入侵檢測系統-3

一、什麼是入侵檢測

入侵檢測(Intrusion Detection )是對入侵行爲的檢測。它通過收集和分析計算機網絡或計算機系統中若於關鍵點的信息,檢查網絡或系統中是否存在違反安全策略的行爲和被攻擊的跡象。入侵檢測作爲一種積極主動的安全防護技術,提供了對內部攻擊外部攻擊誤操作的實時保護,在網絡系統受到危害之前攔截和響應入侵入侵檢測技術雖然也能夠對網絡攻擊進行識另拼作出反應,但其側重點還是在於發現,而不能代替防火牆系統執行整個網絡的訪問控制策略。

入侵檢測系統(intrusion Detection System ,IDS)是對計算機和網絡資源的惡意使用爲進行識別的系統;它的目的是監測和發現可能存在的攻擊行爲,包括來自系統外部的入侵行爲來自內部用戶的非授權行爲,並且採取相應的防護手段。

二、入侵檢測系統的分類

一、按檢測分析方法分類

異常檢測(建立正常行爲模型)

​ 基於異常的入侵檢測方法主要來源於這樣的思想,任何人的正常行爲都是有一定的規律的,並且可以通過分析這些行爲的日誌信息型總結出這些規律,而入侵和濫用行爲規則通常和正常的行爲存在嚴重的差異,通過檢查這些差異就可以判斷是否爲入侵。總之,一場檢測基於這樣的假設和前提:用戶活動是有規律的,而且這種規律是可以通過數據有效的描述和反映;入侵時異常活動的子集和用戶的正常活動有着可以描述的明顯的區別
​ 異常監測系統首先經過一個學習階段,總結正常的行爲的輪廓成爲自己的先驗知識,系統運行時將信息採集子系統獲得並預處理後的數據與正常行爲模式比較,如果差異不超出預設閥值,則認爲是正常的,出現較大差異即超過閥值則判定爲入侵。

在這裏插入圖片描述

  • 異常檢測系統有如下特點:
  • 檢測的效率取決於用戶輪廓的完備性和監控的頻率,因爲不需要對每種入侵行爲進行定義,而能有效檢測未知的入侵,因此也稱爲一個研究熱點
  • 系統能針對用戶行爲的改變進行自我調整和優化,但隨着檢測模型的逐步精確,異常檢測會消耗更多的系統資源

誤用檢測(建立異常行爲模型)

​ 又稱爲基於特徵的檢測,基於誤用的入侵檢測系統通過使用某種模式或者信號標示表示攻擊,進而發現同類型的攻擊,其實現過程是:先收集非正常操作的行爲特徵,系統就認爲這種行爲是入侵,系統處理過程如同:

在這裏插入圖片描述

​ 這種方法可以檢測到許多甚至是全部已知的攻擊行爲,如果入侵特徵與正常的用戶行爲能匹配,則系統會發生誤報,如果沒有特徵能與某種新的攻擊行爲匹配,則系統會發生漏報

  • 特點:採用特徵匹配模式能明顯降低錯報率,但漏報率隨之增加,攻擊特徵的細微變化,會使得濫用檢測無能爲力。

二、按數據源分爲

基於主機的入侵檢測

​ 基於主機的入侵檢測是入侵檢測的最初期形式,這種入侵檢測系統通常運行在被檢測的主機或者服務器上,實時檢測檢測系統的運行,通常從主機的審計記錄日誌文件中獲得所需的主要數據源,並輔之以主機上的其他信息,在此基礎上完成檢測攻擊行爲的任務。特別的,從主機入侵檢測技術中還可以單獨分離出基於應用的入侵檢測模型,這是特別針對於某個特定任務的應用程序而設計的入侵檢測技術,採用的輸入數據源是應用程序的日誌信息。
基於主機的入侵檢測信息來源主要包括:

  • 系統信息,幾乎所有的操作系統都提供一組命令,獲得本機當前激活的進程的狀態信息,他們直接檢查內核程序的內存信息。
  • 記賬,通常指由操作系統或操作員所執行的特定操作,記錄計算機資源的使用情況,例如CPU佔用時間,內存,硬盤,網絡使用情況。在計算機未普及之前,記賬是爲了向用戶收費的。
  • 系統日誌,可分爲操作系統日誌和應用程序日誌兩部分。操作系統日誌從不同方面記錄了系統中發生的事情,對於入侵檢測而言,具備重要的價值,當一個進程終止時,系統內核爲每個進程在進程日誌文件中寫入一條記錄。
  • C2安全審計,記錄所有可能與安全性有關的發生在系統上的事情。

