入侵检测技术的研究现状及其发展
- 格式:doc
- 大小:34.50 KB
- 文档页数:5
基于行为分析的网络入侵检测技术研究现状综述网络入侵是当今互联网时代的一大威胁。
黑客、病毒和其他恶意软件的出现,使得网络安全成为了人们日常生活和工作中必须关注的问题。
为了及时发现和应对网络入侵行为,研究人员不断探索并开发新的技术,其中基于行为分析的网络入侵检测技术备受关注。
本文将综述基于行为分析的网络入侵检测技术的研究现状,并讨论其优点和挑战。
首先,我们需要明确什么是行为分析。
行为分析是通过收集和分析用户或系统的行为数据,以识别异常和恶意行为。
在网络入侵检测中,行为分析可以用来检测攻击者在网络中的活动,识别其异常行为并为网络安全团队提供及时警报。
基于行为分析的网络入侵检测技术有多种不同的方法和算法。
其中一种常用的方法是基于统计模型的入侵检测。
这种方法通过统计用户或系统的历史行为模式,并在检测过程中与实时数据进行比较,以查找异常行为。
例如,如果用户登录了一个不常用的时间节点或从不常用的地理位置进行登录,系统就会发出警报。
另一种常见的方法是基于机器学习的入侵检测。
这种方法通过使用训练数据集来训练机器学习模型,使其能够识别正常和异常行为。
在实时检测的过程中,模型将新的行为数据与之前训练过的模式进行比较,并识别出异常的行为。
机器学习在网络入侵检测中已经取得了很大的成功,但也面临着模型训练和更新的挑战。
基于行为分析的网络入侵检测技术有许多优点。
首先,它能够检测到新型的入侵行为,因为它不依赖于已知的攻击签名。
其次,它可以提供更低的误报率,因为它关注的是行为上的异常,而不是简单地匹配攻击特征。
此外,基于行为分析的方法还能够识别多步攻击,因为它可以追踪攻击者在网络中的活动。
然而,基于行为分析的网络入侵检测技术也面临一些挑战。
首先,由于网络流量的数量庞大和多样性,收集和处理这些数据可能会变得困难。
其次,攻击者可以采取措施来规避行为分析的检测,例如通过模仿正常用户的行为或使用加密通信。
此外,基于行为分析的方法还需要投入大量的时间和资源来训练和调优模型,以适应网络环境的变化。
网络安全中的入侵检测技术研究及应用实例随着互联网的快速发展,网络安全已经成为了一个全球性的关注话题。
随之而来的是对入侵检测技术的需求不断增长。
入侵检测是一种通过对网络流量和系统活动进行监控和分析的方法,以识别和阻止未经授权的访问和恶意活动。
本文将介绍入侵检测技术的研究现状,并以应用实例来说明其在网络安全中的重要作用。
首先,我们来了解一下入侵检测技术的分类。
根据监测的目标,入侵检测可分为主机入侵检测和网络入侵检测。
主机入侵检测主要关注在单个主机上的异常活动,例如文件篡改、恶意软件的安装等;而网络入侵检测则更关注网络流量中的异常行为和攻击行为。
另外,入侵检测技术的基本分类包括基于特征的检测和基于异常的检测。
基于特征的入侵检测技术使用事先确定的攻击行为特征来识别入侵活动。
这需要建立一个广泛的攻击数据库,其中包含已知的攻击特征。
当网络流量或系统活动与攻击特征匹配时,入侵检测系统会发出警报。
这种方法的优点是准确度较高,能够精确识别特定类型的攻击。
然而,它也存在无法检测新型攻击的问题。
因为该方法仅能识别已知的攻击特征,对于未知的攻击行为,它就无能为力了。
相比之下,基于异常的入侵检测技术更加灵活和全面。
它通过建立正常行为的模型,然后检测流量或系统活动与模型的偏差程度,来识别异常行为。
这种方法不依赖于已知的攻击特征,可以检测新型攻击和零日攻击。
然而,这种方法容易受到误报的困扰,因为正常的操作也可能产生异常。
