毕业设计(论文)入侵检测技术的现状与未来.doc
《毕业设计(论文)入侵检测技术的现状与未来.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)入侵检测技术的现状与未来.doc(23页珍藏版)》请在三一办公上搜索。
1、本科毕业论文论文题目: 入侵检测技术的现状和未来 学生姓名: 学号: 专业: 计算机科学与技术 指导教师: 学 院: 信息科学与工程学院 2011年 5 月 10日毕业论文(设计)内容介绍论文(设计)题 目入侵检测技术的现状与未来选题时间2010.10.18完成时间2011.5.10论文(设计)字数7037关 键 词入侵检测技术、网络安全、现状、发展论文(设计)题目的来源、理论和实践意义:入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。入侵检测系统(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合
2、理补充。在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。论文(设计)的主要内容及创新点:从入侵检测系统的概念、产生发展、通用模型和分类出发,阐述了入侵检测技术的定义。结合国内外最新的研究成果,综合论述了目前主流的入侵检测技术和当前形势下存在的问题,最后展望了入侵检测技术以后的发展方向。附:论文(设计)本人签名: 年 月 日目 录摘要1Abstract11. 引言22. 入侵检测系统(IDS)概念、通用模型和分类22.1入侵检测的发展和基本概念22.2入侵检测系统的通用模型32.3入侵检测系统的分类32.3.1按照控制策略分类3
3、2.3.2按照同步技术分类42.3.3按照信息源分类42.3.4根据其采用的分析方法分类42.3.5按照响应方式分类42.3.6根据系统的工作方式分类53.入侵检测系统采用的检测技术53.1 基于特征的检测53.2 基于异常的检测53.2.1专家系统53.2.2状态转移分析53.2.3统计分析63.2.4神经网络63.2.5基于模型的入侵检测方法63.2.6数据挖掘63.2.7其它新技术64. 入侵检测系统目前存在的问题65. 入侵检测技术发展趋势76. 结束语8参考文献10入侵检测技术的现状与未来XXX(山东师范大学信息科学与工程学院计算机) 摘要:入侵检测系统(IDS)作为一门新兴的安全技
4、术,是网络安全系统中的重要组成部分。入侵检测系统(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合理补充。在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。关键词:入侵检测系统;入侵检测技术;网络安全;现状;问题;发展中图分类号:TP393Status and Development Perspectives of IntrusionDetection TechnologyLiu Zhi-guo(School of Information Science and
5、 Engineering, Shandong Normal University)Abstract: Intrusion detection system (IDS),as a newly emerging security technology, is the important part of whole security system .Intrusion detection systems present problems intrusion detection techniques and future development trends are discussed. On the
6、 basis of detailed study and analysis of the intrusion detection technology and its system of today, the paper point out the problems that must be solved.Key words: intrusion detection system; intrusion detection technology; network security; Presentsituation;Question;Development1. 引言 随着计算机技术和网络通信技术
