第八章 入侵检测系统

第八章 入侵检测系统

第一节 引言

通过电子手段对一个组织信息库的恶意攻击称为信息战(information warfare) 。攻击的目的可能干扰组织的正常活动,甚至企图对组织的信息库造成严重的破坏。对信息战的各种抵抗措施都可归结为三类:保护、检测、响应。

保护 (入侵的防范) 指保护硬件、软件、数据抵御各种攻击的技术。目前各种网络安全设施如防火墙及VPN ,各种加密技术,身份认证技术,易攻击性扫描等都属于保护的范围之内,它们是计算机系统的第一道防线。

检测 (入侵的检测) 研究如何高效正确地检测网络攻击。只有入侵防范不足以保护计算机的安全,任何系统及协议都不可避免地存在缺陷,可能是协议本身也可能是协议的实现,还有一些技术之外的社会关系问题,都能威胁信息安全。因此即使采用这些保护措施,入侵者仍可能利用相应缺陷攻入系统,这意味着入侵检测具有其他安全措施所不能代替的作用。

响应 (入侵的响应) 是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。这三种安全措施构成完整的信息战防御系统。

入侵检测(Intrusion Detection ,ID )是本章讨论的主题之一,它通过监测计算机系统的某些信息,加以分析,检测入侵行为,并做出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵(Intrusion )定义为未经授权的计算机使用者以及不正当使用(misuse)计算机的合法用户(内部威胁) ,危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System ,IDS )是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。入侵检测的研究开始于20世纪80年代,进入90年代入侵检测成为研究与应用的热点,其间出现了许多研究原型与商业产品。 入侵检测系统在功能上是入侵防范系统的补充,而并不是入侵防范系统的替代。相反,它与这些系统共同工作,检测出已经躲过这些系统控制的攻击行为。入侵检测系统是计算机系统安全、网络安全的第二道防线。

一个理想的入侵检测系统具有如下特性:

能以最小的人为干预持续运行。

能够从系统崩溃中恢复和重置。

能抵抗攻击。IDS 必须能监测自身和检测自己是否已经被攻击者所改变。

运行时占用系统的开销最小。

能够根据被监视系统的安全策略进行配置。

能在使用过程中适应系统和用户行为的改变。

当被监控系统的规模和受攻击的机会增加时,我们认为下列的特征也同样重要: 能够检测具有一定规模的网络。

保证当IDS 某一部分被攻破时,对其余部分造成的影响尽可能的小。

允许动态的再配置,即它必须有不用重新启动而能再次配置的功能。

提供很低的误报率。

提供互操作性,在不同环境中运行的IDS 组件能够相互作用。

提供方便的用户界面,使管理者方便地配置和监视系统。

能够以实时或接近于实时的方式检测入侵。

目前的入侵检测系统(包括研究的原型和商业化的IDS )的数目已经超过一百个,它们只具有上述特征的一部分。

第二节 入侵检测系统结构

CIDF (Common Intrusion Detection Framework) 定义了通用的IDS 系统结构,它将入侵检测系统分为四个功能模块,如图8.1所示:

图8.1 CIDF模型

事件产生器(Event generater, E-box)收集入侵检测事件, 并提供给IDS 其他部件处理,是IDS 的信息源。事件包含的范围很广泛,既可以是网络活动也可是系统调用序列等系统信息。事件的质量、数量与种类对IDS 性能的影响极大。

事件分析器(Analysis engine, A-box)对输入的事件进行分析并检测入侵。许多IDS 的研究都集中于如何提高事件分析器的能力, 包括提高对已知入侵识别的准确性以及提高发现未知入侵的几率等。

事件数据库(Event database, D-box)E-boxes 和 A-boxes 产生大量的数据,这些数据必须被妥善地存储,以备将来使用。D-box 的功能就是存储和管理这些数据, 用于IDS 的训练和证据保存。

事件响应器(Response unit, C-box)对入侵做出响应,包括向管理员发出警告,切断入侵连接,根除入侵者留下的后门以及数据恢复等。

CIDF概括了IDS 的功能,并进行了合理的划分。利用这个模型可描述当今现有的各种IDS 的系统结构。对IDS 的设计及实现提供了有价值的指导。

第三节 入侵检测系统分类

为了准确地分类,首先要确定用来分类的IDS 特征。IDS 是复杂的系统,若只用一种特征分类,结果将是粗糙的。因此本章根据多种特征对IDS 进行了不同角度的分类。事件分析器是IDS 的核心部分,故首先对检测方法进行分类。其次从事件产生器的角度分类,将采集事件种类或采集事件的方法作为分类标准。

