所有论文科目分类


233网校论文中心 > 工学 > 计算机 > 计算机网络 > 正文

谈入侵检测系统探究

来源:233网校论文中心[ 13-02-06 09:30:12 ]阅读:13作者:未知请联系更改编辑:studa1211

引言
  近年来,随着信息和网络技术的高速发展以及政治经济或者军事利益的驱动,计算机和网络基础设施,非凡是各种官方机构的网站,成为黑客攻击的热门目标。近年来对电子商务的热切需求,更加激化了这种入侵事件的增长趋向。由于防火墙只防外不防内,并且很轻易被绕过,所以仅仅依靠防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的第二道防线——入侵检测系统就被启用了。
1 入侵检测系统(IDS)概念
  1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念[2并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。
Anderson将入侵尝试或威胁定义为摘要:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为[4摘要:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为摘要:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。
  入侵检测系统执行的主要任务包括[3摘要:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反平安策略的行为。入侵检测一般分为三个步骤摘要:信息收集、数据分析、响应。
入侵检测的目的摘要:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大;
2 入侵检测系统模型
  美国斯坦福国际探究所(SRI)的D.E.Denning于1986年首次提出一种入侵检测模型[2,该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较,假如有较大偏差,则表示有异常活动发生。这是一种基于统计的检测方法。随着技术的发展,后来人们又提出了基于规则的检测方法。结合这两种方法的优点,人们设计出很多入侵检测的模型。通用入侵检测构架(Common Intrusion Detection Framework简称CIDF)组织,试图将现有的入侵检测系统标准化,CIDF阐述了一个入侵检测系统的通用模型(一般称为CIDF模型)。它将一个入侵检测系统分为以下四个组件摘要:
事件产生器(Event Generators)
事件分析器(Event analyzers)
响应单元(Response units)
事件数据库(Event databases)
  它将需要分析的数据通称为事件,事件可以是基于网络的数据包也可以是基于主机的系统日志中的信息。事件产生器的目的是从整个计算机环境中获得事件,并向系统其它部分提供此事件。事件分析器分析得到的事件并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应。事件数据库是存放各种中间和最终数据的地方的通称,它可以是复杂的数据库也可以是简单的文本文件。
3 入侵检测系统的分类摘要:
  现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性探究方面的新问题,在这里采用五类标准摘要:控制策略、同步技术、信息源、分析方法、响应方式。
按照控制策略分类
  控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中心节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“代理”的方法,代理进行分析并做出响应决策。
按照同步技术分类
  同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且马上得到处理和反映。实时IDS是基于网络IDS首选的方案。
按照信息源分类
  按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕捉并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。
按照分析方法分类

转贴于 233网校论文中心 http://www.studa.net

最近相关

最新更新

[法学理论]试论张居正的法律思想
论文摘要 本文对明朝中后期的社会矛盾的复杂性作了简要介绍,并对这一时期著名的政治...[全文]
2013-06-25
[法学理论]试析习惯对法制建设的影响
论文摘要 本文在习惯这一词语的基础上,仔细阅读了英、德、日、传统中国法制度建设的...[全文]
2013-06-25
[法学理论]试析孔子与柏拉图理想秩序观差异性比较
论文摘要 基于对孔子与柏拉图相关文本的解读,本文拟以秩序为切入点,综合采用文献分...[全文]
2013-06-25
[法学理论]简论摆正非领导职务人员工作心态的思考
论文摘要 非领导职务人员是干部队伍中的宝贵财富,但是在实践工作当中,由于多方面的...[全文]
2013-06-25
[法学理论]简论转制社区基层组织人员职务犯罪问题研究
论文摘要 实践中对如何把握转制社区基层组织人员职务犯罪定性常有争议,本文尝试结合...[全文]
2013-06-25

热门推荐

[工程建筑]探析我国建筑施工技术
论文关键词:建筑工程 施工技术 混凝土 低碳建筑   论文摘要:随着改革开放,...[全文]
2013-01-07
[工程建筑]浅论建筑工程施工阶段的质量控制
【论文关键词】 建筑工程 事前控制 事中控制 事后控制 质量控制   【论文摘...[全文]
2013-01-07
[财政研究]试论科研经费的管理
摘要:高校科研经费管理是高校财务管理的一项重要内容。在高校科研经费来源多元化且数...[全文]
2013-01-29
[工程建筑]探析建筑施工管理职责分配的现状
论文关键词:建筑施工 管理职责分配   论文摘 要: 随着我国不断深化建筑施工...[全文]
2013-01-07
[行政管理]行政事业单位国有资产管理的现状及改善思路探究
摘要:随着社会经济的发展,人们对物质生活和精神娱乐的追求进一步提升,对国家行政事...[全文]
2013-05-29

热门标签