2022年网络安全入侵检测_研究综述 .pdf
《2022年网络安全入侵检测_研究综述 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全入侵检测_研究综述 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1000-9825/2000/11(11)1460-07 c 2000 Jour nal of Softw are软 件 学 报Vol.11,No.11网络安全入侵检测:研究综述蒋建春,马恒太,任党恩,卿斯汉(中国科学院信息安全技术工程研究中心,北京 100080)E-mail:http:/ww 摘要:入侵检测是近年来网络安全研究的热点.首先 说明入侵检测的必要性,并给出 入侵检测的概 念和模型,概述了多种入侵检测方法及体系结构.最后,讨论了 该领域当前存在的问题及今后的研究方向.关键词:网络安全;入侵检测中图法分类号:TP393 文献标识码:A计算机联网技术的发展改变了以单机为主的计算模式.
2、但是,网络入侵的风险性和机会也相应地急剧增多.设计安全 措施来防范未经授权访问系统的资源和数据,是当 前网络安全领域的一个十分 重要而迫切 的问题.目前,要想完全避免安全事件的发生并不太现实.网络 安全人员所能做到的只能是尽力 发现和察觉 入侵及入 侵企图,以便采取有效的措施来堵塞漏洞和修复系统.这样的研究称为入侵检测,为此目的 所研制的系统就称为入侵检测系统(intrusio n detection system,简称 IDS).本文将论述网络安全存在的漏洞和潜在的威胁,给出入 侵检测的概念和 模型,详尽 地概括并分析传统的和最新的各种检测方法及体系结构,并提出I DS当前存 在的问题 及今
3、后的研究方向.1入侵检测的必要性一个安 全系统至少应该满足用户系统的保密性、完整性及 可用性要求.但是,随着网 络连接的迅 速扩展,特别是I nternet大范围的开放以及金融领域网络的接入,越 来越多的 系统遭到入 侵攻击的 威胁.这 些威胁大 多是通 过挖掘操 作系统和应 用服务 程序的 弱点或 者缺陷(bug)来 实现的.1988 年 的“蠕虫事 件”就是一个 很好的 实例 1.目前,对付破坏系统企图的理想方法是建立一个完全安 全系统.但这样的 话,就 要求所有的 用户能识 别和认证自己,还要采用 各种各样的加密技术和强访问控制策略来保护数据.而从实际 上看,这根本是不 可能的.首先,在
4、实践当中,建立完全安全系统根本是不可能的.Miller 2给出一份有关现今流行 的操作系统 和应用程 序研究报告,指出软件中不可能没有缺陷,此外,设计和实现一个整体安全系统相当困难.其次,要将所有已安 装的带安全缺陷的系统转换成安全系统需要相当长的时间.第 3,加密技术方法本身存在的一定问题.第 4,安全 系统易受内部用户滥用特权的攻击.第 5,安全访问控制等级和用户的使用效率成反比.第 6,访问控制和保护模型本身存在一定的问题 2.第 7,在软件工程中存在软件测试不充足、软件生命周期缩短、大型软件复杂性等难解问题.基于上述几类问题的解决难度,一个实用的方法是,建立比较容易实现的安全系统,同时
5、按照一定的安全策略建立相 应的安全辅助系统,IDS 就是这样一 类系统.现在安全 软件的开发 方式基本 上就是按照 这个思路 进行的.就目前系统安全状况而言,系统存在被攻击的可能性.如果系统遭到攻击,只要尽可能地检测到,甚至 是实时地检测到,然后采取适当的处理措施.ID S一般不是采取预防的措施以防止入侵事件的发生,入侵检测作 为安全收稿日期:2000-03-14;修改日期:2000-07-14基金项目:中国科学院软件研究所青年创新基金资助项目(CXZK5606)作者简介:蒋建春(1971-),男,广西壮族自治区全州人,博士 生,主要研究领域为计算机网络,信息安全 对抗;马恒 太(1970-)