一、检测方法分类

入侵检测的方法可大体分为两类:滥用检测(misuse detection) 、异常检测(anomaly detection) 。在IDS 中,任何一个事件都可能属于以下三种情况:

已知入侵

已知正常状态

无法判定状态

第三种事件可能是一种未知的入侵, 也可能是正常状态,但在现有的系统和技术下无法判定。目前的检测方法都是对已知入侵和已知正常状态的识别,其中滥用检测识别已知入侵,但对于无法判定状态中的未知入侵将漏报(false negative) ,异常检测根据已知的正常状态将已知入侵、无法判定状态都当作异常,因此会产生误报(false positive) 。

(一)滥用检测

根据对已知入侵的知识,在输入事件中检测入侵。这种方法不关心正常行为,只研究已知入侵,能较准确地检测已知入侵,但对未知入侵的检测能力有限。目前大多数的商业IDS 都使用此类方法。滥用检测所采用的技术包括:

(二)专家系统

使用专家系统技术,用规则表示入侵。通常使用的是 forward-chaining 、production-based 等专家系统工具。例如DARPA 的Emerald 项目,将P-BEST 工具箱应用于入侵检测。

(三)状态转换模型

将入侵表示为一系列系统状态转换,通过监视系统或网络状态的改变发现入侵。典型系统是NetSTAT 。

(四)协议分析与字符串匹配

将已知攻击模式与输入事件进行匹配以判定入侵的发生,这种方法具有速度高、扩展性好的特点,但容易产生误报。典型系统包括shadow 、Bro 和Snort 等。

(五)异常检测

与滥用检测相反,异常检测对系统正常状态进行研究,通过监测用户行为模式、主机系统调用特征、网络连接状态等,建立系统常态模型。在运行中,将当前系统行为与常态模型进行比较,根据其与常态偏离的程度判定事件的性质。这种方法很有可能检测到未知入侵与变种攻击,但现有系统通常都存在大量的误报。未知入侵的检测是IDS 中最具挑战性的问题,其难度比不正当行为检测要大。异常检测通常使用统计学方法和机器学习方法。

(六)统计学方法

使用统计分析方法建立系统常态模型。统计的数据源包括:用户的击键特征、telnet 对话的平均长度等。通过监测输入值与期望值的偏离程度判断事件的属性,Emerald 和cmds 都包括了这种方式。

(七)机器学习方法

将机器学习领域的方法和工具如神经网络、数据挖掘、遗传算法、贝叶斯网络和人工免疫系统等应用于异常检测中。这种方法也是通过建立常态模型进行异常识别。每种方法都具有不同的适用范围和特色。目前研究的热点之一是噪声数据学习。

(八)混合检测

上述两类检测方法各有所长,滥用检测能够准确高效地发现已知攻击;异常检测能识别未知攻击。目前任何一种系统都不能很好地完成全部入侵检测任务。混合IDS 中同时包含模式识别与异常识别系统,并且根据两种方法的特点对其进行分工,既能精确识别已知攻击,又能发现部分未知攻击,可减少误报和漏报。Emerlad 是一种典型的混合系统。

二、系统结构分类

从IDS 所监视的事件种类上可分为基于网络的IDS (Network-based IDS ,NIDS )和基于主机的IDS 。按照IDS 的响应方式可分为实时IDS 和非实时IDS ,按照采集事件的方式分为分布式IDS 与集中式IDS 。

基于主机的IDS 数据源包括:系统调用序列,存储系统的活动记录,系统日志等。由于基于主机的IDS 对主机的信息有充分的掌握并且拥有对主机的较强的控制权,因此与网络入侵检测系统相比,其检测的准确性更高,误报率更低。同时基于主机的IDS 更难以欺骗,对攻击的响应也更有效:可切断入侵连接,杀死进程。它的缺点是只能对一个主机进行保护,并对主机产生一定的负担,而且移植性差。

