第八章入侵检测系统
- 格式:doc
- 大小:119.50 KB
- 文档页数:7
IDES是一个混合型的入侵检测系统,使用一个在当时来说是创新的统计分析算法来检测异常入侵行为,同时该系统还使用一个专家系统检测模块来对已知的入侵攻击模式进行检测。
DIDS系统设计的目标环境是一组经由以太局域网连接起来的主机,并且这些主机系统都满足C2等级的安全审计功能要求。
DIDS所要完成的任务是监控网络中各个主机的安全状态,同时检测针对局域网本身的攻击行为。
入侵检测是对企图入侵,正在进行的入侵或者已经发生的入侵检测系统,其中包括软件系统以及软硬件结合的系统。
审计数据的获取工作主要考虑下列问题:1.确定审计数据的来源和类型2.审计数据的预处理工作,其中包括记录标准格式的设计,过滤和映射操作等3.审计数据的获取方式包括审计数据获取模块的结果设计和传输协议等审计数据模块的主要作用是获取目标系统的审计数据,并经过预处理工作后,最终目标是为入侵检测的处理模块提供一条单一的审计记录块数据流,供其使用。
邻域接口包括两个主要部件:目标系统组建(Agen)和IDES组件(Arpool)。
是一个动态的计算机系统安全理论模型.P DR特点是动态性和基于时间的特性P2DR模型的内容包括如下。
⑴策略:P2DR模型的核心内容。
具体实施过程中,策略规定了系统所要达到的安全目标和为达到目标所采取的各种具体安全措施及其实施强度等。
⑵防护:具体包括制定安全管理规则、进行系统安全配置工作以及安装各种安全防护设备。
⑶检测:在采取各种安全措施后,根据系统运行情况的变化,对系统安全状态进行实时的动态监控。
⑷响应:当发现了入侵活动或入侵结果后,需要系统作出及时的反应并采取措施,其中包括记录入侵行为、通知管理员、阻断进一步的入侵活动以及恢复系统正常运行等。
STAT系统架构示意图基于状态转移分析的检测模型,将攻击者的入侵行为描绘为一系列的特征操作及其所引起的一系列系统状态转换过程,从而使得目标系统从初始状态转移到攻击者所期望的危害状态。
它所具有的优点如下:①直接采用审计记录序列来表示攻击行为的方法不具备直观性。
习题答案一、填空题1. 入侵者进入我们的系统主要有三种方式:物理入侵、系统入侵、远程入侵。
2. 入侵检测系统是进行入侵检测的软件与硬件的组合。
3. 入侵检测系统由三个功能部分组成,它们分别是感应器(Sensor)、分析器(Analyzer)和管理器(Manager)。
4. 入侵检测系统根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统。
5.入侵检测系统根据工作方式分为在线检测系统和离线检测系统。
6. 通用入侵检测模型由主体、客体、审计记录、活动参数、异常记录、活动规则六部分组成。
二、选择题1.IDS产品相关的等级主要有(BCD)等三个等级:A: EAL0 B: EAL1 C: EAL2 D: EAL32. IDS处理过程分为(ABCD )等四个阶段。
A: 数据采集阶段B: 数据处理及过滤阶段C: 入侵分析及检测阶段D: 报告以及响应阶段3. 入侵检测系统的主要功能有(ABCD ):A: 监测并分析系统和用户的活动B: 核查系统配置和漏洞C: 评估系统关键资源和数据文件的完整性。
D: 识别已知和未知的攻击行为4. IDS产品性能指标有(ABCD ):A:每秒数据流量B: 每秒抓包数C: 每秒能监控的网络连接数D:每秒能够处理的事件数5. 入侵检测产品所面临的挑战主要有(ABCD ):A:黑客的入侵手段多样化B:大量的误报和漏报C:恶意信息采用加密的方法传输D:客观的评估与测试信息的缺乏三、判断题1. 有了入侵检测系统以后,我们可以彻底获得网络的安全。
(F )2. 最早关于入侵检测的研究是James Anderson在1980年的一份报告中提出的。
( T )3. 基于网络的入侵检测系统比基于主机的入侵检测系统性能优秀一些。
( F )4. 现在市场上比较多的入侵检测产品是基于网络的入侵检测系统。
( T )四、简答题1. 什么是入侵检测系统?简述入侵检测系统的作用?答:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合,事实上入侵检测系统就是“计算机和网络为防止网络小偷安装的警报系统”。
