基于神经网络的入侵检测系统.pdf
《基于神经网络的入侵检测系统.pdf》由会员分享,可在线阅读,更多相关《基于神经网络的入侵检测系统.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CN43 1 2 5 8 TP I S SN l O O7 1 30X 计 算 机 工 程 与 科 学 COMPUTER ENGI NEERI NG S C1 ENCE 2 0 0 3年第 2 5卷 第 6期 Vo 1 25,No 6,2 0 03 文 章 编 号:1 0 0 7 1 3 0 X(2 0 0 3)0 6 0 0 2 8 0 4 基 于神经 网络 的入侵检测 系统 An I n t r u s i o n De t e c t i o n S y s t e m B a s e d o n Ar t i fic i a l Ne u r a l Ne t wo r k s 王 景
2、 新,戴葵,宋辉。王 志 英 W ANG J i n g-x i n。DAI KI l i,S ONG HI l i。W ANG Z h i y i n g (国 防 科 技 大 学 计 算 机 学 院,湖 南 长 沙4 1 0 0 7 3)(S c h o o l o f C o mp u t e r S c i e n c e,N a ti o n a l U n i v e r s i t y o f D e f e n s e T e c h n o l o g y,C h a n g s h a 4 1 0 0 7 3,C h i n a)摘 要:文章 在对现有入侵检 测 系统所存在
3、 不足进行 分析 的基础 上,提 出了一个基 于神经 网络技 术 的网络入侵检 测 系统模 型,运 用神 经 网络 所特有 的 自学 习、自组 织能力,弥补现 有入侵 检 测 系统所存 在 的 不 足。Abs t r ac t:T h e p a p e r p r e s e n t s a Ne ur a l Ne t wo r k Ba s e d n e t wo r k i n t r u s i o n de t e c t i o n mo d e l b ase d o n t h e d e me rit a n a l y s i s o f mo de m I DS s
4、T he mod e l ma k e s u s e o f t h e s e l f-l e a rn i ng,s e rf-o r g an i z i n g c h a r a c t e ris t i c s of n e u r a l n e t-wo r k s,S O as t o r e d u e e t h e de me rit s o f mod e r n i n t r u s i o n d e t e c t i o n s y s t e ms 关 键 词:神 经 网络;入 侵 检 测;特征 提 取 Ke y wo r d s:n e u r a
5、l n e t wo r k;i n t r u s i o n d e t e c t i o n;f e a t u r e e x t r a c t i o n 中 图分 类 号:T P 3 9 3 0 8 文 献 标 识 码:A 1 引言 由 D e n n i n g等人 在 1 9 8 4年 研 究 的 I D E S E I|是 入 侵 检 测 研 究 历 史 上 的 一 个 里 程 碑,随 着 网 络 安 全 问 题 的 日益 严 峻,入 侵 检 测 的 研 究 成 为 热 点。目前有 两种 主要 的入 侵检 测技术,其 一是 误用 检 测,其二 是异 常 检测。误 用检测