基于网络的IDS 通过监视网络流量检测入侵活动,简称为网络入侵检测系统(NIDS)。NIDS 能对整个网络加以保护,其优点在于简便性和可移植性。NIDS 的使用不会对现有网络系统造成明显影响,并能应用于各种网络环境。网络入侵检测系统由于只处理网络数据,对数据的语义掌握是不充分的,容易受到攻击和欺骗。适应高速网及提高可扩展性是NIDS 需要解决的问题。

以上两种IDS 都不能单独完成有效的入侵检测,二者的结合能达到取长补短的效果。目前一些商业IDS 已经采用了这种方案,如RealSecurity ,Axnet 。

IDS 的应用规模也是一个重要的参数。现有的商业IDS 的应用范围都是局域网。随着网络入侵的发展,攻击已进化为从不同主机发起的协同攻击。对这种攻击的检测是现有IDS 所不能胜任的,需要依靠多点分布式网络入侵检测系统,通过联防来检测。

三、典型的入侵检测系统

IDS 的研究从上世纪80年代就已开始,第一个商业IDS 也在1991年诞生。目前各种IDS 研究项目和商业产品的数量极为庞大,下面对具有代表性的入侵检测系统加以介绍,分为商业IDS 、IDS 研究项目和自由软件三个类别。

(一)开放源码的IDS 项目:Snort

Snort 是一种运行于单机的基于滥用检测的网络入侵检测系统。Snort 通过libpcap 获取网络包,并进行协议分析。它定义了一种简单灵活的网络入侵描述语言,对网络入侵进行描述 (入侵特征或入侵信号) 。Snort 根据入侵描述对网络数据进行匹配和搜索,能够检测到多种网络攻击与侦察,包括:缓冲区溢出攻击,端口扫描,CGI 攻击,SMB 侦察等。并提供了多种攻击响应方式。对于最新的攻击方法,使用Snort 的入侵描述语言能够快速方便地写出新攻击的描述,从而使Snort 能够检测到这种攻击。在Internet 上已建立了发布Snort 入侵模式数据库的站点。Snort 是极具活力的自由软件,在世界各地的志愿者开发下,技术和功能在不断提高。

(二)商业产品

国际市场上的主流商业IDS 产品大部分为基于网络的,采用滥用检测方法的系统。主要有:

1、RealSecure

RealSecure 由Internet Security Systems(ISS )开发,包括三种系统部件:网络入侵检测agent ,主机入侵检测agent 和管理控制台。RealSecure 属于分布式结构,每个网络监视器运行于专用的工作站上,监视不同的网段。RealSecure 的入侵检测方法属于滥用检测,能够检测几乎所有的主流攻击方式,并实现了基于主机检测和基于网络检测的无缝集成。对于不同的应用程序如Exchange 、MS SQL、LDAP 、Oracle 和Sybase 等,RealSecure 提供了专门的系统代理进行入侵检测。整个系统由一个管理程序进行配置和与用户的交互,可提供安全报告等信息。RealSecure 的缺点是无法进行包重组,这使得它容易受到欺骗。ISS 在七种IDS 的评测中得到了最高的评价。

2、NFR

Network Flight Recorder (NFR) 是一种基于滥用检测的网络入侵检测系统。它提供两种版本:商业版,研究版(提供源码),目前已停止了研究版的发行。NFR 使用经过修改的Libpcap 进行网络抓包,并拥有一种完善的包分析脚本语言N-code ,通过它编

写对各种攻击的检测及处理程序。NFR 是世界上第一种具有TCP 包重组功能的IDS 产品,这使得NFR 能够抵抗Ptacek 和Newsham 提出的躲避IDS 的方法。

(三)研究系统主要包括:

1、EMERALD

EMERALD (Event Monitoring Enabling Responses to Anomalous Live Disturbances) 是DARPA 入侵检测研究的一个子项目,集成了滥用检测模块和异常检测分析模块协同进行分析。它的开发充分应用了软件工程的思想,系统各模块具有独立性、可重用性。系统的设计目标包括可快速集成新颖的分析技术,能够迅速适应现有网络环境配置的动态改变等。

EMERALD 应用了专家系统P-BEST 实现滥用检测,应用统计分析技术实现异常检测。系统结构是一种易扩充的分布式结构,监视器之间可进行通信,形成分层次的结构。监视器具有跨网通信能力,可共享分析方法,协作检测分布式网络攻击,适合于大型广域网的入侵检测。EMERALD 仍在不断的发展,它采用的技术和方法代表着IDS 技术发展的方向。