7、以及信息产业的告诉发展,接入Internet的个人和单位的主机快速增长,尤其是政府、国防、商业、金融和公安等部门的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦遭到破坏不仅会导致严重的社会混乱,也会带来巨大的经济损失。信息时代的到来,网络技术的普及与发展,当单纯的防火墙技术显出不足和弱点的时候,就需要一种更强大更积极主动的安全防护技术,来增强网络的安全性,其中最有效的解决方法就是入侵检测。入侵检测(IDSIntrusionDetectionSystem)提供了对内部攻击、外部攻击和误操作的实时防护,是对防火墙的合理补充入侵检测技术作为一种重要的动态防护技术,已成为信息技术的一个种
8、重要研究方向。2. 入侵检测系统(IDS)概念、通用模型和分类2.1入侵检测的发展和基本概念 1980年,James P.Anderson在他的一篇题为“Computer Security Threat Monitoring and Surveillance”论文中首次详细阐述了入侵及入侵检测的概念,提出了利用审计跟踪,数据监视入侵活动的思想第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,该论文被认为是该领域最早的出版物1。即其之后,1986年乔治敦大学的桃乐茜顿宁(Dorothy E.Denning)提出实时异常检测的概念并建立了第一个实时入侵检测模型,命名
9、为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。从20世纪90年代到现在,对入侵检测系统的研发工作己呈现出百家争鸣的繁荣局面。目前,加州大学戴维斯分校、哥伦比亚大学、新墨西哥大学、普渡大学、斯坦福国际研究所(SRI)等机构在该领域研究的代表了当前的最高水平2 。 入侵检测(Intrusion Detection),顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的
10、行为和被攻击的迹象3。入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性4。系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻上述的网络威胁。 入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟
11、踪管理操作系统,识别用户违反安全策略的行为。入侵检测一般分为三个步骤:信息收集、数据分析、响应。 入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大。2.2入侵检测系统的通用模型 1987年Denning提出了一种抽象的通用入侵检测的模型,如图1所示。该模型主要由主体、对象、审计记录、活动简档、异常记录、活动规则6部分组成。继Denning提出上述通用入侵检测模型后,IDES和它的后续版本NIDES都完全基于Denning模型。 图1 IDS通用模型(CIDF) 图 2 入侵检测的概念模型52.3入侵检测
12、系统的分类 现有的IDS的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性研究方面的问题,在这里采用五类标准:控制策略、同步技术、信息源、分析方法、响应方式。2.3.1按照控制策略分类 控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中央节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“代理”的方法
13、,代理进行分析并做出响应决策。2.3.2按照同步技术分类 同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时IDS是基于网络IDS首选的方案6。2.3.3按照信息源分类 按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基
14、于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。2.3.4根据其采用的分析方法分类异常检测(Anomaly detection):异常入侵检测系指建立系统的正常模式轮廓,若实时获得的系统或用户的轮廓值与正常值的差异超出指定的阈值,就进行入侵报警.其优点是可以发现新型的入侵行为.缺点是容易产生误报。误用检测(Misuse detection):误用检测指根据已知的攻击特征检测入侵,可以直接检测出入侵行
15、为.关键是如何表达入侵的模式,把真正的入侵行为与正常行为区分开来,因此入侵模式表达的好坏直接影响入侵检测的能力7。其优点是误报少.缺点是只能发现攻击库中已知的攻击,且其复杂性将随着攻击数量的增加而增加。2.3.5按照响应方式分类 按照响应方式IDS划分为主动响应IDS和被动响应IDS。当特定的入侵被检测到时,主动IDS会采用以下三种响应:收集辅助信息;改变环境以堵住导致入侵发生的漏洞;对攻击者采取行动(这是一种不被推荐的做法,因为行为有点过激)。被动响应IDS则是将信息提供给系统用户,依靠管理员在这一信息的基础上采取进一步的行动。2.3.6根据系统的工作方式分类离线检测:在事后分析审计事件,从
