入侵检测系统模型设计及实现

入侵检测系统模型设计及实现

ID:10483779

大小:31.00 KB

页数:9页

时间:2018-07-06

入侵检测系统模型设计及实现_第1页
入侵检测系统模型设计及实现_第2页
入侵检测系统模型设计及实现_第3页
入侵检测系统模型设计及实现_第4页
入侵检测系统模型设计及实现_第5页
资源描述:

《入侵检测系统模型设计及实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、入侵检测系统模型设计及实现摘要:入侵检测系统是一种对网络进行动态监测,在发现入侵行为时发布预警的主动网络安全技术,该文首先介绍了通用入侵检测系统的组成架构,然后介绍了两种常用的入侵检测分析技术,最后设计并实现一个具有实际应用价值的入侵检测系统模型。关键词:入侵检测系统;IDS中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5318-03TheDesignandImplementationofIntrusionDetectionSystemModelYANGLi-yang(MotorolaMobilityNanjin

2、gSoftwareCenter,Najing211102,China)Abstract:Asaproactivenetworksecuritytechnology,IntrusionDetectionSystemdynamicallymonitornetworkstateandsendoutalertoncefindintrusionbehavior.ThispaperfirstintroducecommonarchitectureofIntrusionDetectionSystem,thenintroducetwomajorintrusionde

3、tectionanalysistechnology,finallydesignandimplementa9fullIntrusionDetectionSystemmodewhichcanbeactuallyapplied.Keywords:intrusiondetectionsystem;IDS网络安全日益成为人们关注的焦点,而构建一个安全的网络系统却十分困难,首先,操作系统和网络系统软件越来越复杂,导致软件设计者无法预测程序实际运行中的全部状态,系统漏洞是难以完全避免的;其次,目前网络上的主要安全控制方法是身份认证和访问控制等,然而,木马程序可以

4、轻易地窃取用户的身份认证信息,黑客可以利用系统漏洞提升权限而绕过访问控制,这些攻击都会使得精心构建的网路安全防御体系失效,所以一个完善的网络安全体系,仅仅防御是不够的,入侵检测系统(IDS)因此被提出。作为一种主动的网络安全防护技术,入侵检测系统可以用来发现外部攻击和合法用户滥用特权,它智能地对数据进行采集,分析和预警,可以有效地发现可疑的入侵行为,并警示系统管理员及时发现和处理。1入侵检测系统的组成架构通用的入侵检测系统主要包括数据采集模块,入侵分析引擎和用户界面三大模块,有的系统可能还有安全知识库和数据存储等功能模块,从而可以提供更加完善的安全

5、检测和数据分析功能。91)数据采集模块:数据采集模块在入侵检测系统中处于基础地位,负责从网络和系统中采集可能包含入侵行为线索的数据,如IP包,系统日志和资源使用状态等。同时数据采集模块还会对采集来的数据进行过滤和预处理,然后将这些原始的审计数据发送到入侵分析引擎做进一步的分析处理。2)入侵分析引擎:入侵分析引擎从数据采集模块接收数据,调用预先设定的算法对数据进行分析并确定是否发生了非法的入侵行为以及入侵行为的类别,如果有入侵行为,则生成一个预警信号并发送到用户界面模块,警示网络管理员,预警信号中包含采集的入侵行为证据和判断依据,这样可以允许网络管理

6、员做进一步的判断,排除误警报。3)用户界面模块:用户界面主要将入侵分析引擎检测到的入侵行为以可视化的方式通知网络管理员,帮助网络管理员对入侵行为作出主动或者被动的响应。2入侵检测系统的分析技术入侵分析引擎在整个入侵检测系统中居于核心位置,其决定了整个系统的智能化程度,目前入侵分析引擎中广泛应用的技术主要是误用检测与异常检测两种。2.1误用检测9误用检测属于基于标志的检测,它将已知攻击方法的特征进行提取,然后定义生成入侵模式库,入侵检测系统通过监测网络中是否出现与库中所存储的入侵模式相匹配的行为来判断是否发生入侵行为。误用检测依据入侵行为的特征库来进

7、行判断,所以准确度高,但缺点是有些具体的入侵行为很难抽象成入侵模式,而且其检测的范围也仅仅限于已有模式库中的入侵行为。2.2异常检测异常检测属于基于行为的检测,它不依赖于具体的入侵模式是否出现,而只是根据用户行为和资源使用状况是否正常来判断是否发生入侵。异常检测具有较强的通用性,甚至可以检测出从未出现过的攻击方法,其缺点是误检率比较高,因为对于一个用户众多的网络系统来说,用户行为和资源使用状况可能会频繁改变,难以界定什么范围属于正常状况,什么范围属于发生了入侵行为。在实际的系统中,误用检测和异常检测具有互补性,所以可以将它们结合在一起使用,对不同的

8、数据来源,采用不同的检测方法,如对系统日志可以使用异常检测,而对网络数据包则更适合使用误用检测。3入侵检测系统模型的设计及

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。