2、JAM

JAM 是DARPA 的一个研究项目,采用了分布式多代理结构。每个agent 在不同的数据源上分布式学习,并共享知识。JAM 还应用了数据挖掘技术和meta-learning 技术用于异常检测。目前JAM 正在从实验系统转向应用,其技术将应用于NFR 的新一代产品中。

第八章 入侵检测系统

第一节 引言

通过电子手段对一个组织信息库的恶意攻击称为信息战(information warfare) 。攻击的目的可能干扰组织的正常活动,甚至企图对组织的信息库造成严重的破坏。对信息战的各种抵抗措施都可归结为三类:保护、检测、响应。

保护 (入侵的防范) 指保护硬件、软件、数据抵御各种攻击的技术。目前各种网络安全设施如防火墙及VPN ,各种加密技术,身份认证技术,易攻击性扫描等都属于保护的范围之内,它们是计算机系统的第一道防线。

检测 (入侵的检测) 研究如何高效正确地检测网络攻击。只有入侵防范不足以保护计算机的安全,任何系统及协议都不可避免地存在缺陷,可能是协议本身也可能是协议的实现,还有一些技术之外的社会关系问题,都能威胁信息安全。因此即使采用这些保护措施,入侵者仍可能利用相应缺陷攻入系统,这意味着入侵检测具有其他安全措施所不能代替的作用。

响应 (入侵的响应) 是入侵检测之后的处理工作,主要包括损失评估,根除入侵者留下的后门,数据恢复,收集入侵者留下的证据等。这三种安全措施构成完整的信息战防御系统。

入侵检测(Intrusion Detection ,ID )是本章讨论的主题之一,它通过监测计算机系统的某些信息,加以分析,检测入侵行为,并做出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵(Intrusion )定义为未经授权的计算机使用者以及不正当使用(misuse)计算机的合法用户(内部威胁) ,危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System ,IDS )是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。入侵检测的研究开始于20世纪80年代,进入90年代入侵检测成为研究与应用的热点,其间出现了许多研究原型与商业产品。 入侵检测系统在功能上是入侵防范系统的补充,而并不是入侵防范系统的替代。相反,它与这些系统共同工作,检测出已经躲过这些系统控制的攻击行为。入侵检测系统是计算机系统安全、网络安全的第二道防线。

一个理想的入侵检测系统具有如下特性:

能以最小的人为干预持续运行。

能够从系统崩溃中恢复和重置。

能抵抗攻击。IDS 必须能监测自身和检测自己是否已经被攻击者所改变。

运行时占用系统的开销最小。

能够根据被监视系统的安全策略进行配置。

能在使用过程中适应系统和用户行为的改变。

当被监控系统的规模和受攻击的机会增加时,我们认为下列的特征也同样重要: 能够检测具有一定规模的网络。

保证当IDS 某一部分被攻破时,对其余部分造成的影响尽可能的小。

允许动态的再配置,即它必须有不用重新启动而能再次配置的功能。

提供很低的误报率。

提供互操作性,在不同环境中运行的IDS 组件能够相互作用。

提供方便的用户界面,使管理者方便地配置和监视系统。

能够以实时或接近于实时的方式检测入侵。

目前的入侵检测系统(包括研究的原型和商业化的IDS )的数目已经超过一百个,它们只具有上述特征的一部分。

第二节 入侵检测系统结构

CIDF (Common Intrusion Detection Framework) 定义了通用的IDS 系统结构,它将入侵检测系统分为四个功能模块,如图8.1所示:

图8.1 CIDF模型

事件产生器(Event generater, E-box)收集入侵检测事件, 并提供给IDS 其他部件处理,是IDS 的信息源。事件包含的范围很广泛,既可以是网络活动也可是系统调用序列等系统信息。事件的质量、数量与种类对IDS 性能的影响极大。

事件分析器(Analysis engine, A-box)对输入的事件进行分析并检测入侵。许多IDS 的研究都集中于如何提高事件分析器的能力, 包括提高对已知入侵识别的准确性以及提高发现未知入侵的几率等。

事件数据库(Event database, D-box)E-boxes 和 A-boxes 产生大量的数据,这些数据必须被妥善地存储,以备将来使用。D-box 的功能就是存储和管理这些数据, 用于IDS 的训练和证据保存。

