nids网络立体防御系统可行性研究报告.doc
《nids网络立体防御系统可行性研究报告.doc》由会员分享,可在线阅读,更多相关《nids网络立体防御系统可行性研究报告.doc(20页珍藏版)》请在三一办公上搜索。
1、目 录 一总论 11申请项目的概述 近年来, 网络攻击变得越来越普遍, 也越来越难于防范.旧的单层次的安全体系结构日益显得力不从心,通过不断分析和研究入侵检测的模型及原理,分析它们的长处以及不足,在国际上提出了一种新的安全体系结构-网络入侵检测,她使得各安全因素能够有机的结合,从而最大程度上保证了系统的安全。 同时,现在世界上每年因利用计算机网络进行犯罪所造成的直接经济损失令人吃惊。据美国ABA(American Bar Association)组织调查和专家估计,美国每年因计算机犯罪所造成的经济损失高达150亿美元。据报道,在Internet上,每天大约有4起计算机犯罪发生。计算机犯罪,作为
2、一种更为隐蔽的犯罪手段,给社会带来了很大的危害,因此网络安全问题已经成为世界各国研究的热门话题。 现代计算机系统功能日渐复杂,网络体系日渐强大,正在对社会产生巨大深远的影响,但同时由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击,所以使得安全问题越来越突出。对于军用的自动化指挥网络系统而言,其网上信息的安全和保密尤为重要。因此,要提高计算机网络的防御能力,加强网络的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的防御措施应
3、是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。归结起来,针对网络安全的威胁主要有4个方面:1.实体摧毁实体摧毁是计算机网络安全面对的“硬杀伤”威胁。主要有电磁攻击、兵力破坏和火力。 2.无意失误如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。3.黑客攻击这是计算机网络所面临的最大威胁。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整
4、性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果将不堪设想。网络作战的目标范围,网络作战模型包含4个层次:第1层次,实体层次的计算机网络对抗;第2层次,能量层次的计算机网络对抗;第3层次,信息层次(逻辑层次)的计算机网络对抗;第4层次,感知层次(超技术层次)的计算机网络对抗。针对不同层次对抗,
5、计算机网络防御应采取相应的对策。 网络安全问题自从其出现就受到了广泛的重视,国内外许多研究结构和研究人员都致力于这方面的研究,并且取得了一定的成果,有些技术已经形成了一套较为完整的理论体系。 从广义上讲,计算机网络安全技术主要有:2(1) 主机安全技术;(2) 身份认证技术;(3) 访问控制技术;(4) 密码技术;(5) 防火墙技术;(6) 安全管理技术;(7) 安全审计技术。传统的网络安全技术被广泛的应用,在网络安全的保护中发挥了重要的作用,但是每种技术也存在着这样或那样的安全缺陷或隐患,所以有必要对网络安全技术作进一步的分析和研究,而目前大多的网络安全产品由于基于单层次的安全体系结构,只能
6、提供一定程度的安全保护,越来越不适应现代信息社会的发展需要。基于这种情况,华夏网络提出了构建一种基于网络入侵检测的立体防御系统,即建立一套多层次的全方位的网络防御及检测体系,把各种单一的安全部分有机的结合起来,使它们互相配合、互相依托、相互促进,形成一套完整的功能,远远大于局部系统的安全系统。该系统能最大的程度提高整个网络的安全性,同时实现安全和防御的可扩展性(物理范围),可扩充性(逻辑范围),透明性及可操作性,使其适用于不同的具体应用环境,适用于不同的用户,满足用户不同要求。同时,在提供较高的安全性的同时,使系统具有很高的可用性和很好的性能。 这种新的安全体系结构主要由三大部分组成: (1)
7、防火墙系统; (2)入侵检测系统(IDS); (3)信息及综合决策系统。 12项目的社会经济意义、目前的进展情况、申请技术创新基金的必要性 121本项目的社会经济意义 122项目目前的进展情况 123申请技术创新基金的必要性 13本企业实施项目的优势和风险 131本企业实施项目的优势 132本企业实施项目的风险 14项目计划目标 141总体目标 142经济目标 143技术、质量指标 144阶段目标 145计划新增投资来源 15主要技术、经济指标对比 二申报企业情况 21申报企业基本情况 22企业人员及开发能力论述 221企业法定代表人的基本情况 222企业人员情况 223新产品开发能力 224
8、项目技术负责人的基本情况 23企业财务经济状况 231企业财务经济状况及预测 24企业管理情况 241企业管理制度介绍 242公司质量保障体系建设 243公司荣誉 25企业发展思路 三技术可行性和成熟性分析 31项目的技术创新性论述 311项目产品的基本原理 下面是对组成系统的三大部分的基本原理进行介绍: 2.1 防火墙 古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”。现在,如果一个网络接到了Internet上,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Inter
9、net之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。这种中介系统也叫做“防火墙”或“防火墙系统”。防火墙就是一种由软件、硬件构成的系统,用来在两个网络之间实施存取控制策略。图1是防火墙在互连的网络中的位置。3尽管防火墙有各种不同的类型,但所有的防火墙都有一个共同的特征:基于源地址基础上的区分和拒绝某些访问的能力.4一般都将防火墙内的网络称为“可信赖的网络”(trusted network),而将外部的internet称为“不可信赖的网络”(mistrustful network). 防 火 墙分组过滤 分
10、组过滤 路由器R 应用网关 路由器R不可信赖的网络 G内联网因特网 可信赖的网络 图1 防火墙在互连网络中的位置 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进出2个方向通信的门槛。一个防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。代理服务器是防火墙系统中的一个服务器进程,它能够代替网络用户完成特定的TCPIP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接2个网络的网关。 Chewick和
11、Bellovin对防火墙的定义为,5防火墙是一个由多个部件组成的集合或系统,它被放置在两个网络之间,并具有以下特性:(1) 所有的从内部到外部或从外部到内部的通信都必须经过它。(2) 只有有内部访问策略授权的通信才被允许通过。(3) 系统本身具有高可靠性。换句话说,防火墙置于内部可信网络和外部不可信网络之间,作为一个阻塞点来监视和抛弃应用层的流量以及传输层和网络层的数据包。12防火墙的确是一种重要的新型安全措施。防火墙在概念上非常简单,它可以分为:基于过滤器(filter-based)和基于代理(proxy-based)的两大类设备之一。6目前的防火墙主要有包过滤防火墙、代理防火墙2种类型,并
12、在计算机网络得到了广泛的应用。包过滤防火墙,包过滤技术是根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则相匹配,从而决定数据包能否通过,它的特点是开销小,速度快,缺点是定义数据包过滤器比较复杂,且不能理解特定服务的上下文环境。代理防火墙(应用层防火墙),代理防火墙采用代理(Proxy)技术与TCP连接的全过程,这样从内部发出的数据包经过防火墙处理后,就象来自于防火墙外部网卡一样,从而达到隐藏内部网结构的目的。其核心技术就是代理服务器技术,特点是安全性很高,缺点是对于每个中断的internet 服务,都需要提供相应的代理程序,且对于计算机的性能有一定的要求。但是,防火墙也不能解决进入
13、防火墙的数据带来的所有安全问题。如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码,或泄露敏感信息,或对之进行破坏。防火墙的另一个缺点是很少有防火墙制造商推出简便易用的“监狱看守”型的防火墙,大多数的产品还停留在需要网络管理员手工建立的水平上。因此有必要将它们融合,构成了一个典型的防火墙系统。 2.2 入侵检测系统(IDS) 2.2.1入侵检测系统的定义 入侵检测最早是由James Anderson于1980年提出来的,其定义是:潜在的有预谋的未经授权的访问信息和操作信息,致使系统不可靠或无法使用的企图。7从该定义可以看出,入侵检测对安全保护采取的是一种积极、主动的防御策略,而
14、传统的安全技术都是一些消极、被动的保护措施。因为,如果入侵者一旦攻破了由传统安全技术所设置的保护屏障,这些技术将完全失去作用,对系统不再提供保护,而入侵者则对系统可以进行肆无忌惮的操作,当然包括一些很具有破坏的操作。对于这些,传统的安全技术是无能为力的。但是入侵检测技术则不同,它对进入系统的访问者(包括入侵者)能进行实时的监视和检测,一旦发现访问者对系统进行非法的操作(这时访问者成为了入侵者),就会向系统管理员发出警报或者自动截断与入侵者的连接,这样就会大大提高系统的安全性。所以对入侵检测技术研究是非常必要的,并且它也是一种全新理念的网络(系统)防护技术。图2为入侵检测一般过程示意图,箭头所指
15、方向为流程方向。输入过程包括:用户或者安全管理人员定义的配置规则和作为事件检测的原始数据,对于代理监视器来讲原始数据是原始网络包;输出过程包括:系统发起的对安全事件和可疑或非法事件的响应过程。16入侵发现用户或管理员攻击特征(signatures)定义的规则 报警 报表 原始数据包 图2 入侵发现示意图 2.2.2 入侵检测系统的模型与原理 入侵检测系统(IDS,Intrusion Detection System)用来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动。8入侵检测系统能够实时监控
16、网络传输,自动检测可疑行为,分析来自网络外部入侵信号和内部的非法活动。在系统受到危害之前发出警告,对攻击作出实时的响应,并提供补救措施,最大程度地保障了系统安全。9 具体说来,IDS的主要功能有以下方面:(1)监测并分析用户和系统的活动;(2)核查系统配置和漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为;(5)统计分析异常行为;(6)操作系统日志管理,并识别违反安全策略的用户活动。入侵检测系统及预警系统(Intrusion Detection & Alert System)能够从一系列的系统和网络资源中收集信息并对这些信息加以分析,以期能找到入侵(intrusion)
17、或者是滥用(misuse)的迹象,并根据这些分析结果,向用户及系统管理员报警和作出一定的处理如切断入侵检测连接等。入侵检测功能原理如图3所示: 监测用户的当前操作 用户行为数 据 库入侵检测入侵 N Y 记录证明 断开连接恢复数据 图3 入侵检测功能原理最早的入侵检测模型是由Dorothy Denning于1986年提出来的,该模型虽然与具体系统和具体输入无关,但是对此后的大部分实用系统都有很大的借鉴价值。图4表示了该通用模型的体系结构。7 审计记录、网络数据包 特征表更新 规则更新 异常记录 规则模块行为特征模块事件产生器变量阀值 图4 通用的入侵检测系统模型在该模型中,事件产生器可根据具体
18、应用环境而有所不同,一般来自审计记录、网络数据包以及其它可视行为,这些事件构成了入侵检测的基础。行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量,这些记录可根据具体采用的统计方法以及事件记录中的具体动作模式而定义,并根据匹配上的记录数据更新变量值。如果有统计变量的值达到了异常程度,行为特征表将产生异常记录,并采取一定的措施。规则模块可以由系统安全策略、入侵模式等组成,它一方面为判断是否入侵提供参考机制,另一方面为根据事件记录、异常记录以及有效日期等控制并更新其它模块的状态。在具体实现上,规则的选择与更新可能不尽相同,但一般地,行为特征模块执行基于行为的检测,而规则模块执行
19、基于知识的检测。根据入侵检测模型,入侵检测系统的原理可以分为如下两种:(1) 异常检测原理 该原理指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为,如图5所示:正常行为命令、系统调用、应用异常行为类型、活动度量、CPU使用、网络连接 图 5 异常检测原理模型从图5可以看出,异常检测原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。异常检测首先收集一段时期正常操作活动的历史记录,再建立代表用户、主机或网络连接的正常行为轮廓,然后收集事件数据并使用一些不同的方法来决定所检测到的事件活动是否偏离了正常行为模式。 异常检测技术即假定所有入侵行为都是与正常行为不同的
20、。14如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。对于异常阀值与特征的选择是异常检测技术的关键。比如,通过流量统计分析将异常时间的异常网络流量视为可疑。异常检测技术的局限是并非所有的入侵都表现为异常,而且系统的轨迹难以计算和更新。异常检测技术的核心是建立行为模型,目前主要是由以下几种方法:10(1) 统计分析异常检测。(2) 贝叶斯推理异常检测。(3) 神经网络异常检测。(4) 模式预测异常检测。(5) 数据采掘异常检测。(6) 机器学习异常检测。 (2) 误用检测原理 该原理是指根据已经知道的入侵检测方式来检测入侵。入侵者常常利用系统或应用软件中的弱
21、点或漏洞来攻击系统而这些弱点或漏洞可以编成一些模式,如果入侵者攻击方式恰好匹配上检测系统模式库中的某种方式,则入侵即被检测到了。如图6所示: 匹配 模式库 攻击者 报警 图6 误用检测模型模式检测技术即假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。模式发现的关键是如何表达入侵的模式,把真正的入侵与正常行为区分开来。模式检测技术优点是检测的准确度很高,并且因为检测结果有明显的参照,也为系统管理员做出相应的措施提供了方便。局限是它只能发现已知的攻击,对未知的攻击无能为力。15误用检测技术主要分为以下几种:10 (1) 专家系统误用检测。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- nids 网络 立体 防御 系统 可行性研究 报告

链接地址:https://www.31ppt.com/p-3075219.html