《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計應(yīng)用 > 入侵檢測系統(tǒng)研究進展
入侵檢測系統(tǒng)研究進展
張振國1 ,鞏林明1,2
摘要: 入侵檢測系統(tǒng)是信息安全領(lǐng)域研究的熱點問題,。在闡述入侵檢測系統(tǒng)概念和類型的基礎(chǔ)上,,指出了當前入侵檢測系統(tǒng)的優(yōu)點及局限性。神經(jīng)網(wǎng)絡(luò) ,、遺傳算法,、模糊邏輯、免疫原理 ,、機器學(xué)習(xí),、專家系統(tǒng)、數(shù)據(jù)挖掘,、Agent等智能化方法是解決IDS局限性的有效方法,。介紹并著重分析了2種基于智能方法的IDS,提出了IDS在今后發(fā)展過程中需要完善的問題,。
Abstract:
Key words :

  摘 要:入侵檢測系統(tǒng)是信息安全領(lǐng)域研究的熱點問題,。在闡述入侵檢測系統(tǒng)概念和類型的基礎(chǔ)上,,指出了當前入侵檢測系統(tǒng)的優(yōu)點及局限性。神經(jīng)網(wǎng)絡(luò) ,、遺傳算法,、模糊邏輯、免疫原理 ,、機器學(xué)習(xí),、專家系統(tǒng)、數(shù)據(jù)挖掘,、Agent等智能化方法是解決IDS局限性的有效方法,。介紹并著重分析了2種基于智能方法的IDS,提出了IDS在今后發(fā)展過程中需要完善的問題,。
關(guān)鍵詞:IDS;入侵檢測專家系統(tǒng);人工神經(jīng)網(wǎng)絡(luò);異常檢測;智能體