事件响应器(Response unit, C-box)对入侵做出响应,包括向管理员发出警告,切断入侵连接,根除入侵者留下的后门以及数据恢复等。

CIDF概括了IDS 的功能,并进行了合理的划分。利用这个模型可描述当今现有的各种IDS 的系统结构。对IDS 的设计及实现提供了有价值的指导。

第三节 入侵检测系统分类

为了准确地分类,首先要确定用来分类的IDS 特征。IDS 是复杂的系统,若只用一种特征分类,结果将是粗糙的。因此本章根据多种特征对IDS 进行了不同角度的分类。事件分析器是IDS 的核心部分,故首先对检测方法进行分类。其次从事件产生器的角度分类,将采集事件种类或采集事件的方法作为分类标准。

一、检测方法分类

入侵检测的方法可大体分为两类:滥用检测(misuse detection) 、异常检测(anomaly detection) 。在IDS 中,任何一个事件都可能属于以下三种情况:

已知入侵

已知正常状态

无法判定状态

第三种事件可能是一种未知的入侵, 也可能是正常状态,但在现有的系统和技术下无法判定。目前的检测方法都是对已知入侵和已知正常状态的识别,其中滥用检测识别已知入侵,但对于无法判定状态中的未知入侵将漏报(false negative) ,异常检测根据已知的正常状态将已知入侵、无法判定状态都当作异常,因此会产生误报(false positive) 。

(一)滥用检测

根据对已知入侵的知识,在输入事件中检测入侵。这种方法不关心正常行为,只研究已知入侵,能较准确地检测已知入侵,但对未知入侵的检测能力有限。目前大多数的商业IDS 都使用此类方法。滥用检测所采用的技术包括:

(二)专家系统

使用专家系统技术,用规则表示入侵。通常使用的是 forward-chaining 、production-based 等专家系统工具。例如DARPA 的Emerald 项目,将P-BEST 工具箱应用于入侵检测。

(三)状态转换模型

将入侵表示为一系列系统状态转换,通过监视系统或网络状态的改变发现入侵。典型系统是NetSTAT 。

(四)协议分析与字符串匹配

将已知攻击模式与输入事件进行匹配以判定入侵的发生,这种方法具有速度高、扩展性好的特点,但容易产生误报。典型系统包括shadow 、Bro 和Snort 等。

(五)异常检测

与滥用检测相反,异常检测对系统正常状态进行研究,通过监测用户行为模式、主机系统调用特征、网络连接状态等,建立系统常态模型。在运行中,将当前系统行为与常态模型进行比较,根据其与常态偏离的程度判定事件的性质。这种方法很有可能检测到未知入侵与变种攻击,但现有系统通常都存在大量的误报。未知入侵的检测是IDS 中最具挑战性的问题,其难度比不正当行为检测要大。异常检测通常使用统计学方法和机器学习方法。

(六)统计学方法

使用统计分析方法建立系统常态模型。统计的数据源包括:用户的击键特征、telnet 对话的平均长度等。通过监测输入值与期望值的偏离程度判断事件的属性,Emerald 和cmds 都包括了这种方式。

(七)机器学习方法

将机器学习领域的方法和工具如神经网络、数据挖掘、遗传算法、贝叶斯网络和人工免疫系统等应用于异常检测中。这种方法也是通过建立常态模型进行异常识别。每种方法都具有不同的适用范围和特色。目前研究的热点之一是噪声数据学习。

(八)混合检测

上述两类检测方法各有所长,滥用检测能够准确高效地发现已知攻击;异常检测能识别未知攻击。目前任何一种系统都不能很好地完成全部入侵检测任务。混合IDS 中同时包含模式识别与异常识别系统,并且根据两种方法的特点对其进行分工,既能精确识别已知攻击,又能发现部分未知攻击,可减少误报和漏报。Emerlad 是一种典型的混合系统。

二、系统结构分类

从IDS 所监视的事件种类上可分为基于网络的IDS (Network-based IDS ,NIDS )和基于主机的IDS 。按照IDS 的响应方式可分为实时IDS 和非实时IDS ,按照采集事件的方式分为分布式IDS 与集中式IDS 。

