前言:中文期刊網精心挑選了入侵檢測論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
入侵檢測論文范文1
關鍵詞入侵檢測;通用入侵檢測對象;通用入侵描述語言;語義標識符
1引言
計算機網絡在我們的日常生活中扮演著越來越重要的角色,與此同時,出于各種目的,它正日益成為犯罪分子攻擊的目標,黑客們試圖使用他們所能找到的方法侵入他人的系統。為此,我們必須采取有效地對策以阻止這類犯罪發生。開發具有嚴格審計機制的安全操作系統是一種可行方案,然而綜合考慮其實現代價,在許多問題上作出少許讓步以換取減少系統實現的難度卻又是必要的。因此,在操作系統之上,再加一層專門用于安全防范的應用系統成為人們追求的目標。入侵檢測技術即是這樣一種技術,它和其它安全技術一道構成計算機系統安全防線的重要組成部分。自從DorothyE.Denning1987年提出入侵檢測的理論模型后[1],關于入侵檢測的研究方法就層出不窮[5-7],基于不同檢測對象及不同檢測原理的入侵檢測系統被研制并投放市場,取得了顯著成效,然而,遺憾的是這些產品自成一體,相互間缺少信息交流與協作,而作為防范入侵的技術產品,這勢必削弱了它們的防范能力,因而如何使不同的入侵檢測系統構件能夠有效地交流合作,共享它們的檢測結果是當前亟待解決的一個問題。入侵檢測系統框架的標準化,數據格式的標準化[2]為解決這一問題作了一個有益的嘗試。本文主要針對入侵檢測數據格式的標準化——通用入侵檢測對象進行分析應用,并通過一個實際例子介紹了我們的具體實踐過程。
入侵檢測是指“通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖”[2-4]。從技術上劃分,入侵檢測有兩種模型[2,4]:①異常檢測模型(AnomalyDetection);②誤用檢測模型(MisuseDetection)。按照檢測對象劃分有:基于主機、基于網絡及混合型三種。
入侵檢測過程主要有三個部分[4]:即信息收集、信息分析和結果處理。
2通用入侵檢測對象(GIDO)
為解決入侵檢測系統之間的互操作性,國際上的一些研究組織開展了標準化工作,目前對IDS進行標準化工作的有兩個組織:IETF的IntrusionDetectionWorkingGroup(IDWG)和CommonIntrusionDetectionFramework(CIDF)。CIDF早期由美國國防部高級研究計劃局贊助研究,現在由CIDF工作組負責,是一個開放組織。CIDF規定了一個入侵檢測系統應包括的基本組件。CISL(CommonIntrusionSpecificationLanguage,通用入侵規范語言)是CIDF組件間彼此通信的語言。由于CIDF就是對協議和接口標準化的嘗試,因此CISL就是對入侵檢測研究的語言進行標準化的嘗試[8]。
CISL語言為了實現自定義功能,以S-表達式表示GIDO(GeneralizedIntrusionDetectionObjectis),S-表達式以各類語義標識符(SemanticIdentifeers)為標記,分別有動作SID、角色SID、屬性SID、原子SID、連接SID、指示SID和SID擴展名等類型。其范式如下:
<SExpression>::=’(<SID><Data>’)’
<Data>::=<SimpleAtom>
<Data>::=<ArrayAtom>
<Data>::=<SExpressionList>
<SExpressionList>::=<SExpression>
<SExpressionList>::=<SExpression><SExpressionList>
入侵檢測組件交流信息時,以GIDO為標準數據格式傳輸內容,GIDO所包含的內容常來自于各類審計日志,網絡數據包,應用程序的跟蹤信息等。
CISL對S-表達式編碼規則遵循遞歸原則,具體如下:
<SExpression>::=’(<SID><Data>’)’
E[Sexpression]=length_encode(sid_encode(SID)E[Data])
sid_encode(SID)E[Data]
<Data>::=<SimpleAtom>
E[Data]=Simple_encode(SimpleAtom)
<Data>::=<ArrayAtom>
E[Data]=Array_encode(ArrayAtom)
<Data>::=<SExpressionList>
E[Data]=E[SExpressionList]
<SExpressionList>::=<SExpression>
E[SExpressionList]::=E[SExpression]
<SExpressionList>::=<SExpression><SExpressionList>
E[SExpressionList]::=E[SExpression]e[SExpressionList]
對于每一個GIDO的基本成份SID,CISL都有規定的編碼,通過這些編碼本身的信息可知這些SID是原子SID還是非原子SID。原子SID在編碼中不能繼續分解,而是直接帶有具體的值。值有簡單類型和數組類型[8]。
GIDO以各類SID為標志,組成樹形結構,根結點為該GIDO的標志SID,各子樹的根結點為相應的對該GIDO所描述的事件起關鍵作用的SID。編碼時,每棵子樹的根結點前附加該子樹所有孩子結點編碼的總長度,以遞歸方式完成GIDO編碼,一個詳細的實例可參考文獻[8]。3通用入侵檢測對象的應用
我們以Linux環境為例,在檢測口令猜測攻擊中,系統的日志文件會產生以LOGIN_FAILED為標志的日志記錄[9-10]。在IDS的事件產生器中,讀取日志文件中含有LOGIN_FAILED的記錄生成GIDO。
例:Jul3108:57:45zd213login[1344]LOGIN_FAILED1from192.168.0.211FORJohnAuthenticationfailure。相應的GIDO為:
