军队网络入侵检测系统方案设计
- 格式:doc
- 大小:16.50 KB
- 文档页数:3
网络安全中的入侵检测系统设计与优化方法随着互联网的快速发展,网络安全问题愈发严重。
入侵检测系统(Intrusion Detection System,简称IDS)作为网络安全的重要保障手段之一,在实时监测和检测网络中的异常活动方面起到了关键作用。
本文将探讨网络安全中的入侵检测系统的设计与优化方法。
一、入侵检测系统的设计入侵检测系统的设计需要考虑以下几个方面的因素:数据采集、特征提取、分类、响应和可扩展性。
首先,数据采集是入侵检测系统设计中的首要任务。
它涉及到对网络流量数据的采集和处理。
常见的数据采集方式包括网络嗅探和日志分析。
网络嗅探是通过监听网络传输的数据包来获取数据流量,而日志分析则是通过网络设备和管理员工具生成的日志文件来收集信息。
其次,特征提取是入侵检测系统的核心部分。
特征提取是指从大量的网络流量数据中提取出有效的特征信息,以用于后续的分析和判断。
常见的特征包括数据包的源和目标IP地址、端口、协议类型、数据包长度等。
然后,分类是入侵检测系统的关键步骤。
分类是指根据特定的规则,将提取出的特征信息进行匹配和判断,以确定网络流量是否正常。
分类算法包括基于规则的算法、统计算法和机器学习算法等。
其中,机器学习算法如支持向量机、朴素贝叶斯和神经网络等在入侵检测系统中被广泛应用。
接下来,响应是入侵检测系统中的必要环节。
当入侵检测系统检测到异常或恶意的网络活动时,及时采取有效的响应措施可以快速遏制入侵行为并保护系统安全。
常见的响应措施包括报警通知、阻断网络连接、生成入侵告警报告等。
最后,可扩展性是入侵检测系统设计中需要考虑的重要因素。
随着网络规模的扩大和流量的增加,系统需要能够处理大容量的网络数据,并能够根据需要扩展硬件和软件资源。
因此,在入侵检测系统设计中应充分考虑系统的可扩展性和性能需求。
二、入侵检测系统的优化方法为了提高入侵检测系统的检测率和准确性,可以采取以下优化方法:特征选择、多模型集成和实时更新。
网络安全中的入侵检测系统设计与实现随着互联网的快速发展,网络安全问题逐渐成为全球关注的焦点。
在这个信息化时代,各类黑客攻击和恶意软件的出现给个人和企业的网络安全带来了巨大威胁。
为了保护网络安全,入侵检测系统(Intrusion Detection System,简称IDS)被广泛应用于互联网和企业网络中。
本文将详细讨论入侵检测系统的设计与实现。
首先,入侵检测系统的设计需要考虑到网络设备、网络传输协议、网络环境和入侵技巧等多个因素。
针对这些因素,我们可以采取以下几个步骤来设计入侵检测系统。
第一步是确定系统的目标和范围。
在设计入侵检测系统之前,我们需要明确系统的目标是什么,是针对特定的攻击类型还是全面检测所有的入侵行为。
同时还需要确定系统的范围,是在单个设备上检测还是在整个网络中进行入侵检测。
第二步是收集并分析网络流量数据。
入侵检测系统需要获取网络流量数据或网络设备的日志信息,以便分析网络中的异常行为和潜在威胁。
通过在网络中部署监测设备,可以实时获取网络流量数据并进行分析。
第三步是建立入侵检测规则。
入侵检测系统需要根据已知的入侵行为和攻击技巧来建立检测规则。
这些规则可以由安全专家根据过往经验和威胁情报来制定,也可以通过机器学习算法来自动学习和更新。
第四步是实现入侵检测系统。
实现入侵检测系统需要选择合适的技术和工具。
常用的技术包括网络流量分析、日志分析、异常检测和行为分析等。
可以使用开源软件或自行开发系统来实现入侵检测功能。
实现入侵检测系统后,还需要进行系统的测试和优化。
测试可以通过模拟攻击行为和真实网络流量来验证系统的可靠性和性能。
根据测试结果,可以对系统进行优化,以提高检测准确性和降低误报率。
除了系统设计和实现,入侵检测系统的运维也是非常重要的。