因此,如何准确地构建正常行为模型成为了一项关键的工作。
在实际应用中,入侵检测技术可以结合多种方法和技术来提高准确度和效果。
例如,机器学习和人工智能的应用为入侵检测带来了新的思路。
这些技术可以对大量的数据进行分析和学习,识别未知的攻击和异常行为。
同时,入侵检测技术还可以与防火墙、入侵防御系统等其他安全措施进行配合,形成完整的网络安全解决方案。
为了更好地理解入侵检测技术在实际应用中的作用,我们来看一个应用实例。
假设某个公司的网络遭到了DDoS攻击,即分布式拒绝服务攻击。
入侵检测技术发展现状入侵检测技术是指通过对计算机网络或系统进行实时监测和分析,及时发现并阻止恶意攻击的技术手段。
随着互联网的迅猛发展,网络安全问题日益突出,入侵检测技术也得到了广泛的关注和应用。
目前,入侵检测技术的发展主要体现在以下几个方面。
首先,传统的基于规则和特征的入侵检测技术逐渐被机器学习和深度学习等智能化技术所取代。
传统的检测方法主要是基于规则和特征的匹配,但是这种方法对于未知的攻击行为无法进行有效检测。
而机器学习和深度学习技术可以通过学习大量数据样本,自动识别出攻击行为的模式,从而提高检测的效率和准确性。
其次,入侵检测技术在云计算和大数据环境下得到了广泛应用。
随着云计算和大数据的快速发展,传统的入侵检测技术面临着新的挑战。
云计算环境下,网络结构庞大复杂,攻击面更广,需要更高效的入侵检测技术。
因此,云计算环境下的入侵检测技术主要关注如何将传统的入侵检测技术与云计算环境相结合,充分利用云计算的资源和技术,提高入侵检测的性能。
再次,入侵检测技术也在物联网和工业控制系统等特定领域得到了广泛应用。
随着物联网和工业控制系统的快速发展,传统的入侵检测技术已经无法满足对复杂网络环境的安全需求。
因此,研究人员开展了一系列的研究工作,提出了适用于物联网和工业控制系统的入侵检测技术。
这些技术主要关注如何对物联网和工业控制系统的特殊特点进行建模和分析,提高入侵检测的准确性和效率。
最后,入侵检测技术还面临着人工智能的挑战。
随着人工智能技术的快速发展,入侵者也开始利用人工智能技术来实施攻击行为。
这使得传统的入侵检测技术面临新的挑战。
因此,研究人员开始研究如何将人工智能技术应用于入侵检测中,通过分析攻击者的行为和对抗策略,提高入侵检测的能力。
综上所述,入侵检测技术在不断发展和创新中。
随着互联网的快速发展和网络威胁的不断增加,入侵检测技术将继续面临新的挑战。
我们需要不断推动技术创新,加强技术研发与应用,提高网络安全的水平,保护用户的隐私和数据安全。
2023年入侵检测行业市场分析现状入侵检测是为了防止未经授权的人员进入计算机网络系统或获取未经授权的信息而采取的安全措施。
随着计算机技术的快速发展和网络的广泛应用,入侵检测行业迎来了快速增长的机会。
下面将从市场规模、竞争格局、发展趋势等方面对入侵检测行业进行市场分析。
1. 市场规模随着网络攻击事件的不断增加和用户对网络安全意识的提高,入侵检测市场呈现出快速增长的趋势。
根据市场调研机构的数据显示,2019年全球入侵检测市场规模约为30亿美元,预计到2025年将增长至100亿美元以上。
其中,北美地区是入侵检测产品和服务的主要市场,市场份额超过50%。
2. 竞争格局入侵检测市场竞争激烈,主要竞争对手包括安全解决方案提供商、网络安全公司和云安全服务提供商等。
市场竞争主要体现在产品性能、技术创新、市场拓展和价格战等方面。
目前,市场上主要的入侵检测产品包括网络入侵检测系统(NIDS)、主机入侵检测系统(HIDS)、入侵检测与防御系统(IDS/IPS)等。