{Login
{Outcome
{ReturnCodeACTION_FAILED}
)
(When
(BeginTimeJul3108:57:43)
)
(Initiator
(IPV4Address192.168.0.211)
(UsernameJohn)
)
(Receiver
(Hostnamezd213)
))
其編碼過程除了遵循前面所描述的規則外,還使用了文獻[2]所建議的各類API。它們分別用于生成存放GIDO的空樹、向空樹附加根結點、附加數據、附加子樹及對整個樹編碼。
當一個GIDO由事件產生器完成編碼后,便發送至事件分析器按一定的規則分析所接收的GIDOs以便確定是否有入侵發生,若有則將有關信息發至控制臺。對口令猜測攻擊的GIDO,一個可行的處理流程如圖1所示。
假定系統檢測到30秒內發生了三次或以上登錄失敗,認為系統受到入侵,便發出相應報警信息。則本例輸出結果(從不同終端登錄)如圖2所示。
圖1對口令猜測攻擊事件產生的GIDO的處理流程
圖2一個口令猜測攻擊的模擬檢測結果
4結束語
本文在深入分析入侵檢測基本原理及入侵檢測說明語言CISL基礎上,對入侵檢測對象GIDO的編碼進行了詳細說明。在系統設計的實踐過程中,分別使用了入侵檢測標準化組織提出的草案中包含的有關接口。但在本文中也只是針對一類特定入侵的事件說明如何生成并編碼GIDOs。事實上,入侵檢測系統各構件之間的通信本身也需要安全保障,這一點參考文獻[8],可利用GIDO的附加部分來實現,其中所用技術(諸如簽名,加密等)可借鑒目前一些較成熟的安全通信技術。
參考文獻
[1]DorothyE.DenningAnIntrusion-DetectionModel[J].IEEETransactionsonsoftwareEngineering,1987,13(2):222-232
[2]蔣建春,馬恒太等網絡入侵檢測綜述[J].軟件學報2000.11(11):1460-1466
[3]GB/T18336,信息技術安全技術安全性評估標準[S]。
[4]蔣建春,馮登國。網絡入侵檢測原理與技術[M],國防工業出版社,北京,2001
[5]KumarS,SpaffordEH,AnApplicationofPatterMatchinginIntrusionDetection[R],TechnicalReportCSD-7r-94-013,DepartmentofComputerScience,PurdueUniversity,1994。
[6]JstinDoak.IntrusionDetection:TheApplicationofaFeatureSelection-AComparisonofAlgorithmsandtheApplicationofWideAreaNetworkAnalyzer[R].DepartmentofComputerScience,Universityofcolifornia,Davis1992.
[7]DusanBulatovic,DusanVelasevi.AdistributedIntrusionDetectionSystem[J],JournalofcomputerSecurity.1999,1740:219-118
[8]http://gost.isi.edu/cidf
入侵檢測論文范文2
參考文獻是說論文在寫作過程當中引用的文獻資料,是有準確的收藏地點的文本和檔案等,論文中引用的順序用阿拉伯數字加方括號依次書寫在論文的末尾。下面是學術參考網的小編整理的關于信息化論文參考文獻,供大家閱讀借鑒。
信息化論文參考文獻:
[1]邊志新.管理會計信息化探討[J].經濟研究導刊,2012
[2]康世瀛,劉淑蓉.信息化時代現代管理會計的發展的若干重要問題[J].華東經濟管理,2001
[3]彭炳華,信息化在管理會計中的作用.當代經濟,2015(6).
[4]李紅光,信息化環境下的管理會計探討.管理觀察,2012(7):p.213-214
[5]張繼德,劉向蕓.我國管理會計信息化發展存在的問題與對策[J].會計之友旬刊,2014,
[6]畢克新,等.制造業企業信息化與工藝創新互動關系影響因素研究[J].中國軟科學,2012(10).
[7]趙迪.淺析信息時代設計的特點[J].吉林工程技術師范學院學報,2013(04).
信息化論文參考文獻:
[1]陳婭娜,鞠頌東.敏捷供應鏈下庫存管理的財務影響[J].物流科技,2008.5.
[2]張琪.基于供應鏈管理的會計信息系統的設想[J].會計之友(下旬刊),2008.4.
[3]曹軍.論供應鏈管理下新會計信息系統的構建[J].天津財經大學學報,2007.10.
[4]周學廣等.信息安全學.北京:機械工業出版社,2003.3
[5](美)MandyAndress著.楊濤等譯.計算機安全原理.北京:機械工業出版社,2002.1
[6]曹天杰等編著.計算機系統安全.北京:高等教育出版社,2003.9
[7]劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8
[8](美)BruceSchneier著,吳世忠等譯.應用密碼學-協議、算法與C語言源程序.北京:機械工業出版社,2000.1
[9]賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7
[10]陳魯生.現代密碼學.北京:科學出版社.2002.7
[11]王衍波等.應用密碼學.北京:機械工業出版社,2003.8
信息化論文參考文獻:
[1]石志國等編著.計算機網絡安全教程.北京:清華大學出版社,2004.2
[2]周海剛,肖軍模.一種基于移動的入侵檢測系統框架,電子科技大學學報.第32卷第6期2003年12月
[3]劉洪斐,王灝,王換招.一個分布式入侵檢測系統模型的設計,微機發展.第13卷,第1期,2003年1月.