运维包括系统的维护、更新和监控。
维护包括硬件设备的管理和软件的更新,以确保系统的正常运行。
更新包括及时获取最新的入侵规则和威胁情报,以应对新的攻击方式和威胁。
局域网网络入侵检测系统的设计与实现
局域网网络入侵检测系统是一种用于监测网络攻击和安全威胁的软件系统,其主要任务是检测网络流量中的可疑行为,并通过警报、记录和报警通知等方式向管理员报告攻击事件。
系统设计思路:
1. 确定监测网络范围:确定需要监测的设备和网络范围,一般包括网络设备如路由器、交换机、服务器、PC机等。
2. 选择入侵检测系统:选择一种适合自己网络环境的入侵检测系统,如Snort、Suricata、Bro等开源软件,或购买商业入侵检测软件。
3. 配置入侵检测系统:对入侵检测系统进行相应的配置,使其能够准确地监测网络流量中的可疑行为。
4. 设置规则:制定适当的规则,确定哪些行为被认为是入侵行为,并设置对应的警报和报警通知方式。
5. 日志记录:入侵检测系统应具备日志记录功能,以便查看和分析历史攻击事件。
6. 安全性保障:应保障入侵检测系统的安全性,使用较为安全的网络通信协议,避免信息泄露和数据篡改。
7. 持续优化:入侵检测系统需要不断进行优化,使其能够应对不断变化的网络安全威胁。
实现方法:
1. 下载和安装入侵检测系统:从官方网站下载入侵检测系统,
并安装在网络设备上。
2. 配置入侵检测系统:对入侵检测系统进行网络设置和规则配置。
3. 启动入侵检测系统:开启入侵检测系统,并实时监测网络流量。
4. 分析并处理警报:对检测到的可疑行为进行监测和分析,并
进行报警处理。
5. 记录和分析历史攻击事件:对入侵检测系统的日志进行分析,总结和分析历史攻击事件,形成完善的安全防护体系。
注:以上方法仅供参考,实际设计和实现过程中要根据自身网
络环境进行调整和优化。
网络入侵检测解决方案一、背景介绍随着互联网的快速发展,网络安全问题日益突出。
网络入侵是指未经授权的个人或组织通过网络获取、篡改或破坏计算机系统的数据和信息。
为了保护网络安全,防止网络入侵事件对企业造成损失,网络入侵检测解决方案应运而生。
二、网络入侵检测的定义和目的网络入侵检测(Intrusion Detection System,简称IDS)是指通过监控和分析网络流量,检测和识别网络中的各种入侵行为,并及时采取相应的应对措施。
其主要目的是及时发现并阻止网络入侵,保护网络系统的安全性和完整性。
三、网络入侵检测解决方案的组成1. 网络入侵检测系统(IDS):IDS是网络入侵检测解决方案的核心组成部分,它通过监控网络流量、分析网络数据包,并使用预定义的规则和算法来识别潜在的入侵行为。
2. 入侵检测传感器:传感器是IDS的重要组成部分,负责收集和监控网络流量数据,将数据传输给IDS进行分析和判断。
3. 入侵检测管理中心:管理中心是网络入侵检测解决方案的控制中心,负责配置和管理IDS系统,收集和分析IDS生成的报告,并提供实时的入侵警报和响应措施。
4. 入侵检测数据库:数据库用于存储和管理入侵检测系统收集到的数据和日志,为后续的数据分析和报告生成提供支持。
四、网络入侵检测解决方案的工作原理1. 流量监测:网络入侵检测解决方案通过监测网络流量,收集数据包,并对其进行分析,以识别潜在的入侵行为。
2. 入侵行为识别:IDS使用预定义的规则和算法,对收集到的网络数据包进行分析和判断,以识别出可能的入侵行为,如病毒攻击、木马程序等。
3. 报告生成和警报通知:一旦检测到入侵行为,IDS会生成相应的报告,包括入侵的类型、时间、来源IP等信息,并通过警报通知管理员或安全团队。
4. 响应措施:网络入侵检测解决方案还可以根据预定义的策略和规则,自动采取相应的响应措施,如封锁攻击源IP、阻止恶意流量等,以减轻入侵对网络系统的影响。