   在當今信息化的時代,,隨著網(wǎng)絡(luò)的高速發(fā)展,信息安全問題引起了世界各國的高度關(guān)注,。國外在信息安全方面的研究比較早,,而我國相對較晚,雖然近幾年發(fā)展迅速,,但仍處在發(fā)展的初級階段,。
傳統(tǒng)上,用戶大都采用被動的靜態(tài)防護技術(shù),,諸如 防火墻,、 身份認證、 訪問控制,、 加密,、安全路由。然而,,隨著攻擊者知識體系的日趨完備,,攻擊工具和攻擊技術(shù)的日趨復(fù)雜,單純的被動防御已經(jīng)無法滿足對信息安全高度敏感部門的需要,,因此,,信息防御還應(yīng)采用主動的動態(tài)防御技術(shù),即應(yīng)該重視提高系統(tǒng)的人侵檢測能力,、系統(tǒng)的事件反應(yīng)能力以及當系統(tǒng)遭到入侵引起破壞時的快速恢復(fù)能力,。在此境況下,入侵檢測技術(shù)及入侵檢測系統(tǒng)成為了信息安全領(lǐng)域的新熱點,。
1 入侵檢測系統(tǒng)的發(fā)展歷程
1980年4月,,JAMES P.A.為美國空軍做了一份題為“Computer Security Threat Monitoring and Surveillance”的技術(shù)報告。該報告提出了一種對計算機系統(tǒng)風險和威脅的分類方法,并將威脅分為外部滲透,、內(nèi)部滲透和不法行為3種,,最重要的是它提出了利用審計數(shù)據(jù)來監(jiān)視入侵活動的思想,即入侵檢測系統(tǒng)的思想[1],。1984年到1986年,,喬治敦大學(xué)的Dorothy Denning和SRI/CLS公司計算機科學(xué)實驗室的Peter Neumann研究出了一個名為入侵檢測專家系統(tǒng)IDES (Intrusion Detection Expert Systems)的實時入侵檢測系統(tǒng)模型[2]。該模型的六部件理論為構(gòu)建IDS提供了一個通用框架,。1988年,,Teresa Lunt 等人針對當時爆發(fā)的莫里斯蠕蟲,基于Dorothy Denning提出的入侵檢測模型[3]開發(fā)出了用于檢測單機上入侵企圖的入侵檢測專家系統(tǒng)IDS,。1995年又推出了它的改進版本,,名為下一代入侵檢測專家系統(tǒng)NIDES(Next-generation Intrusion Detection Expert System)[4]。1989年,,加州大學(xué)戴維斯分校的Todd Heberlein 寫了一篇題為《A Network Security Monitor》的論文,,文中提出了用監(jiān)控器用于捕獲TCP/IP分組報文,第一次直接將網(wǎng)絡(luò)流作為審計數(shù)據(jù)來源,,因而可以在不將審計數(shù)據(jù)轉(zhuǎn)換成統(tǒng)一格式的情況下監(jiān)控異種主機,,網(wǎng)絡(luò)入侵檢測從此誕生。
時至今日,,IDS的發(fā)展大致經(jīng)歷了3個階段:第一代IDS包括基于主機日志分析,、模式匹配,這個階段的IDS基本是試驗性的系統(tǒng),。第二代IDS出現(xiàn)在于20世紀90年代中期,,它主要采用網(wǎng)絡(luò)數(shù)據(jù)包截獲,主機網(wǎng)絡(luò)數(shù)據(jù)分析和審計數(shù)據(jù)分析等技術(shù),。代表性的產(chǎn)品有早期的ISS Real Secure(V6.0之前)、Snort等,。國內(nèi)的絕大多數(shù)IDS廠家的產(chǎn)品都屬于這一類,。第三代IDS是近幾年才出現(xiàn)的,其特點是采用協(xié)議分析,、行為分析等技術(shù),。協(xié)議分析技術(shù)的采用極大減小了計算量,減少了誤報率,;行為異常分析技術(shù)的采用賦予了第三代IDS系統(tǒng)識別未知攻擊的能力,。第三代IDS可以分為基于異常檢測的IDS和基于誤用(濫用)檢測的IDS兩大類。異常檢測IDS是根據(jù)異常行為和計算機資源的使用情況來判斷的,,其代表性產(chǎn)品有Network ICE(2001年并入ISS),、Rea1Secure(V7.0)、NFR(v2.0)等。
2 入侵檢測系統(tǒng)的定義
  入侵檢測的目標是在不影響網(wǎng)絡(luò)性能的情況下,,通過檢查系統(tǒng)的審計數(shù)據(jù)或網(wǎng)絡(luò)數(shù)據(jù)包信息來檢測,,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的主動的實時保護,。
入侵檢測的前提是用戶或者程序的行為是可以被觀察的,,而且正常行為和入侵行為之間存在著明顯的不同。
入侵檢測系統(tǒng)IDS(Intrusion Detection System)是通過分析與安全相關(guān)聯(lián)的數(shù)據(jù)進行檢測入侵活動的系統(tǒng)[6],。IDS的作用:(1)能夠在入侵攻擊對用戶產(chǎn)生危害前,,發(fā)現(xiàn)入侵,并利用報警與防護系統(tǒng)阻止入侵行為的實現(xiàn),;(2)在入侵攻擊實施過程中減少入侵所造成的損失,;(3)在遭到入侵攻擊后收集入侵攻擊的相關(guān)信息,在分析提取后添加到作為防范系統(tǒng)的知識庫內(nèi),,進而增強系統(tǒng)的防范能力,。
入侵檢測系統(tǒng)主要由如下4個部分組成[7,8],,系統(tǒng)結(jié)構(gòu)如圖1所示,。

 

 

 

  (1)數(shù)據(jù)收集裝置:收集反應(yīng)狀態(tài)信息的審計數(shù)據(jù),傳給檢測器,;
(2)檢測器:負責分析和檢測入侵,,并發(fā)出警告信息;
(3)知識庫:提供必要的數(shù)據(jù)信息支持,;
(4)控制器:根據(jù)警報信號,,人工或自動做出響應(yīng)動作。