[4]張然等.入侵檢測技術研究綜述.小型微型計算機系統.第24卷第7期2003年7月
[5]呂志軍,黃皓.高速網絡下的分布式實時入侵檢測系統,計算機研究與發展.第41卷第4期2004年4月
[6]韓海東,王超,李群.入侵檢測系統實例剖析北京:清華大學出版社2002年5月
[7]熊華,郭世澤.網絡安全——取證與蜜罐北京:人民郵電出版社2003年7月
[8]陳健,張亞平,李艷.基于流量分析的入侵檢測系統研究.天津理工學院學報,2008。
入侵檢測論文范文3
1.課程設置作為物聯網工程專業高年級開設的一門限選課,入侵檢測技術既不能像信息安全專業開設的專業基礎課那么深入詳盡,也不能像普及式的任選深度,課程設置采用40課時,其中教學課時30課時,實驗課時為10課時。
2.教學內容和實驗內容的設計和實施物聯網安全較之傳統互聯網安全涵蓋的范圍更廣,但是其“源科學”是計算機科學,因此本課程的授課內容仍以IP網絡中的入侵檢測技術和計算機安全為主,增加了無線傳感器網絡WSN和射頻識別技術RFID技術的安全問題,再加上異種網絡互聯互通產生的新安全問題及技術作為物聯網安全的主體內容。秉承實驗是這門課程獲得良好教學效果的關鍵思想,本節將不同階段的重要知識點和對應的實驗內容設計詳述如下。
2.1傳統IP網絡的入侵檢測技術“入侵檢測技術”這門課程主要涉及到的重要知識點包括:入侵檢測的基本概念、入侵方法與手段、入侵檢測系統數據源、基于主機的入侵檢測系統、基于網絡的入侵檢測系統、檢測引擎、告警與響應、入侵檢測系統的評估、入侵檢測系統的應用等。其中原理性、理論性的內容主要體現在入侵檢測的原理、檢測算法、評估的指標體系等。圖1是標準化組織提出的IDS的總體框架,該圖分三個檢測階段(檢測前、檢測中、檢測后),囊括了上述所有重要的知識點。(1)入侵前涉及入侵檢測的基本概念、入侵方法與手段、入侵檢測系統數據源等知識點。重點講授基于網絡的入侵檢測的數據采集技術,引入實驗1——網絡數據包的捕獲及協議的簡單分析。(2)入侵中知識點涉及IDS的各種檢測原理與方法。檢測方法分為誤用檢測、異常檢測和其它檢測方法。重點講授濫用檢測普遍采用的利用特征串匹配的方法、各種異常檢測模型也是很重要的輔助檢測方法,比如數學模型(方差模型、均方差模型、)馬爾科夫鏈和模糊邏輯。檢測又分為基于主機的檢測、基于網絡的檢測和分布式檢測。為了呈現不同原理、不同檢測方法的效果,設計了實驗2——審計日志的獲取和簡單分析,對比實驗1有利于學生體會基于主機的檢測方法和基于網絡的檢測方法的不同。(3)入侵后涉及IDS的警報響應、警報冗余消除、警報后處理技術和意圖識別技術等知識點。重點講授對于幾種典型攻擊,IDS的攻擊報警信息和警報后處理技術,讓學生認識警報含義、不同的報警格式和方式。至此,學生應該對IDS的整個工作流程有了全面的認識。為了讓學生融會貫通所有知識點,設計了實驗3——Snort開源IDS的構建和使用。讓學生在指定的實驗室環境下安裝,使用IDS,老師在實驗室局域網與公網斷開時,運行若干典型的攻擊腳本,確保Snort能抓取到攻擊實例,讓學生利用所學的安全知識,模擬安全管理員分析攻擊態勢。對于傳統IP網絡上的入侵檢測技術的教授,可以讓學生牢記圖1,有助于理清各階段的重要知識點,在相關實驗中體會攻擊理論性知識的應用,是這門課程獲得良好教學效果的關鍵。
2.2物聯網安全技術物聯網涵蓋內容非常寬泛。實際上目前物聯網的構成除了傳統IP網絡外,各式各樣的無線傳感器網絡WirelessSensorNetwork(WSN)構成了物聯網的主體。與傳統IP網絡不同,WSN因其特點導致其相同的安全需求有著完全不通的安全技術。重點知識點按WSN的分層協議體系結構講授每一層上存在的安全問題以及典型攻擊。比如,物理層:各種物理破壞以及導致的信息泄露和各種擁塞攻擊;數據鏈路層:各種耗盡攻擊和碰撞攻擊;網絡層:各種路由攻擊、泛洪攻擊、女巫攻擊;應用層:污水池攻擊、蠕蟲洞攻擊等。為了使學生了解和掌握不同的攻擊的原理、攻擊過程和方式,設計了實驗4——WSN上的各種攻擊實驗演示。