网络安全中的入侵检测系统设计和实施技巧随着互联网的迅猛发展,网络安全问题也日益严重。
入侵行为成为网络安全威胁的重要组成部分,给个人和组织的信息资产带来了严重的损失。
为了保护网络系统免受入侵的侵害,人们开发出了入侵检测系统(IDS)和入侵防御系统(IPS)。
本文将重点讨论在网络安全中设计和实施入侵检测系统的技巧和方法。
首先,设计一个有效的入侵检测系统需要全面了解网络的架构和运行原理。
一个网络通常由多个子网组成,每个子网都有不同的网络拓扑和结构。
因此,设计入侵检测系统时,需要明确每个子网的功能和特点,并将其纳入到系统设计中。
此外,还需要了解网络设备的种类和功能,以便选择合适的检测方法和工具。
其次,合理选择适用于不同场景的入侵检测技术。
入侵检测系统通常可以分为两种类型:基于签名的检测和基于行为的检测。
基于签名的检测使用预先定义的签名来识别已知的入侵行为,是一种常见但有局限性的检测方法。
基于行为的检测则通过分析网络流量和主机行为来检测异常或未知的入侵行为,具有更广泛的应用场景。
根据实际需求,可以选择适合的技术来设计入侵检测系统,或者结合两种技术以提高系统的准确性和覆盖率。
然后,构建一个全面的入侵检测规则库是入侵检测系统设计的关键。
规则库是用于检测入侵行为的规则集合,其中包含了一系列用于描述攻击行为特征的规则。
规则库应该包括各种类型的入侵行为,如端口扫描、拒绝服务攻击、恶意软件等。
同时,规则库还应该根据实际情况持续更新和完善,以适应新的入侵手法和威胁。
在实施入侵检测系统时,保证系统的准确性和实时性非常重要。
首先,需要仔细配置系统参数,包括网络设置、日志记录和警报机制等。
网络设置应该遵循最佳安全实践,确保系统的数据传输和存储安全。
日志记录应该包含足够的信息来进行后续的分析和调查。
警报机制则应该能够及时通知管理员有关潜在的入侵行为。
此外,实施入侵检测系统还需要进行定期的系统更新和维护。
随着入侵手法的不断演变和变化,系统也需要及时更新规则库和软件版本以保持最新的检测能力。
面向网络攻击的入侵检测系统设计网络攻击已成为当代社会中一项严峻的安全威胁。
为了保障网络的安全,有效的入侵检测系统成为必不可少的一环。
本文将探讨面向网络攻击的入侵检测系统的设计。
一、引言随着计算机网络的普及和发展,网络攻击日趋复杂化和隐匿化,传统的防火墙和入侵检测系统已经无法满足对网络安全的要求。
面向网络攻击的入侵检测系统设计的目的是通过分析网络数据流和行为,检测网络中的异常活动和攻击行为,及时发现威胁并采取相应措施,从而确保网络的安全性。
二、入侵检测系统的分类目前,入侵检测系统主要分为两类:基于签名的入侵检测系统和基于行为的入侵检测系统。
基于签名的入侵检测系统通过预先定义的攻击特征库来识别已知的攻击,例如病毒、蠕虫等。
然而,这种方法无法检测新型攻击和未知的攻击行为。
基于行为的入侵检测系统通过分析网络数据流的行为模式来识别异常行为和攻击行为。
这种方法可以覆盖更广泛的攻击类型,但同时也容易产生误报和漏报。
三、面向网络攻击的入侵检测系统设计要点1. 网络数据采集与处理:入侵检测系统需要对网络数据进行实时采集和处理。
采用合适的数据采集工具和技术,确保对全网的监测和分析。
2. 特征提取和模型构建:通过对网络数据流进行特征提取和行为分析,提取特定的网络流量特征,构建入侵检测模型。
常用的特征包括数据包长度、源和目的地址、端口号等。
3. 异常检测和攻击识别:基于构建的入侵检测模型,对网络数据流进行实时的异常检测和攻击识别。
常见的方法包括统计分析、机器学习、深度学习等。
4. 告警与响应:一旦检测到异常活动或攻击行为,入侵检测系统应及时发出告警,并采取相应的响应措施,如封锁攻击者IP地址、断开异常连接等。
5. 日志和报告:入侵检测系统应具备日志记录和报告功能,记录检测到的异常活动和攻击行为,分析攻击趋势和模式,为安全管理和决策提供参考。