​ 基於主機的入侵檢測能夠較爲準確的檢測到發生在主機系統高層的複雜攻擊行爲,其中,許多發生在應用進程級別的攻擊行爲是無法依靠基於網絡的入侵檢測來完成的,基於主機的入侵檢測系統具有檢測效率高,分析代價小,分析速度快的特點,能夠迅速並準確的定爲入侵者,並可以結合操作系統和應用程序的行爲特徵對入侵進行進一步的分析、響應。比如,一旦檢測到有入侵行爲,我們可以立即使該用戶的賬號失效,用戶的進程中斷。它可以幫助發現基於網絡的入侵檢測無法檢測的加密攻擊。基於主機的入侵檢測系統尤其對於獨立的服務器及應用構造簡單,易於理解,也只有這種檢測方式能檢測出通過控制檯的入侵活動。目前許多是基於主機日誌分析的。

​ 同時,基於主機的入侵檢測系統也有若干顯而易見的缺點,由於他一定程度上依賴於特定的操作系統平臺,管理困難,必須按照每一臺機器的環境配置管理。同時主機的日誌提供的信息有限,有的入侵手段和途徑不會在日誌中有所反映,日誌系統對網絡層的入侵行爲無能爲力。在數據提取的實時性,充分性,可靠性方面基於主機日誌的入侵檢測系統不如基於網絡的入侵檢測系統。他通常無法對網絡環境下發生的大量攻擊行爲作出及時的反應,他在所保護主機上運行,這也會影響宿主機的運行性能

基於網絡的入侵檢測系統

​ 通過監聽網絡中的數據包,既抓包技術來獲取必要的數據來源,並通過協議分析,特徵匹配,統計分析等手段當前發生的攻擊行爲。
​ 基於網絡的入侵檢測的優點是:一個安裝在網絡合適位置NIDS系統可以監視一個很大範圍的網絡,他的運行絲毫不影響主機或者服務器的運行效率,因爲基於網絡的入侵檢測系統通常採取獨立主機和被動監聽的工作模式,他對網絡的性能影響也很小。NIDS能夠實時監控網絡中的數據流量,並發現潛在的攻擊行爲並作出迅速的響應,而使攻擊者難以發現自己已被監視,另外,他的分析對象是網絡協議,一般沒有移植性的問題。
​ 同時基於網絡的入侵檢測系統的主要問題是監視數據量過於龐大並且他不結合操作系統特徵來對網絡行爲進行準確的判斷,在網絡通訊的高峯時刻,難以檢查所有數據包;如果網絡數據被加密,NIDS就不能掃描協議或內容,NIDS不能判斷一個攻擊是否已經成功,對於漸進式、合作式的攻擊難以防範

  • 常用的入侵檢測技術

    • 基於統計分析技術的入侵檢測
      它試圖建立一個對應”正常活動”的特徵原型,然後把與所建立的特徵原型中差別”很大”的所有行爲都標誌爲異常。顯而易見,當入侵集合與異常活動集合不完全相等時,一定會存在漏 報或者誤報的問題,爲了使漏報和誤報的概率較爲符合實際需要,必須選擇一個區分異常事件的閥值,而調整和更新某些系統特徵度量值的方法非常複雜,開銷巨大,在實際情況下,試圖用邏輯方法明確劃分正常行爲和異常行爲兩個集合非常困難,統計手段的主要優點是可以自適應學習用戶的行爲,主要問題是其可能被入侵者逐漸訓練以致最終將入侵事件誤認爲是正常,並且閥值設置不當會導致大比例的誤報與漏報,此外,由於統計量度對事件順序的不敏感性,事件間的關係會漏掉。

    • 基於模式預測異常檢測
      基於模式預測異常檢測方法的假設條件是:事件序列不是隨機的,而是遵循可辨別的模式,這種檢測方法的特點是考慮了事件的序列和相互關係。而基於時間的推理方法則利用時間規則識別用戶行爲正常模式的特徵,通過歸納學習產生這些規則集,能動態的修改系統中的規則,使之具有高的預測性,準確性和可信度。如果規則大部分時間是正確的,並能夠成功的運用預測所觀察到的數據,那麼規則就具有高的可信度,根據觀察到用戶的行爲,歸納產生出一套規則集來構建用戶的輪廓框架,而後續事件顯著的背離根據規則預測到的事件,那麼系統就可以檢測出這種偏離,這就表明用戶操作是異常。