3 入侵檢測系統(tǒng)的分類
基于信息來源的不同,,網(wǎng)絡(luò)入侵檢測系統(tǒng)可分為網(wǎng)絡(luò)基IDS,、主機基IDS和混合基IDS 3類,其中混合基IDS是綜合了網(wǎng)絡(luò)基IDS和主機基IDS的入侵檢測系統(tǒng),,它既可以發(fā)現(xiàn)網(wǎng)絡(luò)中的入侵信息,,又可以從系統(tǒng)日志中發(fā)現(xiàn)異常情況。
基于檢測分析方法的不同,,網(wǎng)絡(luò)入侵檢測系統(tǒng)可分為濫用檢測IDS(基于知識)與異常檢測IDS(基于行為)2類,。前者通過收集入侵攻擊特征和系統(tǒng)缺陷構(gòu)成知識庫,利用已有的知識來識別攻擊行為,;后者的理論基礎(chǔ)是假設(shè)入侵者活動異常于正常主體的活動中,,通過對系統(tǒng)審計蹤跡數(shù)據(jù)的分析建立起系統(tǒng)主體的正常行為特征輪廓,將當前主體的活動狀況與已建立的特征輪廓進行比較,,若有很大偏差,,就認為該活動可能是“入侵” 行為,。
4 傳統(tǒng)入侵檢測系統(tǒng)的局限性及克服方法
  入侵檢測系統(tǒng)在結(jié)構(gòu)上的發(fā)展是與信息系統(tǒng)的結(jié)構(gòu)變化密切相關(guān)的,但入侵檢測的方式?jīng)]有多少變化 ,,時至今日入侵檢測系統(tǒng)還是異常檢測,、誤用檢測或是二者的結(jié)合。傳統(tǒng)入侵檢測系統(tǒng)的可擴展性和適應(yīng)性都受到限制,。在實際應(yīng)用中,,入侵檢測模型僅能處理一種特殊的審計數(shù)據(jù)源,更新費用較高,,速度也較慢,。
為了克服傳統(tǒng)入侵監(jiān)測系統(tǒng)的局限性,在原來的基礎(chǔ)上引入了用于對入侵的特征進行辨識的人工神經(jīng)網(wǎng)絡(luò) ,、遺傳算法,、 模糊邏輯、支持向量機,、免疫原理 ,、機器學(xué)習(xí)、專家系統(tǒng),、數(shù)據(jù)挖掘,、Agent等智能化方法。入侵檢測系統(tǒng)發(fā)展趨勢為同時采用多種檢測技術(shù)的綜合型智能入侵檢測系統(tǒng),。下面就基于人工智能領(lǐng)域分支技術(shù)的IDS進行闡述,。
4.1  基于神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng)[5,12,,13]
  人工神經(jīng)網(wǎng)絡(luò)的優(yōu)點是具有較強的容錯性,,能夠識別帶噪聲或變形的輸入模式,具有很強的自適應(yīng)能力,;可以進行并行分布式信息存儲與處理,,識別速度快,能把識別處理和若干預(yù)處理融為一體進行,。而入侵檢測系統(tǒng)的異常檢測技術(shù)實質(zhì)上是一種模式識別或分類問題,,因此有很多學(xué)者將神經(jīng)網(wǎng)絡(luò)技術(shù)應(yīng)用到了入侵檢測系統(tǒng)中,發(fā)展成為今天的基于神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng),。
4.2  基于專家系統(tǒng)的入侵檢測系統(tǒng)
專家系統(tǒng)是最經(jīng)典的智能檢測技術(shù)之一,它克服了簡單模式匹配的一些弱點,,被許多經(jīng)典的入侵檢測系統(tǒng)IDS所采用,,如MIDAS、IDES,、NIDES,、DIDS和CMDS 等。將專家系統(tǒng)應(yīng)用于IDS,充分利用安全專家的知識,,通過有效的推理,,將所獲取的網(wǎng)絡(luò)數(shù)據(jù)與專家知識進行匹配,判斷是否為入侵行為,。
4.3 綜合型入侵檢測系統(tǒng):基于專家系統(tǒng)的濫用檢測系統(tǒng)IDES
入侵檢測專家系統(tǒng)IDES(Intrusion Detection Expert System)是SRI公司CSL實驗室20世紀80年代開始研究的一個綜合入侵檢測系統(tǒng),,同時采用專家系統(tǒng)(濫用檢測)和統(tǒng)計分析(異常檢測)[4]兩種檢測技術(shù)。
IDES原型系統(tǒng)采用的是一個混合結(jié)構(gòu),,包含了一個異常檢測器和一個專家系統(tǒng),。異常檢測器采用統(tǒng)計技術(shù)刻畫異常行為;專家系統(tǒng)采用基于規(guī)則的方法檢測已知的入侵行為,。IDES系統(tǒng)結(jié)構(gòu)如圖2所示,。