四、面向网络攻击的入侵检测系统设计案例在实际应用中,面向网络攻击的入侵检测系统通常是一个复杂的系统,需要综合运用多种技术和方法。
网络入侵检测系统的设计与实现技巧分享随着互联网的迅猛发展,网络安全问题日益突出。
网络入侵是一种针对网络系统的恶意攻击行为,对网络系统和用户造成了严重的安全隐患。
为了及时发现和应对网络入侵,网络入侵检测系统(Intrusion Detection System,IDS)应运而生。
本文将分享网络入侵检测系统的设计与实现技巧,帮助读者了解如何建立一个高效可靠的IDS系统。
一、网络入侵检测系统的概述网络入侵检测系统是一种软硬件结合的安全保护系统,用于监控和检测网络中可能存在的入侵行为,并及时预警或阻止这些入侵行为。
它通常包括两个主要模块:入侵检测和入侵应对。
入侵检测通过对网络流量、日志和系统行为的分析,识别出异常和恶意的行为,生成警报。
入侵应对则是根据检测到的入侵行为采取相应的应对措施,包括防御和恢复。
二、网络入侵检测系统的设计与实现技巧(一)多层次防御体系网络安全不应仅仅依赖一层检测系统,而是应建立多层次的安全防御体系。
对于网络入侵检测系统而言,可以采取以下几个方面的措施来增强安全性:网络边界的防御、内外网防火墙的建立、入侵检测系统的部署、实时监控和事件响应。
(二)数据采集与分析入侵检测系统的核心是对网络流量和系统行为进行数据采集与分析。
数据采集可以通过端口镜像、包嗅探、系统日志等方式进行,以便获取网络和系统的状态信息。
数据分析则是基于采集到的数据进行异常检测和行为分析,需要运用相关算法和统计模型识别出潜在的入侵行为。
(三)基于特征的入侵检测基于特征的入侵检测是一个常用的方法。
它通过构建入侵特征库,根据已知的攻击特征进行匹配,发现潜在的入侵行为。
特征库的构建可以通过已知的攻击样本、漏洞信息、黑客技术等进行。
通过不断的学习和更新,特征库可以保持对新型入侵行为的识别能力。
(四)行为分析与异常检测行为分析和异常检测是入侵检测系统的关键技术。
它可以通过学习正常网络和系统行为的模式,发现异常和异常行为,及时发出警报。
网络安全防护与入侵监测系统设计与实现随着互联网的迅猛发展,网络安全问题日益严峻,不断出现的入侵事件对个人用户和企业造成了巨大的损失。
为了保障网络的安全,需要建立完善的网络安全防护与入侵监测系统。
本文将讨论网络安全防护与入侵监测系统的设计与实现,并提出一些有效的方法来保护网络安全。
一、设计网络安全防护系统1. 防火墙与入侵检测系统(IDS)防火墙是网络安全的第一道防线,它可以通过过滤网络数据包来阻止潜在的威胁。
入侵检测系统(IDS)则可以监视并检测网络中的异常流量和攻击行为,帮助及时发现和阻止潜在的入侵事件。
通过合理配置和使用防火墙与IDS,可以大大提高网络的安全性。
2. 安全策略与访问控制列表(ACL)制定和实施有效的安全策略对网络安全至关重要。
安全策略可以定义用户访问权限、网络数据传输规则以及对敏感信息的访问限制。
访问控制列表(ACL)是实现安全策略的一种常用方法,通过细致的规则来限制特定用户的访问行为,提高网络的安全性。
3. 漏洞扫描与修补网络中的漏洞是黑客入侵的主要途径之一。
为了保护网络的安全,需要定期进行漏洞扫描,及时发现并修补网络中的漏洞。
漏洞扫描工具可以帮助系统管理员发现那些存在安全风险的系统组件,并提供修补建议。
通过定期漏洞扫描和修补,可以降低系统被黑客攻击的风险。
二、实现入侵监测系统1. 日志分析日志是入侵监测系统中的重要数据源,可以帮助检测异常行为和入侵事件。
通过收集、存储和分析网络设备、操作系统和应用程序的日志信息,可以发现潜在的入侵事件并及时做出响应。
2. 异常行为检测通过建立正常行为模型,监测网络中的异常行为是一种常用的入侵检测方法。