6、可 以 比较 精确 地 检测攻击行 为,但 漏报率较 高;异常检测 有可能检 测出未知攻击行为,但误报 率较高。此外,入侵检 测系统还存在 诸如 统计模 型难 以建 立、规则 库管 理 等 问 题 J。本 文 提 出了 将 神 经 网 络 技 术 引入 到 网络 入侵检测 系统 的思路,通 过具 体工 作探 讨 了 将神经 网络技 术引入网络 入侵检测 系统 中的可行 性,尝试解 决入侵检测系统存在 的某些 问题。2 神 经 网络 与 入侵 检 测 早期将神经 网络技术 引入入侵检测 中的研究 是由 J a k e R y a n、K y m i e T an 等人 完成的 4 J,这些研 究
7、 一 般 都 是 将 神 经 网 络 作 为 一 种 预 测 模 型,并 基 于一 种 假 定,即假 定 U N I X用 户 的 行 为 是 有 固 定 模式的。事实上,系统管 理 员和一 般用 户 的行为 确实有相 当的稳 定性 和 区分性,因此早 期 的研究 取 得 了 很 好 的 效 果。随 着 网 络 的 飞 速 发 展,这 些 主要基 于 主机型的入侵检测 系统 研究成果的实用 性 已经 渐 渐淡 化,但 研 究 的 思 路 有 较 大 的 启 发 意 义 和参考 价值。正 是在 这 种思路 的启 发下,我们 十 牧稿 日期:2 0 0 2-0 8 2 9;修订 日期:2 0 0
8、2 1 1-1 3 作者 简介:王景新(1 9 7 8一),男,吉林 德惠 人,硕 士生,研究 方 向为 网络安 全;戴葵,博 士,副教 授,研究 方 向 为新 一代 计 算机 体 系结 构、神 经 网络和信 息安全;宋辉,博 士,研究 方 向为量 子计算 和信 息安全;王志 英,博士,教 授 博 士生 导 师 研 究方 向 为计 算机 体 系 结构 和信 息安全。通讯 地址:4 1 0 0 7 3湖 南省长沙 市国防 科技 大学计 算机 学院;T e l:(o 7 3 1)4 5 7 5 9 6 3;E-m a i l:w j x m y seffs o h u c o rn Add 麟:h
9、 0 0 1 o f C o mp u t e r S c i e n c e,Na t io n a l Un i v e r s i t y o f De f e n s e T e c h n o l o g y,Ch a n g s h a,H u n a n 41 0 0 7 3,P R-C h i n a 2 8 维普资讯 http:/ 尝 试 将 神 经 网 络 应 用 到 网 络 型 入 侵 检 测 系 统,这 也 是 我 们 工 作 比较 有 新 意 的地 方。之 所 以将 神 经 网 络 引 入 网 络 环 境 下 的入 侵 检 测 系 统 中来,是 基 于这 样 几 个
10、考 虑:(1)网络入侵检测 的问题 可 以归结为对 网络 数据流 的判别 问题,即判 断 网络数 据流 是正 常 的 还是恶意 的,在 这个 意义上 入侵 检 测问题 可 以理 解 为 模 式 识 别 问题;(2)神经 网络在解决模 式识别 问题上 取得 了 很好 的效果,有 很多可 以借鉴 的宝贵经验,使得我 们 可以把最初 的注意力集 中到入 侵检测问题 的神 经 网络 描述上来,降低 了工作复杂度;(3)神 经 网 络 具 有 自学 习、联 想 记 忆 和 模 糊 运算能力,这使得 神经 网络不 仅 可 以识 别 出 已有 的攻击模式,还有检测 出未知攻击 的能力,这是很 有 意 义 的
11、。经过上述分析,我们认 为,将神 经网络技术应 用到 网络入侵 检测 系统 中是 可行 的,并具 有提 高 入 侵 检 测 系统 性 能 的 潜 力,下 面将 通 过 实 际 的 工 作 来 验 证 这 一 点。3入 侵 检 测 系统 特 征 提取 所 谓 特 征,是 指 能代 表 入 侵 行 为 的 特 性 描 述 l 5 J5。特 征 选 取 是 入 侵 检 测 系 统 的核 心 和关 键 问 题之一,在 很大程 度上 影响 到入侵 检测 系统 的实 际 检 测 能 力 和 检 测 效 率。一 般 来 说,特 征 的 选 取 应 该具有完备性 和 良好 的可区分性。网络入侵检 测系 统 的