      • 優點:
        1)能較好地處理變化多樣的用戶行爲,具有很強的時序模式
        2)能夠集中考察少數幾個相關的安全事件,而不是關注可疑的整個登錄會話過程
        3)當發現檢測系統遭受攻擊,具有良好的靈敏度

      • 缺點:

        1)預測模式生成技術的問題在於未被這些規則描述的入侵會被漏檢

    • 基於神經網絡技術的入侵檢測

      ​ 神經網絡用給定的n個動作訓練神經網絡去預測用戶的下一步行爲。訓練結束之後,神經網絡使用已出現在網中的用戶特徵匹配實際的用戶行爲,標誌統計差異較大的事件爲異常或者非法。使用神經網絡的優點是可以很好的處理噪聲數據,因爲他只與用戶行爲相關,而不依賴於任何底層數據特性的統計,但同樣有入侵者能夠在其訓練階段訓練網絡的問題。

    • 基於機器學習異常檢測

      ​ 這種異常檢測方法通過機器學習實現入侵檢測,其主要的方法有死記硬背式、監督、學習、歸納學習、類比學習等。

    • 基於數據挖掘異常檢測

      ​ 數據挖掘,也稱知識發現,通常記錄系統運行日誌得數據庫都非常大,如何從大量數據中“濃縮”出一個值或者一組值來表示對象得概貌,並以此進行行爲的異常分析和檢測,這就是數據挖掘技術在入侵檢測系統的應用,數據挖掘中一般會用到數據聚類技術

    • 專家系統

      ​ 用專家系統對入侵進行檢測,經常是針對具有明顯特徵的入侵行爲,即所謂的規則,即時知識,專家系統的建立依賴於知識庫的完備性,知識庫的完備性又取決於審計記錄的完備性和實時性
      ​ 基於專家系統誤用入侵檢測方法是通過將安全專家的知識表示成IF-THEN規則形成專家知識庫,然後,運用推理算法進行入侵檢測,編碼規則說明攻擊的必需條件作爲IF的組成部分,當規則的左邊的全部條件都滿足時,規則的右邊的動作纔會執行,入侵檢測專家系統應用的實際問題時,要處理大量的數據和依賴於審計跟蹤的次序,其推理方式主要又以下兩種:
      ​ 1):根據給定的數據,應用符號推理出入侵的發生情況,需要解決的主要問題時處理序列數據知識庫的維護,不足之處就是只能檢測已知
      ​ 2):根絕其他的入侵證據,進行不確定性推理,這種推理的侷限性就是推理證據的不精確和專家知識的不精確。

三、入侵檢測的技術關鍵

入侵檢測技術對於網絡安全方面來說是一項重要的技術,而提高入侵檢查的一項根本方法就是**提高模式匹配效率,**提高模式匹配的效率也就是等於提升了網絡安全。

模式匹配技術

  • 模式匹配
    入侵檢測系統對重要的網段進行監控,對網段中每個數據包進行模式匹配和分析。如果數據包內容和入侵檢測系統規律相符,就會發出警報,並切斷網絡,由此可見模式匹配是影響入侵檢測的關鍵技術。
    模式匹配定義爲:設有給定的連哥哥串T和P,則在T中尋找P的子串的經過稱爲模式匹配。T稱爲正文,P稱爲模式,通常T的長度遠遠大於P的長度,若在T中找到等於P的子串,則匹配成功,否則匹配失敗。

  • 模式匹配的原理

    ​ 在入侵檢測中,模式匹配可以理解爲:給定入侵規則庫中的一個特定的模式字符串P,在網絡數據包T中進行查找,確定P是否在T中出現。

  • 模式匹配的規則

    ​ 網絡入侵檢測以網絡中採集的數據包爲數據源,使用模式匹配方法對數據包進行檢測從而發現網絡中可能存在的入侵事件,其中對數據包的檢測就是要在網絡數據包中檢測是否存在可以代表入侵行爲或者入侵企圖的一些字符串,即查找出某些入侵規則中的規則選項中所標識的字符串,由於規則數較多,模式匹配過程是入侵檢測系統中時間消耗最大的環節之一。如果沒有高效的模式匹配算法作爲保障,檢測過程中就會產生超時溢出錯誤,此時爲了保證正常工作狀態,系統將主動的丟棄一些數據包,形成漏檢。所以,一個好的高效的模式匹配算法對入侵檢測效率的提升至關重要。

模式匹配算法


原文:https://blog.csdn.net/Gamer_gyt/article/details/53876659
版權聲明:本文爲博主原創文章,轉載請附上博文鏈接!

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章