异常行为检测可以通过监控网络流量、系统资源使用情况和用户行为等多个维度来识别潜在的入侵事件。
当监测到异常行为时,可以立即采取相应的措施进行防护。
3. 模式匹配与特征识别模式匹配与特征识别是一种有效的入侵监测方法。
通过定义和识别特定的攻击模式和特征,可以及时发现网络中的入侵行为。
网络安全中的入侵检测系统设计与优化方案引言:随着信息技术的迅速发展和互联网的普及,网络安全问题愈发严重。
入侵检测系统作为网络安全的重要组成部分,发挥着防止恶意攻击、保护网络环境的重要作用。
然而,当前的入侵检测系统还面临着一些挑战,如无法准确区分真实的攻击行为与误报、对新型攻击手段的识别能力有限等。
因此,本文将围绕入侵检测系统的设计与优化方案展开讨论,力求提出一些有效的解决方案。
一、入侵检测系统的设计原则1. 多层次、多维度的检测入侵检测系统应该采用多层次、多维度的检测方式,如基于网络流量的检测、基于主机日志的检测、基于行为分析的检测等,以提高检测的准确性和覆盖范围。
2. 实时监测与快速响应入侵检测系统应该具备实时监测网络流量和系统日志的能力,能够快速响应并采取相应的措施,以最大限度地减少入侵的影响和损害。
3. 机器学习与人工智能技术的应用利用机器学习和人工智能技术,可以对入侵检测系统进行建模和训练,提高系统的自动化能力和对新型攻击的识别准确率。
二、入侵检测系统的优化方案1. 数据预处理与特征提取在入侵检测系统中,数据预处理和特征提取是非常关键的环节。
首先,对原始数据进行清洗和格式化处理,去除噪音和冗余信息。
然后,利用特征提取算法从数据中提取有意义的特征,以便进行后续的分类和识别工作。
2. 异常检测与行为分析异常检测和行为分析是入侵检测系统中的核心环节。
通过监测和分析网络流量、系统日志等数据,可以及时发现异常活动和恶意攻击。
可以采用统计模型、机器学习算法等方法,对数据进行建模和训练,以实现对新型攻击手段的识别和预警。
3. 多模态集成入侵检测系统可以采用多模态集成的方式,结合多种不同类型的检测方法和技术。
例如,将基于网络流量的检测方法和基于主机日志的检测方法相结合,以提高系统的准确性和检测能力。
4. 漏洞扫描与漏洞修复入侵检测系统可以结合漏洞扫描工具,对网络中的漏洞进行主动扫描,并及时修复漏洞,以提高系统的安全性和免疫能力。
网络安全中的入侵检测系统设计与实现随着互联网的快速发展,网络安全问题也日益突出。
黑客攻击、病毒入侵等安全威胁层出不穷,给用户数据和信息安全带来了严重的威胁。
因此,建立高效的入侵检测系统成为了保障网络安全的重要手段之一。
本文将探讨网络安全中的入侵检测系统设计与实现的相关内容。
首先,入侵检测系统的设计应该充分考虑到网络环境的复杂性和多样性。
网络中存在着各种各样的攻击手段和入侵行为,入侵检测系统需要能够及时有效地识别和阻止这些威胁。
在设计入侵检测系统时,需要综合考虑网络流量分析、漏洞扫描、行为分析等多种技术手段,从而实现对网络安全的全面保护。
其次,入侵检测系统的实现需要充分利用现代信息技术手段。
通过引入人工智能、大数据分析等技术,可以提高入侵检测系统的检测准确性和效率。
例如,深度学习算法可以帮助系统实现对异常流量和行为的实时监测和识别,从而及时发现潜在的安全威胁。
此外,利用大数据分析技术可以对网络数据进行全面的分析和挖掘,从而揭示隐藏在数据背后的安全问题,帮助系统及时做出响应和处理。
同时,入侵检测系统的实现还需要考虑到系统的可扩展性和灵活性。
随着网络规模的不断扩大和变化,入侵检测系统也需要能够及时适应和应对不断变化的网络环境。
因此,设计灵活性强、可扩展性好的入侵检测系统是十分重要的。
通过采用分布式架构、模块化设计等手段,可以实现系统的快速扩展和升级,保障系统的长期稳定运行。
此外,入侵检测系统的实现还需要充分考虑到系统的安全性和保密性。
入侵检测系统涉及到大量的用户数据和网络信息,系统设计中需要加强对数据的加密保护和访问权限控制,防止数据泄露和不当使用。