6、,男,山东临朐人,博士生,主要研究领域为网络信息安全,分布式计算;任党恩(1975-),男,安徽人,硕士生,主要研究领域为网络信息安全;卿斯汉(1939-),男,湖南人,研究员,博士生导师,主要研究领域为信息安全理论与技术.名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 7 页 -技术其作用在于:(1)识别入侵者;(2)识 别入侵行为;(3)检测 和监视已成功的安全突破;(4)为对抗入 侵及时提供重要信息,阻止事件的发生和事态的扩大.因 此,入侵检测非常必要.2入侵检测的定义及分类Adenrson在 80年代 早期使用了“威胁”这一概 念术语,其定 义与入 侵含义相 同.将入侵
7、企图或威 胁定义 为未经授权 蓄意尝试访 问信息、窜改信息,使系统 不可靠或 不能使用 3.Heady 给 出另外的 入侵定义,入侵是 指有关试图破 坏资源的完整性、机密性及可 用性的活动集合 4.Smaha 5从 分类角度指出入侵包括尝试性 闯入、伪装攻击、安全控制系统渗透、泄漏、拒绝服务、恶意使用 6 种类型.入侵检 测技术主要分成两大类型:异常 入侵检测和误用入侵检测.第 1 种是指能 够根据异常 行为和使 用计算机资源情况检测出来的入侵.异常入侵检测试图用定量方式描述可接受的行为特征,以区分 非正常的、潜在的入侵性行为.A nderson 3做了如何通过 识别“异常”行为来检测入侵的早
8、期工作.他提出了一个威胁模型,将威胁分为外部闯入、内部渗透和不当行为3 种类型,并使用这种 分类方法开发了一个安全监视系统,可检测用 户的异常行为.外部闯入是 指未经授权计算机系统用户的入侵;内部突破是指已授权的计算 机系统用户 访问未经 授权的数据;不当行为是指用户虽经授权,但对授权数 据和资源的使用不合法或滥用授权.误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵.例如,Internet 蠕虫 攻击使用了 fing erd 和 sendmail 错误 4,故可以归结到误用入侵这种类型.与异常入侵检测相反,误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正
9、常行为相违背的行为.入侵检 测技术模型最早由Dorothy Denning 提出,如 图 1 所示6.目前,检测 技术及其体系均是在此基 础上的扩展和细化.3入侵检测方法3.1 异常入侵检测异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集.理想状况是 异常活动集与入侵性活动集等同.这样,若能检测所有的异常活动,则可检测所有的入侵性活动.但是,入侵性活 动并不总是与异常活动相符合.这种活动存在4 种可能性:(1)入侵性 而非异常;(2)非入侵性且异常;(3)非入侵性且非异常;(4)入侵且异常.异常入侵要解决的问题就是构造异常活动集并从中发现入侵性活动子集.异常 入侵检测方 法依赖于 异
10、常模型的建 立,不同模 型构成不同的检测方法.异常检 测是通过观测到的一组测量值偏 离度来预测 用户行为 的变化,然后作出决策判断的检测技术.3.1.1基于特 征选择异常检测方法基于特 征选择异常检测方法是通过从一组度量中挑选能检测出入侵的度量构成 子集来准确 地预测或 分类已检测到 的入侵.异 常入侵检测的问题是在异常活动和入侵活动之间难于作出判断.判断符合实 际的度量 是复杂的,因为能否合适地选择度量子集依赖于检测到的入侵类型,一个度 量集对所有的 各种各样的 入侵类型 不可能是足够 的.预先确 定特定的度量来检测入侵可能会错过单独的特别环境下的入侵.最理想的检 测入侵度 量集必须动态 地
11、决策判断以获得最好的效果.假设与入侵潜在相关的度量有n个,则这n个度量所构 成的子集 数是2n个.由 于搜索空间与度量数是级数关系,所以穷尽寻找最理想的度量子集的开销不是有效 的.Maccabe 7提出1461蒋建春 等:网络安全入侵检测:研究综述名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 7 页 -用遗传方法来搜索整个度量子空间以寻找正确的度量子集.其方法是使用学习分类器方案生成遗传交叉算子和基因突变算子,除去降低预测入侵的度量子集,而 采用遗传算子产生更强的度量子集取代.这种方法与较 高的预测度 量子集 相结合,允许 搜索的 空间大 小比其 他启发 式搜索技 术更 有效.