12、信 息源 是 网络数 据 流,网络数据流是 区分 网络行为是正 常还 是恶意的基 本依 据。这里所说 的网络数据流是指 由一个或多 个数据报文组 成 的报 文序列,入侵 检 测 系统 的特 征 就 是 从 这 些 报 文 里 提 取 出 来 的。为 了显 式 地 说 明 问题,不妨举几个简单例子:(1)带 有 非 法 T C P标 志 位 联 合 的 数 据 包,R F C文档里关 于 T C P报 文 标 志位 的合 法 使用 有 详 尽的描述,当我们发 现 网络数 据 流 的 T C P标 志 有 悖 于 R F C时,即 可 以 认 为 是 恶 意 的 数 据 报,检 测这种入 侵 可
13、以通 过 检测 T C P报 文 的标 志位 来 实 现;(2)来 自未 授权 地址 的连 接企 图,比如 内网 对于允许访 问的 I P地址 的限制,这 可 以简单地通 过检查 I P头部 的源地址域来实现;(3)C G I 攻击,通过检查 目的端 口号 和报文数 据 段 是 否包 含“g e t c g i b i n”实 现。简单 的几个例 子说明 了入 侵检测系统特征提 取 的基 本 思 路,即 一 般 的 入 侵 可 以 通 过 对 数 据 报 头部 值 和 内 容 进 行 检 查 实 现。参 考 s n o r t 6 的 规 则格式,结合前人 的研究成 果,考 虑 系统的实现难
14、度和检测效率,我 们这 里选 取单 数 据报 首部值 和 报 文 数 据 段 首 字 节 作 为 人 侵 检 测 系 统 的 特 征 描 述。所 选 取 的 特 征 主 要 包 括 协 议 码、端 口 号、T C P 报 文 的标 志位,以 及 报 文 头 部 长 度 和 数 据 段 首 字 节等 十余个特征,以这 十余 个 特征 量组成 的特征 向量 作 为对 攻 击 行 为 的 描 述。这 些 特征 量 大 都 是 网 络 数 据 报 文 头 部 特 征 选 项,这 些 选 项 的 不 同 取 值构成 了不同 的特征 向量,分别代 表 了不 同 的网 络 攻击 类 型。4 系统原 理 基于
15、上面的思 路,我们 设 计 了一个 基 于神经 网 络 的 网 络 入 侵 检 测 系统 模 型。在 体 系 结 构 上,该模 型主要包 括两个部分:(1)报 文 捕 获 引 擎。作 为 一 个 实 时 系 统,应 该 能 不 问 断 地 捕 获 流 经 相 关 网 络 的 数 据 流,从 数 据 流 中提 取 能 完 备 地 描 述 该 数 据 流 的 特征 向量 并 交 给 神 经 网 络 判 别。(2)神 经网络分类 引擎。用于分 析 和处理数 据 流 分 析 模 块 所 产 生 的 特 征 向量,以 判 别 该 数 据 流是 否 正 常,这 是 核 心 和关 键 所 在,下 面 还 会
16、 进 一 步 说 明。该 系统 的 总 体 结 构 如 图 1所 示。监测网段的网络数据流 图 l系 统 总 体 结 构 图 简 而 言 之,该 系统 的 处 理 流 程 是:报 文 捕 获 引 擎 捕获 所 有 流 经 相 关 网 络 的 数 据 流,并 对 数 据 流 进行分析 处理,提 取 可 以完备 而准 确代 表该 数据 流的特征 向量,并将 该 特征 向量 提 交给其 上 的神 经 网络 引擎,作 为神经 网络 引擎 的输入 向量。神 2 9 维普资讯 http:/ 经 网络 引擎 对 这 一 特 征 向 量 进 行 分 析 和 处 理,从 而判别 出是否 是一 种入侵 行 为,如
17、果神 经 网络 引 擎经过运算处理 以后 认为 是一 种攻 击,则 向用 户 发 出警告信息,并将其记录在 日志文件里,以备 不 时之需。如果报警信息对 于攻击样本库 的完善 和 更新 有较大价值,比如发现了新 型攻击行为,可 以 在用户参与下 将该 报警加 入到 攻击 样本 库里,以 备神经 网络分 类 引擎 再学 习,从 而不断 提 高神经 网络分类 引擎 的处理 能力。这 其 中最 关 键 的两 个 部 分 是 报 文捕 获 引 擎 和 神 经 网 络 引 擎。报 文 捕 获 通 常 是 通 过 将 网 卡 设 置 为混 杂 模 式 实 现 的,可 以 利 用 报 文 捕 获 库 l i
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 神经网络 入侵 检测 系统
限制150内