在系统实现过程中,需要建立完善的安全审计机制和数据备份方案,确保系统在面对安全威胁时能够做出有效应对,最大程度地减少损失和影响。
综上所述,网络安全中的入侵检测系统设计与实现是保障网络安全的重要手段,需要综合考虑网络环境的复杂性和多样性,充分利用现代信息技术手段,保证系统的可扩展性和灵活性,并加强系统的安全性和保密性。
军队网络入侵检测系统方案设计
作者:盘仰珂蓝士斌
来源:《软件导刊》2012年第09期
摘要:传统的网络安全防护已经不能完全保证军队信息化发展的需要,必须采用多种技术手段和综合措施,全方位地构建网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。
入侵检测是网络系统安全的重要保障措施之一,作为一种积极主动的安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护,入侵检测技术的研究和应用已经成为军队网络安全的研究重点。
关键词:网络安全;入侵检测;异常检测
中图分类号:TP309文献标识码:A文章编号:16727800(2012)009015602
1军队网络入侵检测系统的需求分析
军队网络的建成,对于提高军队现代化水平具有重要意义。
但是,由于军队网络涉及到军事秘密、国家安全等特殊性,必然成为众多攻击者的目标,而网络一旦被攻破,将会造成信息泄密,更严重的可能会使得整个网络瘫痪。
构造一个绝对安全的防护系统存在很大的困难:首先,系统软件和操作系统存在不同程度的漏洞;随着军队信息化建设对网络需求的日益增长,采取军队网络与外部完全隔离是不可能的;另外,组成计算机网络的关键技术TCP/IP协议本身也存在安全问题,还有许多不完善之处。
传统的网络安全体系主要从身份认证和访问控制这两个方面来保证系统的安全性。
但是,随着攻击工具与手法的日趋复杂多样,单纯的防火墙策略并不能阻挡所有的入侵行为(如test.cgi和phf攻击),已经无法满足对军队网络安全的需要。
含ActiveX、Java、JavaScript和VBScript的Web页面、电子邮件的附件以及带宏的Office文档等经常携带一些可执行程序,这些程序中很可能携带计算机病毒、特洛伊木马和BO等黑客工具,具有潜在危险性,系统应该能够对这些可疑目标进行检测,隔离未知应用。
在内部网络上,也可能存在来自内部的一些恶意攻击,甚至可能存在来自外部的恶意入侵,安全防护体系应该能够监视内部关键的网段,扫描网络上的所有数据,检测服务拒绝袭击、可疑活动、恶意的小型应用程序和病毒等攻击,及时报告管理人员,阻止这些攻击到达目标主机。
在军队网络上采用多种技术手段和综合措施,全方位地构建军队网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。
与此同时,军队网络管理员的工作日趋繁重,必须投入大部分的精力在网络的安全防护。
因此,希望有一种安全策略,可以较为智能地保卫网络,检测到入侵的行为,以提高网络的安全可靠性并减少网络管理
员的工作。
入侵检测是网络系统安全的重要保障措施之一,它被认为是防火墙之后的第二道安全闸门,它对主机和网络资源的恶意攻击进行识别和响应,它不仅监测来自外部入侵行为,同时也监测内部用户的未授权行为和操作人员的误操作。
入侵检测作为一种积极主动地安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护。
入侵检测技术的研究和应用已经成为军队信息安全亟待解决的重要问题。
2军队网络入侵检测系统设计
作为一个完整的军队网络安全防护系统,应包括以下4个功能模块,包括以下4个部分的功能:防御、检测、调查、事后分析。
从以上可以看出,防御模块只是构筑一个综合网络防护系统的一部分。