2.3物聯網互通產生的安全問題和安全技術由于此部分內容還屬于當前研究熱點,在課程中將作為物聯網的全新內容介紹。重點抓住一些典型攻擊案例講述互聯互通中產生的安全問題及解決方法。為此設計了實驗5作為典型案例。實驗5——跨網絡的DDoS攻擊,展示了在IP網絡中已經克服的DDoS攻擊,互通后的殘余DDos攻擊流量仍然超出WSN能夠承受的范圍,會導致WSN網絡服務質量下降,甚至耗盡WSN寶貴的能量和帶寬資源。
3.實驗內容設計(1)設計型實驗實驗1——網絡數據包的捕獲及協議的簡單分析。網絡數據包是基于網絡的入侵檢測系統的重要數據源,網絡數據包的捕獲是基于網絡的入侵檢測系統實現的第一步。通過該實驗,使學生了解和掌握基于Socket和libpcap的網絡數據包的捕獲方法,理解和掌握基于網絡入侵檢測系統的源數據的捕獲、協議分析的基本原理和實現方法。同時使學生熟悉在Linux下的C語言開發技能。實驗2——主機審計日志的獲取和簡單分析。主機審計日志數據是基于主機入侵檢測系統的重要數據源,審計數據獲取的質量和數量,決定了入侵檢測的有效程度。通過該實驗使學生了解Linux系統的日志系統和基于主機的入侵檢測系統的原理。(2)綜合型實驗實驗3——Snort開源IDS的構建和使用。讓學生根據校園網實驗室環境下的需求搭建,利用Snort及第三方軟件搭建一個真實的入侵檢測系統。根據需求選擇已有的預處理插件、檢測規則,最后有針對性地完成幾個相應規則的編寫,并進行正確性測試。斷網后在運行幾個典型攻擊腳本,讓學生分析Snort抓獲的攻擊警報,做出安全態勢匯報。(3)驗證型實驗實驗4——WSN上的各種攻擊實驗。學生利用一些攻擊類軟件工具和硬件設施完成一些可能的攻擊。攻擊的羅列使學生了解和掌握不同的攻擊的原理、攻擊過程和方式,加深對入侵檢測的必要性的理解;實驗5——跨網絡的DDoS攻擊。將傳統IP網絡通過特定網關與實驗室特定的無線傳感器網絡相連,在IP網絡中發起DDoS攻擊,將目標鎖定在傳感器網絡內。在IP網絡上安裝流量觀測器,讓學生直觀地看到攻擊流量的路徑。然后在網關上啟動DDoS攻擊檢測,過濾掉98%的攻擊流量,讓學生觀察此時無線傳感器網絡的性能情況,比較兩種情況,得出實驗結論。
4.考核體系該課程的考核采用平時成績和期末考核成績加權平均的方式??紤]到課程的宗旨在于加強學生動手能力,同時為了減輕學生的學習負擔,平時成績強調考核動手能力,平時作業緊扣五個實用性實驗,均為實驗為鋪墊和準備,實際上5個綜合實驗成績占50%,期末的理論考核以開放式論文形式讓學生根據自己對IDS的了解和興趣選擇和IDS相關的題目撰寫論文,占50%。
二、結語
入侵檢測論文范文4
關鍵詞:網絡安全;防火墻;入侵檢測系統;校園網
中圖分類號:TP393.08
對于高校而言,校園網在教學、科研、管理以及對外交流等過程中起到了不可替代的作用。近年來,隨著校園網建設規模的不斷壯大,校園網存在安全問題也逐漸突顯。我們在享受網絡信息資源的便捷性的同時,也面臨著網絡安全帶來的困擾。
當前網絡安全技術包括兩種,一種是以防火墻技術為例的靜態安全技術,另一種是以入侵檢測系統技術為例的動態安全技術。兩種網絡安全技術各有優勢和不足之處,為實現有效的保障校園網的網絡安全,最好的方式就是實現防火墻與入侵檢測系統的結合應用。
1 防火墻與入侵檢測系統的區別和聯系
防火墻技術是網絡靜態安全技術的代表,是一種被動的防御技術。防火墻技術建立在現代通信網絡技術與信息安全技術基礎上。防火墻技術作為不同網絡與網絡安全域之間信息唯一的出入口,主要用于控制出入網絡的數據,不過防火墻技術不能防范內部的非法訪問行為。另外防火墻技術還有一個缺陷,不能夠主動跟蹤入侵者,只能依賴人工實施與維護。
與防火墻技術相對的入侵檢測系統則是動態安全技術的代表,在網絡安全中是一種主動的防御手段,可以對網絡中容易受到威脅和攻擊的點擊存在安全漏洞的地方主動檢測,通常對于危險行為的檢測要比人工快,并且實現對網絡內部通信信息的實時分析,對入侵行為、企圖即使檢測,并提前發出警報,一邊及早采取措施應對,最大限度的保障網絡安全。
總之,防火墻技術與入侵檢測系統作為兩種不同的網絡安全防范手段,兩者各具優勢也各有不足。防火墻技術對新協議和新服務的支持,不能進行動態擴展,從而無法提供個性化服務。而入侵檢測系統雖然能夠收集、分析信息,對網絡中的安全問題進行檢測,對而已攻擊提供主動、實時的保護,有效做到網絡安全防范。因而,入侵檢測系統能夠彌補防火墻技術的不足之處,對防火墻技術起到補充作用,最終提高了校園網網絡信息的安全性,兩者有區別的同時,又在功能上起到了互補關系。