12、其他 的特 征选取 技术 概况 参见文 献 8,9.3.1.2基于贝 叶斯推理的异常检测方法基于贝叶斯推理的异常检测方法是通过在任意给定的时刻,测量 A1,A2,.,An变量值,推理判断系统是否有入侵 事件发生.其中每个 Ai变量表 示系统不同方面的特征(如磁盘 I/O 的 活动数量,或者系统 中页面出 错的数量).假定Ai变量有两个值,1 表示异常,0 表示正常.I表示系统当 前遭受入侵攻击.每个异常 变量Ai的 异常可靠性和敏感性表示为P(Ai=1/I)和P(Ai=1I),则在给定每 个Ai值的条件下,由贝叶斯定 理得出I的可信度为P(I A1,A2,.,An)=P(A1,A2,.,AnI
13、)P(I)P(A1,A2,.,An),其中 要求给出I和I的联合 概率分布.又假定 每个测量Ai仅与I相关,且与其 他的测量 条件Aj无关,ij,则有P(A1,A2,.,AnI)=ni=1P(AiI),P(A1,A2,.,AnI)=ni=1P(AiI).从而得到P(I A1,A2,.,An)P(I A1,A2,.,An)=P(I)P(I)niP(AiI)niP(AiI)因此,根据各 种异常测 量的值、入侵的先 验概率及入 侵发生时每 种测量 到的异常 概率,能够 检测判断 入侵的 概率.但是,为 了检测的准确性,还必须考虑各 个测量 Ai之间的 独立性.一种方法 是通过相 关性分析,确定各 个
14、异常变量与入侵的关系 10.3.1.3基于贝 叶斯网络的异常检测方法贝叶斯网络是实现贝叶斯定理揭示的学习功能,发现大量变量之间的关系,进行预测、分类等数据的 有力工具.基于贝叶斯网络的异常检测方法通过建立起异常入侵检测贝叶斯网,然后将其用作分析异常测量结果.贝叶斯网络允许以图形方式表示随机变量间相关的原因,并通过指定的一个小的与邻接节点相关的概率集计算随机变量的联接概率分布.按给定全部节点组合,所有 根节点的先验概率和非根节点概率构成这个概率集.贝 叶斯网络是一个 有向图 DA G,有向图 中的弧表示父节点和孩子节点 之间的依 赖关系.这样,当随机变量 的值变成 可知时,就允许把它吸收成为证据
15、,按 给定的这个证据为其他的剩余随机变量条件值的 判断提供 计算框架.但是,通常情况下,判断根节点先验概率值和每个有向弧连接矩阵是重要的.至今,有关贝叶斯 网络入侵检测系统的实际系统尚未出现,详细资料参看文献 11.3.1.4基于模 式预测的异常检测方法基于模式预测的异常检测方法的假设条件是事件序列不是随机的而是遵循可辨别的模式.这种检测 方法的特点是考 虑了事件的序列及相互联系.Teng 和 Chen 给出基于时间的推理方法,利 用时间规则来 识别用户 行为正常模式的特 征 11.通过归纳学 习产生这些规则集,并能动态 地修改系统中这些规则,使之具 有较高的预测性、准确性和可信度.如果规则大
16、部分时间是正确的,并能够成功地运用预测所观察到的数据,那么规则就具 有高可信度.TIM给出了一条产生规则12:(E 1!E2!E3)(E4=95%,E5=5%),其中 E1E5 表示安全事件.这条规 则是根据前面观测到的事件E1 模式后 面是 E2,E3,E4,E5.观测 到 E4 事件 的概率是95%,观 测到1462Journal of Softw are软件学报 2000,11(11)名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 7 页 -事件E5 的概率是 95%.通过事件当中的临时关系,T IM能够产生更多 通用的规则.根据观察到的用户行为,归纳产生出 一套规则集来构
17、成用户的轮廓框架.如果观测到的 事件序列匹配规则的左边,而后续的 事件显著 地背离根据规则预测到的事件,那么系统就可以检测出这种偏离,这就表明用户操作是异常的.由于不可识别 行为模式能匹配 任何规则的左边,从而导致不 可识别行为模式作为异常判断,这是该方法 的主要弱 点.相反,如果 能预测出不正常的后继事件的片段,则在一定程度上可以断定用户行为的异常性.这种 方法的主要优点有:(1)能较好地处理变化多样的用户行为,并具有很强的时序模式.(2)能够集中考察 少数几个相关的安全事件,而 不是关注可 疑的整个登录会话过程.(3)对发现检 测系统遭 受攻击,具有良好 的灵敏度.因为根 据规则的蕴 涵语
18、义,在系统学习阶段,能够更容易地辨别出欺骗者训练系统的企图.3.1.5基于贝 叶斯聚类的异常检测方法基于 贝叶斯聚类 的异常检 测方法通过 在数据中 发现不同类 别的数 据集合,这些 类反映 了基本的 因果机 制(同类的成员比其他的更相 似),以此来区 分异常用 户类,进 而推断入 侵事件发生 来检测异 常入侵行为.Cheese-man 和 Stutz 在 1995 年开发的自动分类程序(Auto ClassProgram)是一种无监督数据分类技术11.AutoClass 实现了使用 贝叶斯统计技术对给定的数据进行搜索分类.这种 方法尽可能地判断处理产生 的数据,没有划分 给定数据类别,但是定