这些产品基于多种技术手段,如基于行为分析、模式匹配、规则检测和机器学习等,来检测和阻止网络入侵活动。
3. 发展趋势入侵检测行业将继续保持快速发展,并呈现以下几个发展趋势:(1)机器学习与人工智能的应用:随着人工智能和机器学习技术的不断发展,入侵检测系统将更加智能化和自动化。
利用机器学习算法可以识别新型的攻击模式和异常行为,提高入侵检测的准确性和实时性。
(2)云安全的重要性:随着云计算的快速发展,云安全成为一个重要的问题。
入侵检测行业将面临更大的挑战和机会,需要提供适应云环境的入侵检测解决方案。
(3)新兴技术的应用:随着物联网、大数据和区块链等新兴技术的广泛应用,入侵检测行业将不断探索和应用新的技术手段来提高网络安全水平。
(4)全球合规要求的增加:随着数据安全和隐私保护意识的提高,全球合规要求将对入侵检测行业产生重要影响。
入侵检测企业需要适应各个国家和地区的法规和合规要求,以保障用户数据的安全和隐私。
入侵检测市场分析现状摘要本文旨在对入侵检测市场的现状进行全面分析,包括市场规模、市场发展趋势、竞争格局以及未来展望。
通过对国内外入侵检测市场的研究和分析,我们可以了解到该市场的发展潜力和机遇,为相关企业和投资者提供参考。
1. 引言随着互联网的迅猛发展和信息技术的不断进步,网络安全问题日益突出。
入侵检测作为网络安全的重要组成部分之一,其在保护网络免受未经授权的访问和恶意攻击方面发挥着重要作用。
因此,入侵检测市场的发展备受关注。
2. 市场规模根据市场调研数据显示,全球入侵检测市场正在快速增长。
预计到2025年,市场规模将达到数十亿美元。
这一增长趋势主要受到不断增长的网络攻击和数据泄露事件的推动。
尤其在金融、电信、能源和政府等行业,入侵检测需求更为迫切。
3. 市场发展趋势3.1 人工智能与机器学习的应用随着人工智能和机器学习等技术的快速发展,入侵检测市场也迎来了更多的创新。
人工智能可以帮助识别和解决复杂的网络攻击,并提供更加准确和快速的响应。
机器学习技术可以通过分析大量的数据,自动识别异常活动并进行预测,从而提高入侵检测的准确性和效果。
3.2 云安全的需求增长随着云计算的普及和应用,云安全问题也日益受到关注。
入侵检测作为云安全的重要组成部分,面临着更大的挑战和机遇。
云环境的动态性和大规模性使得传统的入侵检测方法无法适应,因此需求增长带动了新型的云安全入侵检测技术的研发和应用。
3.3 区块链技术的应用近年来,区块链技术在金融、供应链管理等领域取得了重要进展。
入侵检测市场也开始引入区块链技术,以提供更高的安全性和可信度。
区块链技术可以记录和验证数据的完整性,防止数据篡改和入侵行为,对于入侵检测具有重要意义。
4. 竞争格局目前,入侵检测市场存在着多个主要竞争者。
国内外的大型跨国公司和初创企业都在该市场争夺市场份额。
在全球市场上,一些知名厂商占据了较大份额,但也存在许多中小型企业提供具有特色的入侵检测解决方案。
网络攻击的入侵检测与分析技术的研究与应用随着互联网的迅猛发展,网络攻击事件也层出不穷,给个人和组织的信息安全带来了巨大威胁。
为了提高网络安全的水平,保护网络用户的合法权益,网络攻击的入侵检测与分析技术应运而生。
本文将重点研究和总结网络攻击入侵检测与分析技术的研究现状和应用前景。
一、入侵检测技术的研究现状入侵检测系统(Intrusion Detection System,简称IDS)是一种能够自动监测网络流量和系统活动,识别和响应异常行为和攻击的技术。
目前,入侵检测技术主要分为网络入侵检测系统(NIDS)和主机入侵检测系统(HIDS)两大类。