2 防火墻與入侵檢測系統結合應用的優勢
校園網中,防火墻技術不能直接控制內部網絡行為,無法對通信過程中的內容數據進行監控。防火墻技術對于一些安全威脅依然難以防范。入侵檢測系統則以絕對的主動權對防火墻技術的不足之處進行彌補。
在校園網中,防火墻與入侵檢測系統結合應用優點多,入侵檢測系統能夠提前發現威脅網絡安全的攻擊行為,并提供入侵信息給防火墻,由防火墻技術針對威脅調整安全策略,對不合法的信息進行阻斷和處理。兩者的結合應用大大提高了網絡系統的防御性能。
3 校園網絡所面臨的威脅
當前校園網絡的安全問題,主要面臨三個方面的威脅:
3.1 物理安全
校園網絡安全的前提,就是保證計算機網絡系統各種設備的物理安全。其所表現的數據傳輸、數據存儲以及數據訪問安全都是在物理介質層次之上。網絡運行的環境,諸如溫度、濕度、電源等也威脅到計算機網絡安全。
物理安全,保護的就是計算機的網絡設備、網絡設施,以及避免其他媒體在自然災害或者認為事故中所遭到破壞。是對計算機系統、服務器、打印機等硬件的保護。
3.2 自然因素的威脅
校園網面臨的自然威脅,是指自然原因帶來的安全問題,如雷擊、火災、水災、地震等自然災害;正行情況下使用過程中的設備損壞;設備運行環境等方面,損壞網絡設備硬件,影響網絡的正常運行,對校園網網絡安全帶來威脅。
3.3 人為因素的威脅
校園網中,網絡系統安全面臨的人為因素的威脅,分為故意人為威脅、無意人為威脅兩種形式,都嚴重威脅著計算機網絡的安全。人為故意威脅涵蓋搭線連接獲取網絡數據信息、竊取口令密鑰來獲取信息資源、盜割網絡通信線纜,以及破壞網絡設備等類型。無意人為威脅是指操作人員雖然擁有合法和技術,但操作過程中因為失誤或者疏忽,對網絡安全運行帶來的不良影響或者重大損失。
4 校園網中防火墻與入侵檢測系統的結合應用
首先,選擇入侵檢測系統的位置。入侵檢測系統可放在防火墻之內,也可以放在防火墻之外。但依據兩者不同的功能優勢,入侵檢測可及時檢測異常、攻擊行為,而由防火墻對非法入侵進行控制。將入侵檢測系統放置在防火墻的后面,不合法信息在經過防火墻的技術過濾,對計算機網絡起到一定的保護。將入侵檢測系統放在防火墻的內部,在最大限度阻止“幼稚腳本”的攻擊同時,讓入侵檢測系統去發現網絡中的攻擊行為。
其次,校園網中防火墻與入侵檢測系統的結合模型設計,兩者并非只是簡單的疊加,而是具體的分析兩者的功能、優勢以及缺點,經過研究后建立的一種由簡單的入侵檢測系統輔助防火墻技術的安全系統。
最后,防火墻與入侵檢測系統的接口。兩者通過兩種方式實現互動。一種是將入侵檢測系統嵌入到防火墻技術中,實現兩者的緊密結合。這種情況下,入侵檢測系統的數據來源于流經防火墻的數據流。防火墻不僅要驗證這些數據,還要對其是否具有攻擊性進行判斷,從而對攻擊行為進行阻斷。但入侵檢測系統作為一個龐大的系統,為實施帶來了一定的難度。另一種個互動方式就是通過開發借口來實現。防火墻技術、入侵檢測系統,它們各自開放一個接口,提供給對方使用,雙方按事先協商的方式進行信息的傳輸。這種互動方式靈活,對防火墻技術、入侵檢測系統的性能都不會造成影響。
一般系統越復雜,其自身的安全問題也就愈加難解決,通過比較,將防火墻技術與入侵檢測系統通過開放接口實現互通,比將兩者緊密結合的效果好。防火墻與入侵檢測系統的原理、方法、手段等各不相同,但是他們都是為了保護計算機網絡信息的安全,兩者有著共同的目的,而且面臨的威脅也相同,因此,兩者的結合應用為校園網的安全防范帶來切實可行的方法和手段。
5 結束語
本篇論文將以防火墻技術為代表的靜態技術與以入侵檢測系統為代表的動態技術結合應用,并非單純的將兩個系統通過設定標準接口簡單物理結合,而是將兩種技術手段各自獨有的功能在新的系統中展現,有力的保障校園網網絡系統的安全性,有效提高了網絡的防御能力。未來,防火墻與入侵檢測系統的結合應用,為計算機網絡安全技術提供了廣闊的發展空間。在計算機網絡安全防范過程里,防火墻技術與入侵檢測系統的結合應用,將取長補短為保護計算機網絡安全增加一重保障。
參考文獻:
[1]徐也.防火墻與入侵檢測在校園網中的應用[J].職業技術,2009(04).