检测模块用于挖掘各类违反系统安全规则的入侵和异常行为,调查模块将检测模块所获得的数据加以统计和智能分析,并确认当前所发生的有关入侵企图,事后分析模块将类似的行为加入模式库,抵制后续类似的入侵行为。
其中,检测、调查、事后分析即可以构筑一个完整的军队网络入侵检测系统。
结合以上功能模块的实现,具体将军队网络入侵检测系统分为以下几部分工作来完成,系统框架如图1。
数据源一般情况下可分为基于主机的和基于网络的。
基于主机的包括审计纪录、系统日志、应用日志、对象信息;基于网络的主要是TCP/IP网络数据包;以及其它网络操作可视行为。
入侵检测通过这些数据实施检测和智能分析。
下面主要以基于网络数据的采集为例来介绍:Libnet是一个用于网络程序开发的C语言库文件,提供了一个创建底层网络包编写与处理的框架。
它包含在链路层和IP层开发Packet的一系列功能。
Libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。
该库提供的C函数接口可用于需要捕获经过网络接口(只要经过该接口,目标地址不一定为本机)数据包的系统开发上。
基于BSD包过滤器(BPF)的Libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程。
Libnids提供的接口函数主要实现了开发网络入侵检测系统所必须的一些结构框架。
它是在前面介绍的两种C函数接口库Libnet和Libpcap的基础上开发的,封装了开发NIDS所需的许多通用型函数。
Libnids提供的接口函数监视流经本地的所有网络通信、检查数据包等。
除此之外,还具有重组TCP数据段、处理IP分片包和监测TCP端口扫描的功能。
入侵检测从分析引擎所采用的技术来说,可以分为误用检测和基于特征的检测两大类。
基于特征的检测搜索审计事件数据,察看其中是否存在预先定义的特征模式;异常检测提取正常模式审计数据的数学特征,检查事件数据中是否存在与之相背的异常模式。
在本系统中采用一个基于Agent的入侵检测系统数据分析结构,如图2。
(1)入侵信息处理模块。
包括数据接收、数据处理和上传接口,用于对各个Agent报告的入侵信息进行处理后提交给控制中心。
(2)管理模块。
包括数据库、检测模型库、模型生成、Agent管理、Agent控制等组件。
主要功能是根据各个Agent收集的系统运行数据和控制中心的指令,协调和管理Agent的运行状态。
响应和恢复机制也是我们初步设想的方案之一,它是为了在必要时采取果断措施,终止入侵行为,启动灾难恢复系统,力争将损失减少到最小。
同时,各个部分工作时产生的所有记录都将存入系统的审计数据库中,这样就更方便了网络管理员进一步研究和解决问题。
3功能应用
作为入侵监测系统的分析系统、数据库存贮系统和控制台等几个部分我们既可以用一台服务器,也可以将几个部分分布在不同的服务器上。
对于基于主机的数据采集部分,分别放在网管中心的各个服务器上;对于基于网络的数据采集部分,应用入侵检测的检测器,将一个检测器放在防火墙的外面,另一个检测器放在防火墙的里面。
当然,如果有必要的话,还可以将监测系统分布在内部网的其它主机上。
4性能分析
本系统可以对网络入侵进行动态实时检测,对信息系统和信息资源实施安全保护。
检测内容主要有:①网络运行状态监视;②可疑用户跟踪;③黑客及其行为记录;④攻击模式研究;
⑤对攻击目标按安全级别进行保护;⑥实时阻截攻击行为;⑦网络攻击诱骗技术。
更多的检测入侵攻击将在下一步应用阶段加以不断补充和完善。
随着军队网络入侵检测系统的研究和应用的不断深入,入侵检测系统必将成为军队网络安全防护体系的重要部分,在军队信息化建设中发挥重要作用。
参考文献:
[1]牛承珍.关于入侵检测技术及其应用的研究[J].软件导刊,2010(9).
(责任编辑:余晓)。