第八章防火墙与入侵检测技术一、选择题1.防火墙是计算机网络安全中常用到的一种技术,它通常被用在。
A LAN内部B LAN和WAN之间C PC和PC之间D PC和LAN之间标准答案:B2.为HTTP协议开放的端口是。
A 80B 139C 135D 99标准答案:A3.防火墙一般由分组过滤路由器和两部分组成。
A 应用网关B 网桥C 杀毒软件D防病毒卡标准答案:A4,下列选项是入侵检测常用的方法。
A 模式匹配B 统计分析C 静态配置分析D 完整性分析标准答案:C5,如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的功能,才能使用户上网。
A 地址映射B 地址转换C IP地址和MAC地址绑定功能D URL过滤功能标准答案:B6.下面哪种安全技术被称为是信息安全的第一道闸门?。
A 入侵检测技术B 防火墙技术C 防病毒技术D 加密技术标准答案:B7.下面哪种安全技术被称为是信息安全的第二道闸门?。
A 防火墙技术B 防病毒技术C 入侵检测技术D 加密技术标准答案:C8.下列不属于系统安全的技术是。
A 防火墙B 加密狗C 认证D 防病毒标准答案:B9.电路级网关是以下哪一种软/硬件的类型?。
A 防火墙B 入侵检测软件C 入侵防御软件D 商业支付程序标准答案:A10. 对于防火墙不足之处,描述错误的是。
A无法防护基于操作系统漏洞的攻击B 无法防护端口反弹木马的攻击C 无法防护病毒的侵袭D 无法进行带宽管理标准答案:D11.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是。
A 源和目的IP地址B 源和目的端口C IP协议号D 数据包中的内容标准答案:D12.包过滤防火墙不能对进行过滤。
A IP地址B 病毒C 协议D 端口标准答案:B13,加强网络安全性的最重要的基础措施是。
A 设计有效的网络安全策略B 选择更安全的操作系统C 安装杀毒软件D 加强安全教育标准答案:A14. 下面关于包过滤描述错误的是。
第八章入侵检测系统第一节引言通过电子手段对一个组织信息库的恶意攻击称为信息战(information warfare)。
攻击的目的可能干扰组织的正常活动,甚至企图对组织的信息库造成严重的破坏。
对信息战的各种抵抗措施都可归结为三类:保护、检测、响应。
保护 (入侵的防范)指保护硬件、软件、数据抵御各种攻击的技术。
目前各种网络安全设施如防火墙及VPN,各种加密技术,身份认证技术,易攻击性扫描等都属于保护的范围之内,它们是计算机系统的第一道防线。
检测 (入侵的检测)研究如何高效正确地检测网络攻击。
只有入侵防范不足以保护计算机的安全,任何系统及协议都不可避免地存在缺陷,可能是协议本身也可能是协议的实现,还有一些技术之外的社会关系问题,都能威胁信息安全。
因此即使采用这些保护措施,入侵者仍可能利用相应缺陷攻入系统,这意味着入侵检测具有其他安全措施所不能代替的作用。
响应 (入侵的响应)是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。
这三种安全措施构成完整的信息战防御系统。
入侵检测(Intrusion Detection,ID)是本章讨论的主题之一,它通过监测计算机系统的某些信息,加以分析,检测入侵行为,并做出反应。
入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。
入侵(Intrusion)定义为未经授权的计算机使用者以及不正当使用(misuse)计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。
入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。
入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。
入侵检测的研究开始于20世纪80年代,进入90年代入侵检测成为研究与应用的热点,其间出现了许多研究原型与商业产品。
入侵检测系统在功能上是入侵防范系统的补充,而并不是入侵防范系统的替代。
相反,它与这些系统共同工作,检测出已经躲过这些系统控制的攻击行为。
入侵检测系统是计算机系统安全、网络安全的第二道防线。