1. 网络入侵检测系统网络入侵检测系统主要通过监控流经网络的数据包来检测网络攻击。
根据检测方式的不同,网络入侵检测系统可以分为基于签名(Signature-based)和基于行为(Behavior-based)两种类型。
基于签名的网络入侵检测系统采用预先建立的攻击特征数据库,通过匹配流经网络的数据包和已知的攻击特征进行检测。
优点在于准确率高,但对新型攻击的检测能力较弱。
基于行为的网络入侵检测系统通过分析网络流量的行为模式,利用机器学习和模式识别算法来检测异常流量。
相比于基于签名的方法,基于行为的方法对未知攻击具有一定的检测能力,但不可避免地会存在误报和漏报的问题。
2. 主机入侵检测系统主机入侵检测系统主要通过监控主机上的日志和系统调用等信息来检测异常行为和攻击。
与网络入侵检测系统相比,主机入侵检测系统更加关注系统内部的活动和过程。
基于主机的入侵检测可以分为基于特征和基于异常两种类型。
基于特征的主机入侵检测系统通过匹配已知的入侵特征来识别攻击,而基于异常的主机入侵检测系统则通过建立主机行为模型,检测主机行为是否偏离正常范围。
二、入侵检测技术的应用前景随着网络攻击的种类和复杂性不断增加,入侵检测技术的研究和应用也呈现出新的趋势和前景。
1. 深度学习在入侵检测中的应用深度学习作为机器学习领域的重要分支,具有较强的建模和学习能力,对于复杂的非线性问题具有很好的适应性。
入侵检测市场前景分析摘要入侵检测市场是网络安全领域中的一个重要子市场,随着网络攻击的不断增加,对于入侵检测技术的需求也在不断提高。
本文通过对入侵检测市场的现状进行分析,评估市场的发展潜力,并给出一些建议,帮助企业和投资者更好地把握市场机会。
1. 引言随着互联网的快速普及和应用,网络安全问题也日益严重。
入侵检测作为一种重要的安全防御手段,可以帮助企业发现和阻止网络入侵,保护重要数据的安全。
因此,入侵检测市场具有广阔的发展前景。
2. 市场现状分析入侵检测市场目前呈现出以下几个特点: - 市场规模扩大:随着网络攻击频率的增加,入侵检测市场的规模也在不断扩大。
根据统计数据,入侵检测市场的年复合增长率高达XX%,预计到2025年市场规模将达到XX亿美元。
- 技术不断创新:随着信息技术的发展,入侵检测技术也在不断创新。
人工智能、机器学习等技术的引入,为入侵检测提供了更加智能和高效的解决方案。
- 云安全需求增长:随着云计算的普及,对云安全的需求也日益增长。
入侵检测作为云安全的重要组成部分,其市场需求也随之增加。
3. 市场机会分析入侵检测市场存在以下机会:- 小微企业的需求增加:随着小微企业的快速发展,其对网络安全的需求也在增加。
入侵检测市场可以通过提供定制化服务,满足小微企业的需求。
- 云安全市场的增长:随着云计算的快速发展,云安全市场的需求也在不断增加。
入侵检测技术可以结合云计算平台,提供更加全面和强大的安全保障。
- 政府投入的增加:为了应对日益复杂的网络安全威胁,政府对于网络安全领域的投入也在增加。
入侵检测服务商可以通过与政府合作,拓展市场份额。
4. 竞争格局分析入侵检测市场存在以下竞争格局: - 大型安全厂商:大型安全厂商拥有先进的技术和强大的研发实力,在市场上具有较高的竞争优势。
- 创新型初创企业:创新型初创企业凭借其技术创新能力,可以在市场上找到一片自己的发展空间。
- 行业服务商:行业服务商通过与特定行业的合作,提供定制化的入侵检测解决方案,拥有一定的市场份额。
网络攻击防御与入侵检测技术研究引言:随着互联网的飞速发展,网络攻击日益增多,对个人和组织的信息安全造成了巨大威胁。