 

 

  IDES檢測用戶行為審計數(shù)據(jù)是否與該用戶的歷史活動相一致。專家系統(tǒng)組件包含描述可疑行為的規(guī)則,,規(guī)則建立在入侵行為的過去知識,、已知的系統(tǒng)脆弱性漏洞及特定系統(tǒng)安全策略基礎(chǔ)上。
5  引入智能化技術(shù)的入侵檢測系統(tǒng)面臨的主要難點及有待完善的問題
5.1  面臨的主要難點[8,,9,,15]

(1) 實時檢測難。由于智能入侵檢測技術(shù)大都采用軟計算方法,,計算量大,,占用系統(tǒng)資源大。隨著網(wǎng)絡(luò)技術(shù)的高速發(fā)展和吉比特高速網(wǎng)的出現(xiàn),,采用智能入侵檢測技術(shù)的IDS將難以實現(xiàn)實時入侵檢測,。
(2) 正常使用模式的建立。智能入侵檢測技術(shù)大部分都需要先對數(shù)據(jù)進行訓(xùn)練,,從而建立正常使用模式,,但要獲得“純凈”的數(shù)據(jù)是比較困難的。在實際應(yīng)用中獲取的數(shù)據(jù)大都夾雜一些有攻擊行為的數(shù)據(jù),,若將帶有攻擊行為的數(shù)據(jù)當成正常數(shù)據(jù)訓(xùn)練,,則建立的模型將不會檢測出該種攻擊行為。
(3)缺乏精確性和完備性,。由于網(wǎng)絡(luò)系統(tǒng)的日益復(fù)雜化,,以及各種攻擊方法和攻擊手段的快速更新,專家系統(tǒng)顯得缺乏足夠的完備性和準確性,,導(dǎo)致根據(jù)專家系統(tǒng)建立的IDS缺乏準確性,,進而容易造成誤報和漏報。
(4)門限值的選定,。智能入侵檢測技術(shù)大都是通過對當前系統(tǒng)/用戶行為與正常模型的偏離度來判斷是否為入侵行為,,每個度對應(yīng)于一個門限值,,若門限值選擇過高,則漏警率高; 若門限值選擇過低,,則誤警率高,。
(5)自防護性不強。由于IDS自身存在著脆弱點,,而應(yīng)對攻擊者對IDS本身的攻擊的防護手段與技術(shù)還不夠成熟,。
5.2 有待進一步完善的問題
  由于智能入侵檢測技術(shù)存在著或多或少的問題,使得這些技術(shù)難以應(yīng)用于實際,,因此大部分都還停留在研究階段,,但智能入侵檢測技術(shù)所具有的自學(xué)習(xí)、自適應(yīng)性的特點,,恰是目前計算機安全軟件所缺乏而又迫切需要的,。有待進一步完善的問題主要有:(1)完善相關(guān)技術(shù),對現(xiàn)有算法進行改進或提出新的更高效的算法,,例如需要進一步研究數(shù)據(jù)挖掘的算法,,以提高數(shù)據(jù)挖掘的效率,進而實現(xiàn)海量信息的高效處理,;(2)將基于特征分類的檢測技術(shù)與基于智能因素的檢測技術(shù)結(jié)合,,進一步提高IDS的性能;(3)采用數(shù)據(jù)融合技術(shù),,進一步提高IDS檢測的準確性,;(4)利用Agent及移動Agent技術(shù)從檢測系統(tǒng)結(jié)構(gòu)設(shè)計方面,實現(xiàn)對大型網(wǎng)絡(luò),、高速網(wǎng)絡(luò),、分布式異構(gòu)平臺環(huán)境的自適應(yīng)性[10,11,,16],;(5)綜合多種技術(shù)構(gòu)造更完美的混合型入侵檢測系統(tǒng),優(yōu)化IDS系統(tǒng)各方面的性能,;(6)發(fā)掘新技術(shù)與手段加強對IDS本身的防護,。