入侵檢測論文范文5
論文摘要:網絡的入侵取證系統是對網絡防火墻合理的補充,是對系統管理員安全管理的能力的擴展,可使網絡安全的基礎結構得到完整性的提高。通過采集計算機網絡系統的相關一系列關鍵點信息,并系統分析,來檢測網絡是否存在違反了安全策略行為及遭到襲擊的現象。隨著計算機的普及,有計算機引發的案件也越發頻繁,該文即針對計算機基于網絡動態的網絡入侵取證作進一步的探討。
計算機網絡的入侵檢測,是指對計算機的網絡及其整體系統的時控監測,以此探查計算機是否存在違反安全原則的策略事件。目前的網絡入侵檢測系統,主要用于識別計算機系統及相關網絡系統,或是擴大意義的識別信息系統的非法攻擊,包括檢測內部的合法用戶非允許越權從事網絡非法活動和檢測外界的非法系統入侵者的試探行為或惡意攻擊行為。其運動的方式也包含兩種,為目標主機上的運行來檢測其自身通信的信息和在一臺單獨機器上運行從而能檢測所有的網絡設備通信的信息,例如路由器、Hub等。
1 計算機入侵檢測與取證相關的技術
1.1 計算機入侵檢測
入侵取證的技術是在不對網絡的性能產生影響的前提下,對網絡的攻擊威脅進行防止或者減輕。一般來說,入侵檢測的系統包含有數據的收集、儲存、分析以及攻擊響應的功能。主要是通過對計算機的網絡或者系統中得到的幾個關鍵點進行信息的收集和分析,以此來提早發現計算機網絡或者系統中存在的違反安全策略行為以及被攻擊跡象。相較于其他的一些產品,計算機的入侵檢測系統需要更加多的智能,需要對測得數據進行分析,從而得到有用的信息。
計算機的入侵檢測系統主要是對描述計算機的行為特征,并通過行為特征對行為的性質進行準確判定。根據計算機所采取的技術,入侵檢測可以分為特征的檢測和異常的檢測;根據計算機的主機或者網絡,不同的檢測對象,分為基于主機和網絡的入侵檢測系統以及分布式的入侵檢測系統;根據計算機不同的工作方式,可分為離線和在線檢測系統。計算機的入侵檢測就是在數以億記的網絡數據中探查到非法入侵或合法越權行為的痕跡。并對檢測到的入侵過程進行分析,將該入侵過程對應的可能事件與入侵檢測原則規則比較分析,最終發現入侵行為。按照入侵檢測不同實現的原來,可將其分為基于特征或者行為的檢測。
1.2 計算機入侵取證
在中國首屆計算機的取證技術峰會上指出,計算機的入侵取證學科是計算機科學、刑事偵查學以及法學的交叉學科,但由于計算機取證學科在我國屬于新起步階段,與發達國家在技術研究方面的較量還存在很大差距,其中,計算機的電子數據的取證存在困難的局面已經對部分案件的偵破起到阻礙作用。而我國的計算機的電子數據作為可用證據的立法項目也只是剛剛起步,同樣面臨著計算機的電子數據取證相關技術不成熟,相關標準和方法等不足的窘境。
計算機的入侵取證工作是整個法律訴訟過程中重要的環節,此過程中涉及的不僅是計算機領域,同時還需滿足法律要求。因而,取證工作必須按照一定的即成標準展開,以此確保獲得電子數據的證據,目前基本需要把握以下幾個原則:實時性的原則、合法性的原則、多備份的原則、全面性的原則、環境原則以及嚴格的管理過程。
2 基于網絡動態的入侵取證系統的設計和實現
信息科技近年來得到迅猛發展,同時帶來了日益嚴重的計算機犯罪問題,靜態取證局限著傳統計算機的取證技術,使得其證據的真實性、及時性及有效性等實際要求都得不到滿足。為此,提出了新的取證設想,即動態取證,來實現網絡動態狀況下的計算機系統取證。此系統與傳統取證工具不同,其在犯罪行為實際進行前和進行中開展取證工作,根本上避免取證不及時可能造成德證據鏈缺失?;诰W絡動態的取證系統有效地提高了取證工作效率,增強了數據證據時效性和完整性。
2.1 計算機的入侵取證過程
計算機取證,主要就是對計算機證據的采集,計算機證據也被稱為電子證據。一般來說,電子證據是指電子化的信息數據和資料,用于證明案件的事實,它只是以數字形式在計算機系統中存在,以證明案件相關的事實數據信息,其中包括計算機數據的產生、存儲、傳輸、記錄、打印等所有反映計算機系統犯罪行為的電子證據。