网络攻击形式多样,从个人电脑到大型企业服务器都可能成为攻击目标。
为了保护网络安全,网络防御技术和入侵检测系统不断发展和完善。
本文将重点探讨网络攻击防御和入侵检测技术的研究进展和发展趋势。
一、网络攻击类型分析网络攻击可以分为主动攻击和被动攻击两大类。
主动攻击包括计算机病毒、木马、蠕虫等破坏性攻击,它们通过操纵或破坏目标系统的功能来获取或修改信息。
被动攻击则是通过监听、窃取或篡改网络通信来获取目标信息,如黑客通过网络监听来窃取密码等。
二、网络攻击防御技术2.1 防火墙技术防火墙是网络攻击防御的基本工具,可以通过限制不安全的网络活动来保护计算机和网络资源。
防火墙可根据预先设定的规则来过滤进出网络的数据包,通过允许或阻止流量来防止攻击者进入目标系统。
2.2 入侵检测系统入侵检测系统(IDS)可以监视网络流量并尝试识别恶意活动。
IDS分为主机IDS和网络IDS两种类型。
主机IDS通过监视主机上的文件和系统调用来检测潜在的攻击。
网络IDS则通过监听网络流量来发现和阻止攻击者。
三、入侵检测技术的发展趋势3.1 基于深度学习的入侵检测随着人工智能和深度学习的进步,许多新的入侵检测技术正在应用和发展。
传统的IDS主要依赖规则和特征来检测攻击,但是这些方法往往不能准确地捕捉到新出现的攻击。
基于深度学习的入侵检测技术可以通过学习大量数据来发现隐藏的攻击特征,从而提高检测准确性。
3.2 入侵检测系统的自适应能力入侵检测系统应具备自适应能力,即能够根据网络环境和攻击形态的变化自动调整参数和策略。
自适应入侵检测系统可以根据实时情况调整阈值和规则,提高检测的精度和性能。
3.3 多种检测方法的结合为了提高入侵检测的准确性和可靠性,研究人员将多种检测方法进行结合。
例如,结合基于签名的检测方法和基于异常行为的检测方法,可以有效地捕捉到不同类型的攻击。
网络入侵检测与防范技术的发展趋势1. 引言随着互联网的普及和应用的扩展,网络入侵事件频繁发生,给个人、机构和企业带来了严重的安全风险和经济损失。
网络入侵检测与防范技术的发展变得越来越重要。
本文将探讨网络入侵检测与防范技术的发展趋势,并分析其对网络安全的意义。
2. 传统的网络入侵检测与防范技术传统的网络入侵检测与防范技术主要包括入侵检测系统(IDS)和入侵防御系统(IPS)。
IDS负责监控网络流量,检测异常行为并发出警报,而IPS则在检测到入侵行为时采取相应的防御措施,如主动阻断通信。
然而,传统的IDS和IPS技术在面对高级威胁和新型入侵手段时存在一定的局限性,无法提供有效的防护措施。
3. 网络入侵检测与防范技术的发展趋势3.1 大数据和机器学习的应用随着互联网的快速发展,网络流量数据量庞大,而传统的IDS和IPS技术已经无法处理这么大规模的数据。
因此,引入大数据技术和机器学习算法成为了网络入侵检测与防范技术的新趋势。
通过分析庞大的网络流量数据和用户行为模式,可以获得更准确和及时的入侵检测结果,并能够自动学习和适应新型入侵手段。
3.2 云端和边缘计算的结合随着云计算和边缘计算技术的不断发展,将网络入侵检测与防范技术部署在云端和边缘设备上成为了趋势。
在云端,可以集中管理和分析大量的网络流量数据,实现全局的入侵检测和防范;在边缘设备上,可以实现本地的入侵检测和防范,减少网络延迟和带宽占用。
3.3 可视化和智能化管理随着网络入侵检测与防范技术的发展,越来越多的管理工具提供了可视化和智能化的功能。
管理员可以通过可视化界面实时监控网络流量和入侵事件,快速定位和响应安全威胁。
智能化管理系统可以自动分析并推荐最佳的安全策略,提升管理效率和安全性。