基于主机的IDS 数据源包括:系统调用序列,存储系统的活动记录,系统日志等。由于基于主机的IDS 对主机的信息有充分的掌握并且拥有对主机的较强的控制权,因此与网络入侵检测系统相比,其检测的准确性更高,误报率更低。同时基于主机的IDS 更难以欺骗,对攻击的响应也更有效:可切断入侵连接,杀死进程。它的缺点是只能对一个主机进行保护,并对主机产生一定的负担,而且移植性差。

基于网络的IDS 通过监视网络流量检测入侵活动,简称为网络入侵检测系统(NIDS)。NIDS 能对整个网络加以保护,其优点在于简便性和可移植性。NIDS 的使用不会对现有网络系统造成明显影响,并能应用于各种网络环境。网络入侵检测系统由于只处理网络数据,对数据的语义掌握是不充分的,容易受到攻击和欺骗。适应高速网及提高可扩展性是NIDS 需要解决的问题。

以上两种IDS 都不能单独完成有效的入侵检测,二者的结合能达到取长补短的效果。目前一些商业IDS 已经采用了这种方案,如RealSecurity ,Axnet 。

IDS 的应用规模也是一个重要的参数。现有的商业IDS 的应用范围都是局域网。随着网络入侵的发展,攻击已进化为从不同主机发起的协同攻击。对这种攻击的检测是现有IDS 所不能胜任的,需要依靠多点分布式网络入侵检测系统,通过联防来检测。

三、典型的入侵检测系统

IDS 的研究从上世纪80年代就已开始,第一个商业IDS 也在1991年诞生。目前各种IDS 研究项目和商业产品的数量极为庞大,下面对具有代表性的入侵检测系统加以介绍,分为商业IDS 、IDS 研究项目和自由软件三个类别。

(一)开放源码的IDS 项目:Snort

Snort 是一种运行于单机的基于滥用检测的网络入侵检测系统。Snort 通过libpcap 获取网络包,并进行协议分析。它定义了一种简单灵活的网络入侵描述语言,对网络入侵进行描述 (入侵特征或入侵信号) 。Snort 根据入侵描述对网络数据进行匹配和搜索,能够检测到多种网络攻击与侦察,包括:缓冲区溢出攻击,端口扫描,CGI 攻击,SMB 侦察等。并提供了多种攻击响应方式。对于最新的攻击方法,使用Snort 的入侵描述语言能够快速方便地写出新攻击的描述,从而使Snort 能够检测到这种攻击。在Internet 上已建立了发布Snort 入侵模式数据库的站点。Snort 是极具活力的自由软件,在世界各地的志愿者开发下,技术和功能在不断提高。

(二)商业产品

国际市场上的主流商业IDS 产品大部分为基于网络的,采用滥用检测方法的系统。主要有:

1、RealSecure

RealSecure 由Internet Security Systems(ISS )开发,包括三种系统部件:网络入侵检测agent ,主机入侵检测agent 和管理控制台。RealSecure 属于分布式结构,每个网络监视器运行于专用的工作站上,监视不同的网段。RealSecure 的入侵检测方法属于滥用检测,能够检测几乎所有的主流攻击方式,并实现了基于主机检测和基于网络检测的无缝集成。对于不同的应用程序如Exchange 、MS SQL、LDAP 、Oracle 和Sybase 等,RealSecure 提供了专门的系统代理进行入侵检测。整个系统由一个管理程序进行配置和与用户的交互,可提供安全报告等信息。RealSecure 的缺点是无法进行包重组,这使得它容易受到欺骗。ISS 在七种IDS 的评测中得到了最高的评价。

2、NFR

Network Flight Recorder (NFR) 是一种基于滥用检测的网络入侵检测系统。它提供两种版本:商业版,研究版(提供源码),目前已停止了研究版的发行。NFR 使用经过修改的Libpcap 进行网络抓包,并拥有一种完善的包分析脚本语言N-code ,通过它编

写对各种攻击的检测及处理程序。NFR 是世界上第一种具有TCP 包重组功能的IDS 产品,这使得NFR 能够抵抗Ptacek 和Newsham 提出的躲避IDS 的方法。

(三)研究系统主要包括:

1、EMERALD

EMERALD (Event Monitoring Enabling Responses to Anomalous Live Disturbances) 是DARPA 入侵检测研究的一个子项目,集成了滥用检测模块和异常检测分析模块协同进行分析。它的开发充分应用了软件工程的思想,系统各模块具有独立性、可重用性。系统的设计目标包括可快速集成新颖的分析技术,能够迅速适应现有网络环境配置的动态改变等。