19、义了每个数据成员.其优点是:(1)根据 给定的数据,A uto Class自动 地判断决定尽可能的类型数目;(2)不要求特别相似测量、停顿规则和聚类准则;(3)可以自由地混合连续的和离散的属性.统计入侵异常检测对所观测到的行为分类处理,到目前为止,所使用到的技术主要集中于监督式的分类,这种分类是 根据观测到的用户行为来建立起用户轮廓.而贝叶 斯分类方法允许最理想化的 分类数、具有相似 的轮廓的用户 群组以及遵从符合用户特征集的自然分类.但是,该方法是新 的,在入 侵检测系 统中还没有 实现测试.自动分类程序在怎样处理好固有的次序性数据(如审计跟踪)以及将统计分布特性植入分类中等方面,效 果并不
20、十分明显.当自动分 类程序支持处理在线数据时,对 新数据在使用时能否递增式地分 类或者是否 立即需要 全部输入数据 等问题的处理尚未定论.由于 统计所固有的特性,自动分类程 序还存在选定 合适的异常 阈值和用 户逐步地影响类型分布能力的困难.3.1.6基于机 器学习的异常检测方法这种异 常检测方法通过机器学习实现入侵检测,其主要的 方法有死记硬 背式、监督学习、归纳学 习(示 例学习)、类 比学习等 13.Terran 和 Carla E.Brodley 将异常检 测问题归结 为根据离 散数据临时 序列学习 获得个体、系统 和网络的行为特征,并提出一个 基于相似度的实例学习方法(instanc
21、e basedlear ning,简称 IBL),该方 法通过新的序列相似度计算将原始数据(如离散事件流,无序的记录)转化成可度量的空间.然后,应用 I BL 学 习技术和一种新的基于序列的分类方法,从而发现异常类型事件,以此检测入侵,其中阈值的 选取由成员分类的概率决定 14,15.新的序列相似度定义如下:设l表示长度,序列X=(x0,x1,.,xl-1)和Y=(y0,y1,.,yl-1),w(X,Y,i)=0,if i 0 or xiyil+w(X,Y,i-1),if xiyi,Sim(X,Y)=l-1i=0w(X,Y,i),Dist(X,Y)=Simm ax-Sim(X,Y).令D表示用
22、 户的模式库,由一系列的序列构成,X表示最新观测到的用户序列,则SimD(X)=maxY DSim(Y,X).上式用来 分类识别,检测异常序列.实验结果表明,这种方法检 测迅速,而且误检率 低.然 而,此方 法在用户 动态行为变化以及单独异常检测方面还有待改善.复杂的相似度量和先验知识加入到检测中可能会提高系统的准确性,但需要做进一步的工作.总的来说,机器学习中许多模式识别技术对安全领域都有参考价值.3.1.7基于数 据采掘的异常检测方法计算机联网导致大量审计记录,而且审计记录大多是以文件形式存放(如 UNIX 系统 Sulog),若单独依靠手工方法去发现记录中的异常现象是不够的,往往是操作不
23、便,不容易找出审计记录间的相互关系.W enke L ee和1463蒋建春 等:网络安全入侵检测:研究综述名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 7 页 -Salvatore J.St olfo将数据采掘技术应用到入侵检测研究领域中,从审计数 据或数据流中提取感兴趣的知识,这些知识是 隐含的、事 先未知的、潜 在的有用信息,提取的知识表示为概念、规则、规律、模式等形 式1618,并 可用这些知识去检测异常入侵和已知的入侵.基于数据采掘的异常检测方法目前已有现成的KDD算法可以借用,这种方法的优点是可适应处理大量数据的情况.但是,对于实时入侵检测则还存在问题,需要开发出有效
24、的数据采掘算法和相适应的体系 19,20.3.1.8其他由于篇幅所限,基于神经网络、统计异常检测方法参见文献 10,21.3.2 误用入侵检测技术误用入 侵检测的主要假设是具有能够被精确地按某种方式编码的攻击,并 可以通过 捕获攻击及 重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种.误用入侵检测指的是通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测.入侵模式说明了那些导致安全突破或其他误用的事件中的特征、条件、排列和关系.一个不完整的模式可能表明存在入侵的企图,模式构造有多种方式.下面来分析各 种各样的误用检测方法.3.2.1基于条 件概率的误用入侵检测方法基
25、于条件概率的误用入侵检测方法将入侵方式对应于一个事件序列,然后通过观 测到事件发生的情况来推测入侵出 现11.这种方法 的依据是外部事件序列,根据贝 叶斯定理进行推理检测 入侵.令 ES 表示事 件序列,先验概率为 P(Intr usion),后验概率为P(ES Intr usion),事件出现的概率为P(ES),则P(Intr usion ES)=P(ES Int rusion)P(Intr usion)P(ES).由 于通常情况下网络安全专家 可以给出先 验概率P(Int rusion),对入侵报 告数据统 计处理得出P(ES In-tr usion)和 P(ESIntr usion),于
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全入侵检测_研究综述 2022 网络安全 入侵 检测 研究 综述
限制150内