4. 网络入侵检测与防范技术的意义网络入侵检测与防范技术的发展对于网络安全具有重要意义。
首先,它可以提供更准确和及时的入侵检测结果,及时警示用户并采取相应的防御措施,保障网络的安全和稳定。
本文由jiaotao_jj贡献pdf文档可能在WAP端浏览体验不佳。
建议您优先选择TXT,或下载源文件到本机查看。
第 9 卷 % 第 11 期软件导刊2010年 11 月Software GuideVol.9 No.11 Nov. 2010入侵检测技术的研究现状及其发展毕战科 1,许胜礼 2(洛阳一拖职业教育学院理论教学部,河南洛阳 471039 ;2.河南经贸职业学院电子工程系,河南郑州450001 )摘要:在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。
同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。
关键词:网络安全;入侵检测技术;入侵检测系统(IDS )中图分类号:TP393.08 文献标识码:A 文章编号:1672-7800 (2010 )11-0152-031入侵检测技术与其发展历程入侵检测研究起源于 20 世纪 70 年代末,詹姆斯·安德森和完善,基于网络的入侵检测技术已经成为主流。
目前,入侵检测一般采用误用检测技术和异常检测技术。
误用检测技术(Misuse Detection )误用检测又称特征检测(Signature-based detection ),它是假定所有入侵者的活动都能够表达为一种特征或模式,分析已知的入侵行为并建立特征模型,这样对入侵行为的检测就转化为对特征或模式的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击。
误用入侵检测技术对已知的攻击有较高的检测准确度,但不能很好检测到新型的攻击或已知攻击的变体。
需要不断的升级模型才能保证系统检测能力的完备性。
目前大部分的商业化入侵检测系统都采用误用检测技术构建。
误用检测技术又可分为 3 种:基于模式匹配的误用检测、基于专家系统的误用检测和基于状态转换分析的误用检测。
(1 )基于模式匹配的误用检测。
这是一种最传统、最简单的入侵检测技术。
它建立一个攻击特征库,然后将事件记录同存放在特征库中的记录逐一比较,判断是否存在攻击。
这种检测技术原理简单、扩展性好、效率高;缺点是计算负荷大,误报率也较高。
由于系统的实现、配置、维护都很方便,模式匹配技术得到了广泛的应用,Snort 和大部分商用 IDS 都采用了这种技术。
(2 )基于专家系统的误用检测。
早期的 IDS 多采用这种技术。
它将有关入侵的知识转化为 IF-THEN 结构的规则,即将构成入侵所要求的条件转化为 IF 部分,将发现入侵后采取的相应措施转化成 THEN 部分。
当其中某个或部分条件满足时,系统就判断为入侵行为发生。
其中的 IF-THEN 结构构成了描2.1(James P.Anderson )首先提出了这个概念。
1980 年,他的一篇题为“Computer Security Threat Monitoring and Surveillance ”论文首次详细阐述了入侵及入侵检测的概念,提出了利用审计跟踪数据监视入侵活动的思想,该论文被认为是该领域最早的出版物。
1984 到 1986 年,乔治敦大学的桃乐茜·顿宁(DorothyDenning )和彼得·诺埃曼(Peter Neumann )合作研究并开发出一个实时入侵检测系统模型,称作入侵检测专家系统(IDES ),桃乐茜·顿宁并于1987 年出版了论文“An Intrusion DetectionModel ”,该文为其他研究者提供了通用的方法框架,从而导致众多的研究者参与到该领域中来。
