有不同的规则,且规则之间往往无通用性。

专家系统的建立依赖于知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。

入侵的特征抽取与表达,是入侵检测专家系统的关键。

在系统实现中,将有关入侵的知识转化为if-then结构(也可以是复合结构),条件部分为入侵特征,then部分是系统防范措施。

运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性。

●入侵检测产品选择要点当您选择入侵检测系统时,要考虑的要点有:1. 系统的价格2. 特征库升级与维护的费用3. 对于网络入侵检测系统,最大可处理流量(包/秒 PPS)是多少4. 该产品容易被躲避吗5. 产品的可伸缩性6. 运行与维护系统的开销7. 产品支持的入侵特征数8. 产品有哪些响应方法9. 是否通过了国家权威机构的评测主要的权威测评机构有:国家信息安全测评认证中心、公安部计算机信息系统安全产品质量监督检验中心。

相关主题