就目前而言,由于計算機法律、技術等原因限制,國內外關于計算機的取證主要還是采用事后取證方式。即現在的取證工作仍將原始數據的收集過程放在犯罪事件發生后,但計算機的網絡特性是許多重要數據的存儲可能在數據極易丟失的存儲器中;另外,黑客入侵等非法網絡犯罪過程中,入侵者會將類似系統日志的重要文件修改、刪除或使用反取證技術掩蓋其犯罪行徑。同時,2004年FBI/CSI的年度計算機報告也顯示,企業的內部職員是計算機安全的最大威脅,因職員位置是在入侵檢測及防火墻防護的系統內的,他們不需要很高的權限更改就可以從事犯罪活動。
2.2 基于網絡動態的計算機入侵取證系統設計
根據上文所提及的計算機入侵的取證缺陷及無法滿足實際需要的現狀,我們設計出新的網絡動態狀況下的計算機入侵的取證系統。此系統能夠實現將取證的工作提前至犯罪活動發生之前或者進行中時,還能夠同時兼顧來自于計算機內、外犯罪的活動,獲得盡可能多的相關犯罪信息?;诰W絡動態的取證系統和傳統的取證系統存在的根本差別在于取證工作的開展時機不同,基于分布式策略的動態取證系統,可獲得全面、及時的證據,并且可為證據的安全性提供更加有效的保障。
此外,基于網絡動態的入侵取證系統在設計初始就涉及了兩個方面的取證工作。其一是攻擊計算機本原系統的犯罪行為,其二是以計算機為工具的犯罪行為(或說是計算機系統越權使用的犯罪行為)。系統采集網絡取證和取證兩個方面涉及的這兩個犯罪的電子證據,并通過加密傳輸的模塊將采集到的電子證據傳送至安全的服務器上,進行統一妥善保存,按其關鍵性的級別進行分類,以方便后續的分析查詢活動。并對已獲電子證據以分析模塊進行分析并生成報告備用。通過管理控制模塊完成對整個系統的統一管理,來確保系統可穩定持久的運行。
2.3 網絡動態狀況下的計算機入侵取證系統實現
基于網絡動態計算機的入侵取證系統,主要是通過網絡取證機、取證、管理控制臺、安全服務器、取證分析機等部分組成。整個系統的結構取證,是以被取證機器上運行的一個長期服務的守護程序的方式來實現的。該程序將對被監測取證的機器的系統日志文件長期進行不間斷采集,并配套相應得鍵盤操作和他類現場的證據采集。最終通過安全傳輸的方式將已獲電子數據證據傳輸至遠程的安全服務器,管理控制臺會即刻發送指令知道操作。
網絡取證機使用混雜模式的網絡接口,監聽所有通過的網絡數據報。經協議分析,可捕獲、匯總并存儲潛在證據的數據報。并同時添加“蜜罐”系統,發現攻擊行為便即可轉移進行持續的證據獲取。安全服務器是構建了一個開放必要服務器的系統進行取證并以網絡取證機將獲取的電子證據進行統一保存。并通過加密及數字簽名等技術保證已獲證據的安全性、一致性和有效性。而取證分析機是使用數據挖掘的技術深入分析安全服務器所保存的各關鍵類別的電子證據,以此獲取犯罪活動的相關信息及直接證據,并同時生成報告提交法庭。管理控制臺為安全服務器及取證提供認證,以此來管理系統各個部分的運行。
基于網絡動態的計算機入侵取證系統,不僅涉及本網絡所涵蓋的計算機的目前犯罪行為及傳統計算機的外部網絡的犯罪行為,同時也獲取網絡內部的、將計算機系統作為犯罪工具或越權濫用等犯罪行為的證據。即取證入侵系統從功能上開始可以兼顧內外部兩方面。基于網絡動態的計算機入侵取證系統,分為證據獲取、傳輸、存儲、分析、管理等五大模塊。通過各個模塊間相互緊密協作,真正良好實現網絡動態的計算機入侵取證系統。
3 結束語
隨著信息科學技術的迅猛發展,給人們的生活和工作方式都帶來了巨大的變化,也給犯罪活動提供了更廣闊的空間和各種新手段。而基于網絡動態的計算機入侵取證系統,則通過解決傳統計算機的入侵取證系統瓶頸技術的完善,在犯罪活動發生前或進行中便展開電子取證工作,有效彌補了計算機網絡犯罪案件中存在的因事后取證導致的證據鏈不足或缺失。全面捕獲證據,安全傳輸至遠程安全服務器并統一妥善保存,且最終分析獲得結論以報告的形式用于法律訴訟中。但是作為一門新興的學科,關于計算機取證的具體標準及相關流程尚未完善,取證工作因涉及學科多且涵蓋技術項目廣,仍需不斷的深入研究。
參考文獻:
[1] 魏士靖.計算機網絡取證分析系統[D].無錫:江南大學,2006.
[2] 李曉秋.基于特征的高性能網絡入侵檢測系統[D].鄭州:中國信息工程大學,2003.
[3] 史光坤.基于網絡的動態計算機取證系統設計與實現[D].長春:吉林大學,2007.