1990 年,加州大学戴维斯分校 L.T. Heberlein 等人提出并开发了基于网络的入侵检测系统———网络系统监控器 NSM (Network Security Monitor )。
该系统第一次直接监控以太网段上的网络数据流,并把它作为分析审计的主要数据源。
自此,入侵检测系统发展史翻开了新的一页。
从 20 世纪 90 年代到现在,对入侵检测系统的研发工作己呈现出百家争鸣的繁荣局面。
目前,加州大学戴维斯分校、哥伦比亚大学、新墨西哥大学、普渡大学、斯坦福国际研究所(SRI )等机构在该领域研究的代表了当前的最高水平。
2主流入侵检测技术及方法入侵检测技术在信息安全强烈需求下得到了不断的发展作者简介:毕战科(1969-),女,河南洛阳人,洛阳一拖职业教育学院助教,研究方向为数控技术;许胜礼(1969-),男,河南洛阳人,硕士,河南经贸职业学院工程师,研究方向为信息安全。
第 11 期毕战科,许胜礼:入侵检测技术的研究现状及其发展·153·述具体攻击的规则库。
专家系统的优点是系统智能化程度高;缺点是规则库构造及升级困难,系统的处理速度低,难以商用化。
(3 )基于状态转换分析的误用检测。
状态转换分析技术最早由 R.Kemmerer 提出,即将状态转换图应用于入侵行为的分析,利用有限状态自动机来模拟入侵。
如果某个自动机到达了它的最终状态,则表明该事件为攻击。
这种方法的优点是能检测出合作攻击以及时间跨度很大的缓慢攻击。
但是,因为状态和转换动作是手工编码,很难精确表达。
异常检测技术(Anomaly detection )异常检测技术假设所有入侵者活动都异常于正常用户的活动,对正常用户的活动特征进行分析并构建模型,统计所有不同于正常模型的用户活动状态的数量,当其违反统计规律时,认为该活动可能是入侵行为。
这种技术的优点是可检测到未知的入侵和更为复杂的入侵。
但是,在许多环境中,建立正常用户活动模式的特征轮廓以及对活动的异常性进行报警的阈值的确定都是比较困难的,此外并非所有的入侵活动在统计规律上都表现为异常。
异常检测技术是今后研究的重点,处于研究阶段的技术包括基于数据挖掘、神经网络、遗传算法和免疫机理等的异常检测技术。
目前,异常检测技术多采用统计分析或者基于规则描述的方法建立系统正常用户的行为特征轮廓:大;误用检测技术普遍采取专家系统来编码和匹配攻击特征,这些需要解释规则集,因而运行时刻费用很高。
当今高速网络技术特别是 100M 、Gigabit 网的大面积应用,交换技术以及加密信道技术的发展,使得通过共享网段侦听的网络数据采集方法显得不足,巨大的通信流量对数据分析也提出了更高的效率要求;③自身防护性能较差。
技术缺少自身防御功能。
一旦 IDS 本身受到攻击,则整个入侵检测系统都有可能陷入瘫痪,此后的入侵行为都无法记录;④可扩展性不够好。
主要表现为可升级性与可维护性差。
很难使用新出现的技术对先前的入侵检测系统进行升级。
例如,要将 Bayesian 分类方法集成到一个采用其他技术的入侵检测系统中就非常困难,因为系统的剩余部分不知道如何与更新的模块交互。
同时,维护一个入侵检测系统所需要的技能远远超过专门的安全知识。
更新规则集需要了解专家系统规则语言,并理解系统如何处理这些规则。
未来入侵检测技术的发展趋势近年来,入侵的手段与技术也日趋综合化与复杂化。
为保证入侵的成功,入侵者在实施入侵或攻击时往往采取多种入侵的手段;同时入侵或攻击的规模也在扩大,甚至上升到事关国家安全的电子战与信息战,对于信息战,其规模与技术都不是一般意义上的入侵攻击可以相提并论的;入侵或攻击技术的分布化也对入侵检测技术构成了极大的挑战,所谓的分布式拒绝服务攻击(DoS )在很短时间内可造成被攻击主机的瘫痪,且此类分布式攻击的单机信息模式与正常通信无异,所以在攻击发动的初期不易被确认。
因此入侵检测技术要获得更广泛的发展和应用,除了完善常规的、传统的技术外还必须从理论和技术上提出新的设想、手段和方法来解决目前存在的问题,下面所述的是几个主要发展方向和研究的热点:(1 )分布式入侵检测技术。
分布式入侵检测技术有两层含义:第一,针对分布式网络入侵攻击行为的检测技术;第二,使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。
传统的入侵检测技术一般局限于单一的主机或网络架构,由中央控制台进行信息处理和分析,这样的集中处理存在如中央控制台负荷太大、网络传输时延严重、网络性能降低等诸多问题,对异构系统及大规模网络的检测能力明显不足,同时传统技术构建的不同的入侵检测系统之间不能协同工作。
因此,分布式入侵检测技术的研究与应用将成为解决此类问题的关键。
(2 )高级智能入侵检测技术。
根据不同的入侵检测机理或方式,该技术又可分基于免疫机理、基于数据挖掘、基于智能体和基于遗传算法的 4 种入侵检测方法:①基于免疫机理的入侵检测技术。
生物免疫系统保护自身免受各种侵害的机理为入侵检测技术的研究提供了思路。
基于免疫机理的入侵检测技术从免疫系统中抽象出与计算机安全相关的原理、结构和算法,并将其基因选择、阴性选择、抗体检测及克隆选择等机制应用于2.23.2①统计性特征轮廓由主体特征变量的频度、均值以及偏差等统计量来描述,如 SRI 公司的下一代实时入侵检测专家系统,这种方法对特洛伊木马以及欺骗性的应用程序的检测非常有效;②基于规则描述的特征轮廓由一组用于描述主体每个特征的合法取值范围与其他特征的取值之间关系的规则组成(如TIM )。
该方案还可以采用从大型数据库中提取规则的数据挖掘技术。
33.1入侵检测技术的未来发展趋势当前入侵检测所面临解决的问题入侵检测技术及方法的研究虽有 20 多年的历史,但总体来说目前仍然处在比较低级的阶段,一些新型的检测理论和技术大多处于研究阶段。
因此,当前入侵检测技术存在以下主要问题:①误报及漏报率较高。
误报是指被测出并判为入侵但其实是正常合法使用受保护网络或计算机的活动。
误报不仅降低了入侵检测系统的效率,而且很大程度上降低了系统的服务质量。
异常检测技术中正常用户活动模式的特征轮廓文件建立不当以及对活动的异常性进行报警的阈值的设立出现误差,常常会产生误报情况;漏报则是未能测出入侵者的入侵行为,面对层出不穷的新的攻击手段,误用检测技术只能检测已知类型的攻击行为而对新的攻击类型识别率低,从而导致漏报发生;②检测效率较低。
异常检测技术的计算代价非常大,因为其维护的正常用户活动记录要随着每个事件的更新而变得愈来愈庞·154·软件导刊2010 年入侵检测技术。
新墨西哥大学的 Stephanie Forrest 研究组基于免疫机理,针对主机系统调用的审计数据分析处理,进行了系统调用短序列方法的研究。
认为特权进程的系统调用的短序列相对稳定,可以代表“自己”。
因而可以利用系统进程正常执行轨迹中的系统调用短序列集,来构建系统进程正常执行活动的特征轮廓模型。
在检测时,比较特权进程的系统调用序列与已建立的模型的相似程度,如果相似程度较低,则判为异常。