EMERALD 应用了专家系统P-BEST 实现滥用检测,应用统计分析技术实现异常检测。系统结构是一种易扩充的分布式结构,监视器之间可进行通信,形成分层次的结构。监视器具有跨网通信能力,可共享分析方法,协作检测分布式网络攻击,适合于大型广域网的入侵检测。EMERALD 仍在不断的发展,它采用的技术和方法代表着IDS 技术发展的方向。

2、JAM

JAM 是DARPA 的一个研究项目,采用了分布式多代理结构。每个agent 在不同的数据源上分布式学习,并共享知识。JAM 还应用了数据挖掘技术和meta-learning 技术用于异常检测。目前JAM 正在从实验系统转向应用,其技术将应用于NFR 的新一代产品中。


相关内容

  • 入侵检测系统
  • 入侵检测系统 1. 引言 1.1 背景 近年来,随着信息和网络技术的高速发展以及其它的一些利益的驱动,计算机和网络基础设施,特别是各种官方机构网站成为黑客攻击的目标,近年来由于对电子商务的热切需求,更加激化了各种入侵事件增长的趋势.作为网络安全防护工具"防火墙"的一种重要的补充措 ...

  • 自动检测系统原理应用和发展状况的研究
  • <现代电子技术>2006年第14期总第229期 集成电路 自动检测系统原理应用和发展状况的研究 郑绪胜1, 孙彩贤2 (1. 陕西省产品质量监督检验所 陕西西安 710054;2. 陕西电子杂志社 陕西西安 710061) 摘 要:自动检测系统广泛应用于各类产品的设计.生产.使用.维护等 ...

  • 入侵检测系统与入侵防御系统的区别
  • 入侵检测系统与入侵防御系统的区别 2008-09-04 15:38:12 作者:未知 来源:CNET 中国 关键字:入侵防御系统 入侵检测系统 IPS 特征匹配 IDS 攻击 安全策略 用户 网络 部署 1. 入侵检测系统(IDS) IDS 是英文"Intrusion Detection ...

  • 基于数据挖掘的入侵检测系统模型
  • 基于数据挖掘的分布式入侵检测系统模型 冯超 大连理工大学软件学院,辽宁大连(116023) E-mail : 摘 要:本文提出了一种基于数据挖掘的分布式入侵检测系统模型,介绍了该系统模型的结构,以及系统进行数据挖掘的过程. 关键词:分布式入侵检测,数据挖掘 中图分类号:TP393.08 1. 引言 ...

  • 入侵检测技术
  • 1.教学:入侵检测技术 1.1入侵检测简介 1.概念 入侵检测(Intrusion Detection)是对入侵行为的检测.它通过收集和分析网络行为.安全日志.审计数据.其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象.入侵检测作为一 ...

  • 小区智能化工程验收标准
  • 住宅小区智能化工程验收标准 1.总则 1.0.1 为加强上海市住宅小区智能化系统工程的质量管理,统一竣工验收标准,制定本规范. 1.0.2 本标准适用于新建和扩建工程,改建工程也可参照执行. 1.0.3 住宅小区智能化系统工程在施工过程中,建设单位.监理单位应加强工地的随工质量检查,及时组织隐蔽工程 ...

  • 系统组成结构框图
  • 手机接口电路板组件计算机视觉检测系统的开发 作者:王思华,吕军 工作职务:教授,硕士研究生 公司名称:广州市暨南大学电子工程系 应用领域:通信 使用的产品:LabVIEW6.1,IMAQ Vision 6.1,PCI-1409 距为55mm 的远心镜头(telecentric lens ),这种镜头 ...

  • 漏磁检测系统介绍(合肥中大)
  • ZDJC 系列钢管漏磁高速检测系统 情况介绍 合肥中大检测技术有限公司 联 系 人: 何胜兵 地 址: 合肥市高新区创新大道425号省科技示范基地B 栋 联系电话: 0551-65301488, [1**********] E-MAIL : ZDJC 系列钢管漏磁高速检测系统 一. 生产商的资质 1 ...

  • VROAD高清视频事件检测方案
  • VROAD 高清视频交通事件 检测系统技术方案 智达威路特科技有限公司 2010年6月 目 录 第1章 系统设计原则和依据 . ...................................................................................... ...