16、中检查入侵活动,是一种非实时工作的系统。在线检测:实时联机的检测系统,它包含对实时网络数据包分析,对实时主机审计分析。3.入侵检测系统采用的检测技术入侵检测系统从技术上看,入侵可以分为两类:一种是有特征的攻击,它是对已知系统的系统弱点进行常规性的攻击;另一种是异常攻击。此对应,入侵检测也分为两类:基于特征的和基于异常的。3.1 基于特征的检测首先定义一个入侵特征模式库,包括如网络数据包的某些头信息等,检测时就判别这些特征模式是否在收集的数据包中出现;基于行为特征的检测优势在于:如果检测器的入侵特征模式库中包含一个已知入侵行为的特征模式,就可以保证系统在受到这种入侵行为攻击时能够准确地检测出来,
17、但是对于某种入侵的变种和新的入侵攻击行为却无能为力8。前的IDS大部分采用这种检测技术。3.2 基于异常的检测首先定义一组系统正常情况的数值,CPU利用率、内存利用率、文件校验和等,然后将系统运行时的数值与所定义的正常情况进行比较。3.2.1专家系统早期的入侵检测系统多采用这种技术,在这些系统里,入侵行为被编码成专家系统的规则。家系统可以解释系统的审计记录并判断他们是否满足描述的入侵行为的规则。在于:使用专家系统来表示一系列规则不太直观,有的更新较困难,必须有专业人员做系统规则的更新。3.2.2状态转移分析它主要使用状态转移表来表示和检测入侵。入侵行为是由攻击者进行的一系操作,这些操作可以让系
18、统从某些初始状态迁移到一个危害系统安全的状态,每次转移都是由一个断言确定的状态经某个事件触发转移到下一个状态。3.2.3统计分析首先要建立一个统计特征轮廓,它通常由主体(用户、文件、设备等)特征变量的频度、均值、方差、被监控行为的属性变量的统计概率分布以及偏差等统计量来描述。优点是可以检测未知的入侵行为,缺点是误报、漏报率高9。3.2.4神经网络神经网络具有自学习、自适应的能力,只要提供系统的审计数据,神经网络就会通过自学习从中提取正常的用户或系统活动的特征模式;而不需要进行大量的统计分析。优点是避开了选择统计特征的困难问题,使如何选取一个主体属性的子集的问题成了一个不相关的事。3.2.5基于
19、模型的入侵检测方法入侵者在攻击一个系统时往往采用一定的行为序列,如猜测口令的行为序列,这种行为序列构成了具有一定行为特征的模型,根据这种模型所代表的攻击意图的行为特征,可以实时地检测出恶意的攻击企图.这一方法的优点在于它基于完善的不确定性推理数学理论。3.2.6数据挖掘首先由W. lee用于入侵检测。该技术可以自动地通过数据挖掘程序处理收集到审计数据,为各种入侵行为和正常操作建立精确的行为模式,而不需要人工分析和编码入侵行为.数据挖掘的优点在于处理大量数据的能力与进行数据关联分析的能力。3.2.7其它新技术这几年随着网络及其安全技术的飞速发展,一些新的入侵检测技术相继出现,主要包括: 1)软计
20、算方法; 2)移动代理; 3)计算机免疫学; 4)协议分析加命令分析技术; 5)模式匹配等等。4. 入侵检测系统目前存在的问题(1)多数入侵检测系统的体系结构是采用集中统一收集和分析数据,即数据由单一的主机收集,并按惟一的标准用不同方法进行分析。还有一些IDS用多种标准从被监视的多个分布式主机上收集分散的数据,但这些数据仍要由一台完全独立的机器集中分析处理。该体系结构存在单点失效、可扩展性较差、IDS重新配置或增加困难等问题。绝大多数入侵检测系统的处理效率低下,不能满足大规模和高带宽网络的安全防护要求。(2)目前使用的主要检测方法是将审计事件同特征库中的特征匹配,但现在的特征库组织简单,导致的
21、漏报率和误报率较高,很难实现对分布式、协同式攻击等复杂攻击手段的准确检测;此外,预警能力严重受限于攻击特征库,缺乏对未知入侵的预警能力。即使检测到攻击,现有的入侵检测系统的响应能力和实时性也很有限,不能预防现广泛使用的快速脚本攻击,对于此类快速的来意攻击只能发现和记录,而不能实时阻止。(3)中心控制台对攻击数据的关联和分析能力不足,人工参与过多。(4)系统的自适应能力差,软件的配置和使用复杂,不能自动地适应环境,需要安全管理员根据具体的环境对软件进行复杂的配置。(5)入侵检测技术及相关标准化仍处于研究与开发阶段。(6)入侵检测系统的内部各部件缺乏有效的信息共享和协同机制,限制了攻击的检测能力;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 入侵 检测 技术 现状 未来
链接地址:https://www.31ppt.com/p-3977708.html