參考文獻
[1] JAMES P,ANDERSON C.Computer security threat monitoring and surveillance[R].Fort Washington,, PA,,1980.
[2] DENING D E, NEUMANN P G.Requirements and model for IDES—a real-time intrusion detection system[R].Menlo Park,, C A,, USA: Computer Science Laboratory, Sri International,, 1985.
[3] DINNING D E. An intrusion detection model[J].IEEE Trans.On Software Engineering(Special Issue on Computer Security and Privacy),1987,, 13(2):222-223.
[4] ANDERSON D, FRIVOLD T,, VALDES S.Next-generation intrusion detection expert system (NIDES): A summary[R].Menlo Park,, California: Computer Science Laboratory, SRI International,, 1995.
[5] CANNADY. Artificial neural networks for misuse detection [J].National Information Systems Security Conference, 1998:368-381.
[6] 胡昌振.網(wǎng)絡(luò)入侵檢測原理與技術(shù)[M].北京:北京理工大學(xué)出版社,,2005.
[7] 唐正軍,李建華.入侵檢測技術(shù)[M].北京:清華大學(xué)出版社,,2004.
[8] 鄭成興.網(wǎng)絡(luò)入侵防范的理論與實踐[M].北京:機械工業(yè)出版社,,2006.
[9] 于志宏.基于協(xié)議分析的入侵檢測規(guī)則智能匹配[J].吉林大學(xué)學(xué)報,2008,,26(2):157-160.
[10] 張云通.移動Agent及其應(yīng)用[M].北京:清華大學(xué)出版社,,2002.
[11] 谷雨.基于支持向量機與移動Agent的入侵檢測模型[J].云南民族大學(xué)學(xué)報,2008,17(1):68-70.
[12] LIU Yan Heng,,TIAN Da Xin,,WANG AiNuo.ANNIDS:Intrusion detection system based on artificial neural Network [R].IEEE International Conference on Machine Learning and Cybernetics,2003,3(2):1337-1342.
[13] 汪興東.基于BP神經(jīng)網(wǎng)絡(luò)的智能入侵檢測系統(tǒng)[J].成都信息工程學(xué)院學(xué)報,2005,,20(1):1-4.
[14] 劉峰,,胡昌振.一種基于系統(tǒng)調(diào)用序列的異常檢測模型[J].計算機工程,2005,31(11):139-141.
[15] DASGUPTA D. Immunity-based intrusion detection system: a general framework [R]. Proceedings of 2nd National Information Systems Security Conference (NISSC), 1999:60-147.
[16] 王海星.基于Mobile Agent的智能化分布式入侵檢測系統(tǒng)模型[J].2007(2):57-60.

 

此內(nèi)容為AET網(wǎng)站原創(chuàng),,未經(jīng)授權(quán)禁止轉(zhuǎn)載,。