一个理想的入侵检测系统具有如下特性:➢能以最小的人为干预持续运行。
➢能够从系统崩溃中恢复和重置。
➢能抵抗攻击。
IDS必须能监测自身和检测自己是否已经被攻击者所改变。
➢运行时占用系统的开销最小。
➢能够根据被监视系统的安全策略进行配置。
➢能在使用过程中适应系统和用户行为的改变。
当被监控系统的规模和受攻击的机会增加时,我们认为下列的特征也同样重要:➢能够检测具有一定规模的网络。
➢保证当IDS某一部分被攻破时,对其余部分造成的影响尽可能的小。
➢允许动态的再配置,即它必须有不用重新启动而能再次配置的功能。
➢提供很低的误报率。
➢提供互操作性,在不同环境中运行的IDS组件能够相互作用。
➢提供方便的用户界面,使管理者方便地配置和监视系统。
➢能够以实时或接近于实时的方式检测入侵。
目前的入侵检测系统(包括研究的原型和商业化的IDS)的数目已经超过一百个,它们只具有上述特征的一部分。
第二节入侵检测系统结构CIDF (Common Intrusion Detection Framework)定义了通用的IDS系统结构,它将入侵检测系统分为四个功能模块,如图8.1所示:图8.1 CIDF模型事件产生器(Event generater, E-box)收集入侵检测事件,并提供给IDS其他部件处理,是IDS的信息源。
事件包含的范围很广泛,既可以是网络活动也可是系统调用序列等系统信息。
事件的质量、数量与种类对IDS性能的影响极大。
事件分析器(Analysis engine, A-box)对输入的事件进行分析并检测入侵。
许多IDS的研究都集中于如何提高事件分析器的能力,包括提高对已知入侵识别的准确性以及提高发现未知入侵的几率等。
事件数据库(Event database, D-box)E-boxes 和 A-boxes 产生大量的数据,这些数据必须被妥善地存储,以备将来使用。
D-box的功能就是存储和管理这些数据,用于IDS的训练和证据保存。
事件响应器(Response unit, C-box)对入侵做出响应,包括向管理员发出警告,切断入侵连接,根除入侵者留下的后门以及数据恢复等。
CIDF概括了IDS的功能,并进行了合理的划分。
利用这个模型可描述当今现有的各种IDS的系统结构。
对IDS的设计及实现提供了有价值的指导。
第三节入侵检测系统分类为了准确地分类,首先要确定用来分类的IDS特征。
IDS是复杂的系统,若只用一种特征分类,结果将是粗糙的。
因此本章根据多种特征对IDS进行了不同角度的分类。
事件分析器是IDS的核心部分,故首先对检测方法进行分类。
其次从事件产生器的角度分类,将采集事件种类或采集事件的方法作为分类标准。
一、检测方法分类入侵检测的方法可大体分为两类:滥用检测(misuse detection)、异常检测(anomaly detection)。
在IDS中,任何一个事件都可能属于以下三种情况:➢已知入侵➢已知正常状态➢无法判定状态第三种事件可能是一种未知的入侵, 也可能是正常状态,但在现有的系统和技术下无法判定。
目前的检测方法都是对已知入侵和已知正常状态的识别,其中滥用检测识别已知入侵,但对于无法判定状态中的未知入侵将漏报(false negative),异常检测根据已知的正常状态将已知入侵、无法判定状态都当作异常,因此会产生误报(false positive)。
(一)滥用检测根据对已知入侵的知识,在输入事件中检测入侵。
这种方法不关心正常行为,只研究已知入侵,能较准确地检测已知入侵,但对未知入侵的检测能力有限。
目前大多数的商业IDS都使用此类方法。
滥用检测所采用的技术包括:(二)专家系统使用专家系统技术,用规则表示入侵。
通常使用的是forward-chaining、production-based等专家系统工具。
例如DARPA的Emerald项目,将P-BEST工具箱应用于入侵检测。
(三)状态转换模型将入侵表示为一系列系统状态转换,通过监视系统或网络状态的改变发现入侵。
典型系统是NetSTAT。
(四)协议分析与字符串匹配将已知攻击模式与输入事件进行匹配以判定入侵的发生,这种方法具有速度高、扩展性好的特点,但容易产生误报。
典型系统包括shadow、Bro和Snort等。
(五)异常检测与滥用检测相反,异常检测对系统正常状态进行研究,通过监测用户行为模式、主机系统调用特征、网络连接状态等,建立系统常态模型。
在运行中,将当前系统行为与常态模型进行比较,根据其与常态偏离的程度判定事件的性质。
这种方法很有可能检测到未知入侵与变种攻击,但现有系统通常都存在大量的误报。
未知入侵的检测是IDS中最具挑战性的问题,其难度比不正当行为检测要大。
异常检测通常使用统计学方法和机器学习方法。
(六)统计学方法使用统计分析方法建立系统常态模型。
统计的数据源包括:用户的击键特征、telnet 对话的平均长度等。
通过监测输入值与期望值的偏离程度判断事件的属性,Emerald和cmds都包括了这种方式。
(七)机器学习方法将机器学习领域的方法和工具如神经网络、数据挖掘、遗传算法、贝叶斯网络和人工免疫系统等应用于异常检测中。
这种方法也是通过建立常态模型进行异常识别。
每种方法都具有不同的适用范围和特色。
目前研究的热点之一是噪声数据学习。
(八)混合检测上述两类检测方法各有所长,滥用检测能够准确高效地发现已知攻击;异常检测能识别未知攻击。
目前任何一种系统都不能很好地完成全部入侵检测任务。
混合IDS中同时包含模式识别与异常识别系统,并且根据两种方法的特点对其进行分工,既能精确识别已知攻击,又能发现部分未知攻击,可减少误报和漏报。
Emerlad是一种典型的混合系统。
二、系统结构分类从IDS所监视的事件种类上可分为基于网络的IDS(Network-based IDS,NIDS)和基于主机的IDS。
按照IDS的响应方式可分为实时IDS和非实时IDS,按照采集事件的方式分为分布式IDS与集中式IDS。
基于主机的IDS数据源包括:系统调用序列,存储系统的活动记录,系统日志等。
由于基于主机的IDS对主机的信息有充分的掌握并且拥有对主机的较强的控制权,因此与网络入侵检测系统相比,其检测的准确性更高,误报率更低。
同时基于主机的IDS更难以欺骗,对攻击的响应也更有效:可切断入侵连接,杀死进程。
它的缺点是只能对一个主机进行保护,并对主机产生一定的负担,而且移植性差。
基于网络的IDS通过监视网络流量检测入侵活动,简称为网络入侵检测系统(NIDS)。
NIDS能对整个网络加以保护,其优点在于简便性和可移植性。
NIDS的使用不会对现有网络系统造成明显影响,并能应用于各种网络环境。
网络入侵检测系统由于只处理网络数据,对数据的语义掌握是不充分的,容易受到攻击和欺骗。
适应高速网及提高可扩展性是NIDS需要解决的问题。
以上两种IDS都不能单独完成有效的入侵检测,二者的结合能达到取长补短的效果。
目前一些商业IDS已经采用了这种方案,如RealSecurity,Axnet。
IDS的应用规模也是一个重要的参数。
现有的商业IDS的应用范围都是局域网。
随着网络入侵的发展,攻击已进化为从不同主机发起的协同攻击。
对这种攻击的检测是现有IDS所不能胜任的,需要依靠多点分布式网络入侵检测系统,通过联防来检测。
三、典型的入侵检测系统IDS的研究从上世纪80年代就已开始,第一个商业IDS也在1991年诞生。
目前各种IDS研究项目和商业产品的数量极为庞大,下面对具有代表性的入侵检测系统加以介绍,分为商业IDS、IDS研究项目和自由软件三个类别。
(一)开放源码的IDS项目:SnortSnort是一种运行于单机的基于滥用检测的网络入侵检测系统。
Snort通过libpcap 获取网络包,并进行协议分析。
它定义了一种简单灵活的网络入侵描述语言,对网络入侵进行描述 (入侵特征或入侵信号)。
Snort根据入侵描述对网络数据进行匹配和搜索,能够检测到多种网络攻击与侦察,包括:缓冲区溢出攻击,端口扫描,CGI攻击,SMB侦察等。
并提供了多种攻击响应方式。
对于最新的攻击方法,使用Snort的入侵描述语言能够快速方便地写出新攻击的描述,从而使Snort能够检测到这种攻击。
在Internet 上已建立了发布Snort入侵模式数据库的站点。
Snort是极具活力的自由软件,在世界各地的志愿者开发下,技术和功能在不断提高。
(二)商业产品国际市场上的主流商业IDS产品大部分为基于网络的,采用滥用检测方法的系统。
主要有:1、RealSecureRealSecure 由Internet Security Systems(ISS)开发,包括三种系统部件:网络入侵检测agent,主机入侵检测agent和管理控制台。