入侵檢測論文范文6
關鍵詞:網絡安全;入侵檢測;數據挖掘;Apriori算法
網絡安全從其本質上講就是網絡上的信息安全,指網絡系統的硬件、軟件及數據受到保護,不遭受偶然的或者惡意的破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷?!吨袊ヂ摼W網絡安全報告(2008年上半年)》指出“2008年,網絡攻擊的頻次、種類和復雜性均比往年大幅增加,遭入侵和受控計算機數量巨大,潛在威脅和攻擊力繼續增長,信息數據安全問題日益突出,網絡安全形勢依舊嚴峻?!笨梢?網絡安全已經成為一個人們不得不采取有力措施來維護的一項重要任務,基于當前的網絡安全現狀,社會各界都對網絡安全提出了更高的要求,采取有效措施,建設安全、可靠、便捷的網絡應用環境,維護國家、企業和個人的信息安全,成為社會信息化進程中亟待解決的問題。
一、網絡安全入侵檢測技術
入侵檢測是通過監視各種操作,分析、審計各種數據和現象來實時檢測入侵行為的過程,它是一種積極的和動態的安全防御技術。入侵檢測系統指的是一種硬件或者軟件系統,該系統對系統資源的非授權使用能夠做出及時的判斷、記錄和報警。它能檢測系統中的非正常行為,并且對這些行為進行識別以判斷是否是入侵行為。目前,入侵檢測方法主要分為兩類:誤用檢測、異常檢測。傳統信息安全機制的重要防護手段是防火墻。防火墻是一種靜態安全手段,需要人工來實施和維護,它不能主動跟蹤入侵者。而入侵檢測能在不影響系統性能的情況下對系統進行監測,為系統提供對內部攻擊、外部攻擊和誤操作的有效保護,能彌補防火墻的不足起著主動防御的作用,是信息安全中的極其重要的部分。
二、數據挖掘技術
數據挖掘是指從海量的數據中,抽取潛在的、有價值的知識的過程。也就是對海量數據進行分析和探索,揭示其中隱含的規律,并進一步將其模式化的技術過程。數據挖掘是知識發現(KDD)過程中的一個重要步驟,是數據庫知識發現的核心部分。
三、基于數據挖掘的入侵檢測系統
(一)入侵檢測系統的功能
一個入侵檢測系統至少應該能夠完成以下五個功能:(1)監測、分析用戶和系統的活動;(2)檢查系統漏洞;(3)評估系統關鍵資源和數據文件的完整性;(4)發現入侵企圖或異?,F象;(5)記錄、報警和主動響應。
(二)數據挖掘在入侵檢測系統中的作用
數據挖掘在入侵檢測系統中的作用有如下幾點:(1)分析網絡審計數據;(2)從網絡數據和審計數據中提取可以區分正?;顒雍腿肭只顒拥奶卣?(3)識別出長時間的、正在進行的攻擊活動;(4)從已知攻擊和正?;顒又袣w納檢測模型;(5)減少誤報率,提高檢測入侵行為的準確性。
(三)基于數據挖掘的入侵檢測系統的基本框架
基于數據挖掘的入侵檢測系統主要由傳感器、數據收集器、數據庫、數據挖掘、規則庫、檢測器和特征提取器七個部分組成。上述系統的各模塊功能如下:(1)傳感器接收網絡審計數據,將數據傳送到數據接收器。(2)數據接收器收集來自傳感器的數據,并對數據進行分析過濾等預處理,將處理后的數據存入數據庫。(3)數據庫存儲經過數據接收器預處理的數據。(4)數據挖掘器利用數據挖掘技術對數據庫中的數據進行分析學習,從中提取數據“特征”,建立檢測模型,存入規則庫中。(5)特征提取器采用數據挖掘技術對當前用戶行為進行分析,提取當前用戶特征。(6)檢測分析器分析特征數據響應入侵。
(四)算法實現
(1)經典的Apriori算法。Apriori算法由Rakesh Agrawal和Rnamakrishnan Srikant在1994年提出,它是目前頻繁集發現算法的核心。Rakesh Agrawal等人設計了一個基本算法,算法如下:先求出D中滿足最小支持度minsup的所有頻繁集。再利用頻繁集生成滿足最小可信度minconf的所有關聯規則。Apriori算法使用一種稱為逐層迭代的方法,頻繁k――項集用于搜索頻繁(k+1)――項集。首先,找出頻繁1-項集的集合,該集合記作L1。L1用于找出頻繁2-項集的集合L2,而L2用于找出L3,如此下去,直到找不到頻繁k-項集。找每一個Lk需要掃描一遍數據庫。
(2)改進的Apriori算法。經典的Apriori算法的缺點是:1)由頻繁k-1項集進行自連接生成的候選頻繁k項集數量巨大。2)找每一個Lk需要掃描一遍數據庫。根據第二個缺點,對經典Apriori算法改進如下:在每次計算Ck支持度計數對數據庫進行掃描時,對將來生成頻繁項集不需要的事務,將其加上刪除標記。
結束語:將數據挖掘技術應用到入侵檢測系統中,可以增強入侵檢測的健壯性和自適應性。本文在前人研究的基礎上,對數據挖掘技術在網絡入侵檢測中的應用進行了相關的研究。結合入侵檢測及數據挖掘的實際,對Apriori算法進行了改進,減少了掃描數據庫的次數,提高了算法的效率。
作者單位:中國海洋大學
參考文獻: