《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 設(shè)計(jì)應(yīng)用 > 入侵檢測系統(tǒng)研究進(jìn)展
入侵檢測系統(tǒng)研究進(jìn)展
張振國1 ,鞏林明1,2
摘要: 入侵檢測系統(tǒng)是信息安全領(lǐng)域研究的熱點(diǎn)問題。在闡述入侵檢測系統(tǒng)概念和類型的基礎(chǔ)上,指出了當(dāng)前入侵檢測系統(tǒng)的優(yōu)點(diǎn)及局限性。神經(jīng)網(wǎng)絡(luò) 、遺傳算法、模糊邏輯、免疫原理 、機(jī)器學(xué)習(xí)、專家系統(tǒng)、數(shù)據(jù)挖掘、Agent等智能化方法是解決IDS局限性的有效方法。介紹并著重分析了2種基于智能方法的IDS,提出了IDS在今后發(fā)展過程中需要完善的問題。
Abstract:
Key words :

  摘 要:入侵檢測系統(tǒng)是信息安全領(lǐng)域研究的熱點(diǎn)問題。在闡述入侵檢測系統(tǒng)概念和類型的基礎(chǔ)上,指出了當(dāng)前入侵檢測系統(tǒng)的優(yōu)點(diǎn)及局限性。神經(jīng)網(wǎng)絡(luò) 、遺傳算法、模糊邏輯、免疫原理 、機(jī)器學(xué)習(xí)、專家系統(tǒng)、數(shù)據(jù)挖掘、Agent等智能化方法是解決IDS局限性的有效方法。介紹并著重分析了2種基于智能方法的IDS,提出了IDS在今后發(fā)展過程中需要完善的問題。
關(guān)鍵詞:IDS;入侵檢測專家系統(tǒng);人工神經(jīng)網(wǎng)絡(luò);異常檢測;智能體

   在當(dāng)今信息化的時(shí)代,隨著網(wǎng)絡(luò)的高速發(fā)展,信息安全問題引起了世界各國的高度關(guān)注。國外在信息安全方面的研究比較早,而我國相對(duì)較晚,雖然近幾年發(fā)展迅速,但仍處在發(fā)展的初級(jí)階段。
傳統(tǒng)上,用戶大都采用被動(dòng)的靜態(tài)防護(hù)技術(shù),諸如 防火墻、 身份認(rèn)證、 訪問控制、 加密、安全路由。然而,隨著攻擊者知識(shí)體系的日趨完備,攻擊工具和攻擊技術(shù)的日趨復(fù)雜,單純的被動(dòng)防御已經(jīng)無法滿足對(duì)信息安全高度敏感部門的需要,因此,信息防御還應(yīng)采用主動(dòng)的動(dòng)態(tài)防御技術(shù),即應(yīng)該重視提高系統(tǒng)的人侵檢測能力、系統(tǒng)的事件反應(yīng)能力以及當(dāng)系統(tǒng)遭到入侵引起破壞時(shí)的快速恢復(fù)能力。在此境況下,入侵檢測技術(shù)及入侵檢測系統(tǒng)成為了信息安全領(lǐng)域的新熱點(diǎn)。
1 入侵檢測系統(tǒng)的發(fā)展歷程
1980年4月,JAMES P.A.為美國空軍做了一份題為“Computer Security Threat Monitoring and Surveillance”的技術(shù)報(bào)告。該報(bào)告提出了一種對(duì)計(jì)算機(jī)系統(tǒng)風(fēng)險(xiǎn)和威脅的分類方法,并將威脅分為外部滲透、內(nèi)部滲透和不法行為3種,最重要的是它提出了利用審計(jì)數(shù)據(jù)來監(jiān)視入侵活動(dòng)的思想,即入侵檢測系統(tǒng)的思想[1]。1984年到1986年,喬治敦大學(xué)的Dorothy Denning和SRI/CLS公司計(jì)算機(jī)科學(xué)實(shí)驗(yàn)室的Peter Neumann研究出了一個(gè)名為入侵檢測專家系統(tǒng)IDES (Intrusion Detection Expert Systems)的實(shí)時(shí)入侵檢測系統(tǒng)模型[2]。該模型的六部件理論為構(gòu)建IDS提供了一個(gè)通用框架。1988年,Teresa Lunt 等人針對(duì)當(dāng)時(shí)爆發(fā)的莫里斯蠕蟲,基于Dorothy Denning提出的入侵檢測模型[3]開發(fā)出了用于檢測單機(jī)上入侵企圖的入侵檢測專家系統(tǒng)IDS。1995年又推出了它的改進(jìn)版本,名為下一代入侵檢測專家系統(tǒng)NIDES(Next-generation Intrusion Detection Expert System)[4]。1989年,加州大學(xué)戴維斯分校的Todd Heberlein 寫了一篇題為《A Network Security Monitor》的論文,文中提出了用監(jiān)控器用于捕獲TCP/IP分組報(bào)文,第一次直接將網(wǎng)絡(luò)流作為審計(jì)數(shù)據(jù)來源,因而可以在不將審計(jì)數(shù)據(jù)轉(zhuǎn)換成統(tǒng)一格式的情況下監(jiān)控異種主機(jī),網(wǎng)絡(luò)入侵檢測從此誕生。
時(shí)至今日,IDS的發(fā)展大致經(jīng)歷了3個(gè)階段:第一代IDS包括基于主機(jī)日志分析、模式匹配,這個(gè)階段的IDS基本是試驗(yàn)性的系統(tǒng)。第二代IDS出現(xiàn)在于20世紀(jì)90年代中期,它主要采用網(wǎng)絡(luò)數(shù)據(jù)包截獲,主機(jī)網(wǎng)絡(luò)數(shù)據(jù)分析和審計(jì)數(shù)據(jù)分析等技術(shù)。代表性的產(chǎn)品有早期的ISS Real Secure(V6.0之前)、Snort等。國內(nèi)的絕大多數(shù)IDS廠家的產(chǎn)品都屬于這一類。第三代IDS是近幾年才出現(xiàn)的,其特點(diǎn)是采用協(xié)議分析、行為分析等技術(shù)。協(xié)議分析技術(shù)的采用極大減小了計(jì)算量,減少了誤報(bào)率;行為異常分析技術(shù)的采用賦予了第三代IDS系統(tǒng)識(shí)別未知攻擊的能力。第三代IDS可以分為基于異常檢測的IDS和基于誤用(濫用)檢測的IDS兩大類。異常檢測IDS是根據(jù)異常行為和計(jì)算機(jī)資源的使用情況來判斷的,其代表性產(chǎn)品有Network ICE(2001年并入ISS)、Rea1Secure(V7.0)、NFR(v2.0)等。
2 入侵檢測系統(tǒng)的定義
  入侵檢測的目標(biāo)是在不影響網(wǎng)絡(luò)性能的情況下,通過檢查系統(tǒng)的審計(jì)數(shù)據(jù)或網(wǎng)絡(luò)數(shù)據(jù)包信息來檢測,從而提供對(duì)內(nèi)部攻擊、外部攻擊和誤操作的主動(dòng)的實(shí)時(shí)保護(hù)。
入侵檢測的前提是用戶或者程序的行為是可以被觀察的,而且正常行為和入侵行為之間存在著明顯的不同。
入侵檢測系統(tǒng)IDS(Intrusion Detection System)是通過分析與安全相關(guān)聯(lián)的數(shù)據(jù)進(jìn)行檢測入侵活動(dòng)的系統(tǒng)[6]。IDS的作用:(1)能夠在入侵攻擊對(duì)用戶產(chǎn)生危害前,發(fā)現(xiàn)入侵,并利用報(bào)警與防護(hù)系統(tǒng)阻止入侵行為的實(shí)現(xiàn);(2)在入侵攻擊實(shí)施過程中減少入侵所造成的損失;(3)在遭到入侵攻擊后收集入侵攻擊的相關(guān)信息,在分析提取后添加到作為防范系統(tǒng)的知識(shí)庫內(nèi),進(jìn)而增強(qiáng)系統(tǒng)的防范能力。
入侵檢測系統(tǒng)主要由如下4個(gè)部分組成[7,8],系統(tǒng)結(jié)構(gòu)如圖1所示。

 

 

 

  (1)數(shù)據(jù)收集裝置:收集反應(yīng)狀態(tài)信息的審計(jì)數(shù)據(jù),傳給檢測器;
(2)檢測器:負(fù)責(zé)分析和檢測入侵,并發(fā)出警告信息;
(3)知識(shí)庫:提供必要的數(shù)據(jù)信息支持;
(4)控制器:根據(jù)警報(bào)信號(hào),人工或自動(dòng)做出響應(yīng)動(dòng)作。

3 入侵檢測系統(tǒng)的分類
基于信息來源的不同,網(wǎng)絡(luò)入侵檢測系統(tǒng)可分為網(wǎng)絡(luò)基IDS、主機(jī)基IDS和混合基IDS 3類,其中混合基IDS是綜合了網(wǎng)絡(luò)基IDS和主機(jī)基IDS的入侵檢測系統(tǒng),它既可以發(fā)現(xiàn)網(wǎng)絡(luò)中的入侵信息,又可以從系統(tǒng)日志中發(fā)現(xiàn)異常情況。
基于檢測分析方法的不同,網(wǎng)絡(luò)入侵檢測系統(tǒng)可分為濫用檢測IDS(基于知識(shí))與異常檢測IDS(基于行為)2類。前者通過收集入侵攻擊特征和系統(tǒng)缺陷構(gòu)成知識(shí)庫,利用已有的知識(shí)來識(shí)別攻擊行為;后者的理論基礎(chǔ)是假設(shè)入侵者活動(dòng)異常于正常主體的活動(dòng)中,通過對(duì)系統(tǒng)審計(jì)蹤跡數(shù)據(jù)的分析建立起系統(tǒng)主體的正常行為特征輪廓,將當(dāng)前主體的活動(dòng)狀況與已建立的特征輪廓進(jìn)行比較,若有很大偏差,就認(rèn)為該活動(dòng)可能是“入侵” 行為。
4 傳統(tǒng)入侵檢測系統(tǒng)的局限性及克服方法
  入侵檢測系統(tǒng)在結(jié)構(gòu)上的發(fā)展是與信息系統(tǒng)的結(jié)構(gòu)變化密切相關(guān)的,但入侵檢測的方式?jīng)]有多少變化 ,時(shí)至今日入侵檢測系統(tǒng)還是異常檢測、誤用檢測或是二者的結(jié)合。傳統(tǒng)入侵檢測系統(tǒng)的可擴(kuò)展性和適應(yīng)性都受到限制。在實(shí)際應(yīng)用中,入侵檢測模型僅能處理一種特殊的審計(jì)數(shù)據(jù)源,更新費(fèi)用較高,速度也較慢。
為了克服傳統(tǒng)入侵監(jiān)測系統(tǒng)的局限性,在原來的基礎(chǔ)上引入了用于對(duì)入侵的特征進(jìn)行辨識(shí)的人工神經(jīng)網(wǎng)絡(luò) 、遺傳算法、 模糊邏輯、支持向量機(jī)、免疫原理 、機(jī)器學(xué)習(xí)、專家系統(tǒng)、數(shù)據(jù)挖掘、Agent等智能化方法。入侵檢測系統(tǒng)發(fā)展趨勢為同時(shí)采用多種檢測技術(shù)的綜合型智能入侵檢測系統(tǒng)。下面就基于人工智能領(lǐng)域分支技術(shù)的IDS進(jìn)行闡述。
4.1  基于神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng)[5,12,13]
  人工神經(jīng)網(wǎng)絡(luò)的優(yōu)點(diǎn)是具有較強(qiáng)的容錯(cuò)性,能夠識(shí)別帶噪聲或變形的輸入模式,具有很強(qiáng)的自適應(yīng)能力;可以進(jìn)行并行分布式信息存儲(chǔ)與處理,識(shí)別速度快,能把識(shí)別處理和若干預(yù)處理融為一體進(jìn)行。而入侵檢測系統(tǒng)的異常檢測技術(shù)實(shí)質(zhì)上是一種模式識(shí)別或分類問題,因此有很多學(xué)者將神經(jīng)網(wǎng)絡(luò)技術(shù)應(yīng)用到了入侵檢測系統(tǒng)中,發(fā)展成為今天的基于神經(jīng)網(wǎng)絡(luò)的入侵檢測系統(tǒng)。
4.2  基于專家系統(tǒng)的入侵檢測系統(tǒng)
專家系統(tǒng)是最經(jīng)典的智能檢測技術(shù)之一,它克服了簡單模式匹配的一些弱點(diǎn),被許多經(jīng)典的入侵檢測系統(tǒng)IDS所采用,如MIDAS、IDES、NIDES、DIDS和CMDS 等。將專家系統(tǒng)應(yīng)用于IDS,充分利用安全專家的知識(shí),通過有效的推理,將所獲取的網(wǎng)絡(luò)數(shù)據(jù)與專家知識(shí)進(jìn)行匹配,判斷是否為入侵行為。
4.3 綜合型入侵檢測系統(tǒng):基于專家系統(tǒng)的濫用檢測系統(tǒng)IDES
入侵檢測專家系統(tǒng)IDES(Intrusion Detection Expert System)是SRI公司CSL實(shí)驗(yàn)室20世紀(jì)80年代開始研究的一個(gè)綜合入侵檢測系統(tǒng),同時(shí)采用專家系統(tǒng)(濫用檢測)和統(tǒng)計(jì)分析(異常檢測)[4]兩種檢測技術(shù)。
IDES原型系統(tǒng)采用的是一個(gè)混合結(jié)構(gòu),包含了一個(gè)異常檢測器和一個(gè)專家系統(tǒng)。異常檢測器采用統(tǒng)計(jì)技術(shù)刻畫異常行為;專家系統(tǒng)采用基于規(guī)則的方法檢測已知的入侵行為。IDES系統(tǒng)結(jié)構(gòu)如圖2所示。

 

 

  IDES檢測用戶行為審計(jì)數(shù)據(jù)是否與該用戶的歷史活動(dòng)相一致。專家系統(tǒng)組件包含描述可疑行為的規(guī)則,規(guī)則建立在入侵行為的過去知識(shí)、已知的系統(tǒng)脆弱性漏洞及特定系統(tǒng)安全策略基礎(chǔ)上。
5  引入智能化技術(shù)的入侵檢測系統(tǒng)面臨的主要難點(diǎn)及有待完善的問題
5.1  面臨的主要難點(diǎn)[8,9,15]

(1) 實(shí)時(shí)檢測難。由于智能入侵檢測技術(shù)大都采用軟計(jì)算方法,計(jì)算量大,占用系統(tǒng)資源大。隨著網(wǎng)絡(luò)技術(shù)的高速發(fā)展和吉比特高速網(wǎng)的出現(xiàn),采用智能入侵檢測技術(shù)的IDS將難以實(shí)現(xiàn)實(shí)時(shí)入侵檢測。
(2) 正常使用模式的建立。智能入侵檢測技術(shù)大部分都需要先對(duì)數(shù)據(jù)進(jìn)行訓(xùn)練,從而建立正常使用模式,但要獲得“純凈”的數(shù)據(jù)是比較困難的。在實(shí)際應(yīng)用中獲取的數(shù)據(jù)大都夾雜一些有攻擊行為的數(shù)據(jù),若將帶有攻擊行為的數(shù)據(jù)當(dāng)成正常數(shù)據(jù)訓(xùn)練,則建立的模型將不會(huì)檢測出該種攻擊行為。
(3)缺乏精確性和完備性。由于網(wǎng)絡(luò)系統(tǒng)的日益復(fù)雜化,以及各種攻擊方法和攻擊手段的快速更新,專家系統(tǒng)顯得缺乏足夠的完備性和準(zhǔn)確性,導(dǎo)致根據(jù)專家系統(tǒng)建立的IDS缺乏準(zhǔn)確性,進(jìn)而容易造成誤報(bào)和漏報(bào)。
(4)門限值的選定。智能入侵檢測技術(shù)大都是通過對(duì)當(dāng)前系統(tǒng)/用戶行為與正常模型的偏離度來判斷是否為入侵行為,每個(gè)度對(duì)應(yīng)于一個(gè)門限值,若門限值選擇過高,則漏警率高; 若門限值選擇過低,則誤警率高。
(5)自防護(hù)性不強(qiáng)。由于IDS自身存在著脆弱點(diǎn),而應(yīng)對(duì)攻擊者對(duì)IDS本身的攻擊的防護(hù)手段與技術(shù)還不夠成熟。
5.2 有待進(jìn)一步完善的問題
  由于智能入侵檢測技術(shù)存在著或多或少的問題,使得這些技術(shù)難以應(yīng)用于實(shí)際,因此大部分都還停留在研究階段,但智能入侵檢測技術(shù)所具有的自學(xué)習(xí)、自適應(yīng)性的特點(diǎn),恰是目前計(jì)算機(jī)安全軟件所缺乏而又迫切需要的。有待進(jìn)一步完善的問題主要有:(1)完善相關(guān)技術(shù),對(duì)現(xiàn)有算法進(jìn)行改進(jìn)或提出新的更高效的算法,例如需要進(jìn)一步研究數(shù)據(jù)挖掘的算法,以提高數(shù)據(jù)挖掘的效率,進(jìn)而實(shí)現(xiàn)海量信息的高效處理;(2)將基于特征分類的檢測技術(shù)與基于智能因素的檢測技術(shù)結(jié)合,進(jìn)一步提高IDS的性能;(3)采用數(shù)據(jù)融合技術(shù),進(jìn)一步提高IDS檢測的準(zhǔn)確性;(4)利用Agent及移動(dòng)Agent技術(shù)從檢測系統(tǒng)結(jié)構(gòu)設(shè)計(jì)方面,實(shí)現(xiàn)對(duì)大型網(wǎng)絡(luò)、高速網(wǎng)絡(luò)、分布式異構(gòu)平臺(tái)環(huán)境的自適應(yīng)性[10,11,16];(5)綜合多種技術(shù)構(gòu)造更完美的混合型入侵檢測系統(tǒng),優(yōu)化IDS系統(tǒng)各方面的性能;(6)發(fā)掘新技術(shù)與手段加強(qiáng)對(duì)IDS本身的防護(hù)。


參考文獻(xiàn)
[1] JAMES P,ANDERSON C.Computer security threat monitoring and surveillance[R].Fort Washington, PA,1980.
[2] DENING D E, NEUMANN P G.Requirements and model for IDES—a real-time intrusion detection system[R].Menlo Park, C A, USA: Computer Science Laboratory, Sri International, 1985.
[3] DINNING D E. An intrusion detection model[J].IEEE Trans.On Software Engineering(Special Issue on Computer Security and Privacy),1987, 13(2):222-223.
[4] ANDERSON D, FRIVOLD T, VALDES S.Next-generation intrusion detection expert system (NIDES): A summary[R].Menlo Park, California: Computer Science Laboratory, SRI International, 1995.
[5] CANNADY. Artificial neural networks for misuse detection [J].National Information Systems Security Conference, 1998:368-381.
[6] 胡昌振.網(wǎng)絡(luò)入侵檢測原理與技術(shù)[M].北京:北京理工大學(xué)出版社,2005.
[7] 唐正軍,李建華.入侵檢測技術(shù)[M].北京:清華大學(xué)出版社,2004.
[8] 鄭成興.網(wǎng)絡(luò)入侵防范的理論與實(shí)踐[M].北京:機(jī)械工業(yè)出版社,2006.
[9] 于志宏.基于協(xié)議分析的入侵檢測規(guī)則智能匹配[J].吉林大學(xué)學(xué)報(bào),2008,26(2):157-160.
[10] 張?jiān)仆?移動(dòng)Agent及其應(yīng)用[M].北京:清華大學(xué)出版社,2002.
[11] 谷雨.基于支持向量機(jī)與移動(dòng)Agent的入侵檢測模型[J].云南民族大學(xué)學(xué)報(bào),2008,17(1):68-70.
[12] LIU Yan Heng,TIAN Da Xin,WANG AiNuo.ANNIDS:Intrusion detection system based on artificial neural Network [R].IEEE International Conference on Machine Learning and Cybernetics,2003,3(2):1337-1342.
[13] 汪興東.基于BP神經(jīng)網(wǎng)絡(luò)的智能入侵檢測系統(tǒng)[J].成都信息工程學(xué)院學(xué)報(bào),2005,20(1):1-4.
[14] 劉峰,胡昌振.一種基于系統(tǒng)調(diào)用序列的異常檢測模型[J].計(jì)算機(jī)工程,2005,31(11):139-141.
[15] DASGUPTA D. Immunity-based intrusion detection system: a general framework [R]. Proceedings of 2nd National Information Systems Security Conference (NISSC), 1999:60-147.
[16] 王海星.基于Mobile Agent的智能化分布式入侵檢測系統(tǒng)模型[J].2007(2):57-60.

 

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。