收藏 分销(赏)

基于对手思维建模的分布式入侵检测模型.docx

上传人:快乐****生活 文档编号:4431593 上传时间:2024-09-22 格式:DOCX 页数:19 大小:20.45KB
下载 相关 举报
基于对手思维建模的分布式入侵检测模型.docx_第1页
第1页 / 共19页
基于对手思维建模的分布式入侵检测模型.docx_第2页
第2页 / 共19页
基于对手思维建模的分布式入侵检测模型.docx_第3页
第3页 / 共19页
基于对手思维建模的分布式入侵检测模型.docx_第4页
第4页 / 共19页
基于对手思维建模的分布式入侵检测模型.docx_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、基于对手思维建模的分布式入侵检测模型摘要:研究网络入侵和入侵检测系统的现状和发展趋势,将对手思维建模和意图识别技术引入入侵检测系统,提出了一个基于对手思维建模的入侵检测模型,为解决大规模、分布式、智能化入侵提供了解决方法。关键词:思维建模;入侵检测;网络入侵0引言伴随着网络技术的不断发展,网络安全已经成为一个至关重要的问题,也是计算机领域的研究热点之一。为了达到当场检测出恶意的网络入侵行为并马上采取防范反击措施的目的,实时监测黑客入侵行为并以程序自动产生响应的网络入侵检测系统产生了。入侵检测被认为是防火墙之后的第二道安全闸门,可以在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外

2、部攻击和误操作的实时保护,大大提高了网络的安全性1。自从1980年4月James P. Anderson第一次详细阐述了入侵检测的概念以来,入侵检测系统经历了从集中式系统向分布式、智能化系统的发展历程。与此同时,高级入侵活动也变得越来越呈现出分布性和协调性的特点,具体表现在:(1)一次入侵可能分布在网络中的多个机器上。(2)一次攻击可能只是一个更大规模入侵的一个部分,它只是使用当前被攻陷的网络作为跳板,最终的目标可能是攻击别的系统或非法得到其他资源。(3) 多次简单攻击可以组合成为一次更复杂的长时间协同入侵。这使得传统的基于分布式数据采集和集中分析的分布式入侵检测系统很难检测出大规模的分布式智

3、能协作攻击,并且不能对这些攻击作出实时反应。然而,Agent技术的发展为解决这些问题提供了契机。一些学者提出,由于Agent本身具有协同工作、智能化、自治性和移动性等特点,将其引入入侵检测系统可以弥补传统分布式入侵检测的不足,也为入侵检测技术提供了很多新的思路。文献提出利用免疫学的思想设计出一个基于Agent的入侵检测模型。这个模型是层状结构,能动态学习、检测出已知和未知的入侵、检测出不同层次的入侵。文献提出了一种采取无控制中心的多Agent 结构, 每个检测部件都是独立的检测单元, 尽量降低各检测部件间的相关性。文献提出了一种层次结构的基于自治Agent的入侵检测框架AAFID。其中监视器是

4、系统的单一失效点。尽管如此,入侵者出于自身利益的考虑会对检测Agent有意回避甚至对关键节点Agent主动攻击,而且协作入侵通常会故意采取一些行动以隐藏其意图或掩盖其行动轨迹,如:(1)能够检测到的入侵行动可能只是一部分,甚至检测到的入侵行动可能是误导的。(2)入侵者可能采用灵活的计划以同时完成多个目的。(3)入侵者也许多次重复一些步骤。这些都极大地增大了入侵检测的难度,仅仅对检测系统自身采用Agent技术的分布式入侵系统很难达到实时检测复杂入侵的目标。在更高的层次上,笔者将入侵者和入侵检测方抽象为是以“局部运作、全局共享”为核心的多Agent系统,对抗双方都是一组自治的Agent通过协调它们

5、的知识完成入侵和入侵检测。在求解的过程中,各Agent之间达成了协作、协调、协商、理性、对抗、交互等各种关系。基于这种抽象以及入侵检测的本质,本文提出了以对手思维建模和对手意图识别技术为基础的多Agent分布式入侵检测系统模型IRAIDS,为解决大规模、分布式、智能化入侵提供了解决方法。1IRAIDS模型11对手思维建模对手思维模型的核心在于意图的识别,因为意图对应于实际的行为规划,这也正是入侵检测的目标。本文提到的意图识别包含两个层次的含义:(1)单个对手意图的识别在该模型中使用TA针对单个对手的思维状态建模,目标是通过分析单个对手的行动序列推测其可能的入侵行为。具体请见TA部分。(2)对手

6、群体意图的识别单个对手的思维建模只能检测出简单的个体入侵意图,对于大规模的分布式网络入侵就无能为力了。为了解决这个问题,笔者在模型中提出通过检测Agent之间的协作方式,分析群体对手的意图以找出其入侵计划。这些工作主要是通过BA内部TA之间的合作以及BA之间的协作完成的。12IRAIDS模型描述IRAIDS模型由TA、BA、SA和MA组成,如图1所示。在一个网络中BA、SA、MA通过相互协作监督组成了一个严密安全的入侵检测系统。 其中TA是BA内根据检测到的对手主机的访问情况对对手思维建模的Agent,主要用来识别单个对手的入侵及其意图。BA是执行某些检测任务的Agent,它可以分布在主机或网

7、络上,将多个可疑对手归结为一个对手群,对对手群体入侵目的进行意图识别。SA是某一逻辑网段的监督Agent,它监督网段内的BA的运行状态并对网段内的流量和访问等信息进行统计。MA是整个系统的管理者,处于整个网络与Internet接口处,对整个系统的流量、网段内的SA的状态进行监督管理。2模型结构分析21TA的结构由于网络中需要检测的对方主机的数量可能会很多,实现对手Agent要求所占资源必须足够小,在模型上就需要足够精简。本文对对手建立一个简洁的轻型Agent模型,如图2所示。对手思维模型由三层组成,分别是:(1)交互层。当某个BA判断网络中某台主机的行为超过了可能入侵的阈值时,就根据下面的模型

8、对对手建立一个轻型Agent,以后获取的这个对手的行为就交由该Agent处理,由TA对对手的操作进行匹配、识别其入侵意图。交互层主要与产生它的BA进行交流,由BA将它所“关心”的对手情况传送给它,处理后由交互层反馈给BA。(2)处理层。利用所归属的BA检测数据库对交互层传来的信息进行入侵规则匹配与意图识别,在单个对手的层次上检测可能的入侵。(3)存储层用来存放处理层的中间过程和结果。22BA的主要功能和结构BA是运用对手群意图识别技术,通过相互协商方式进行入侵检测的Agent。每个BA负责一定的检测任务,检测入侵的某个方面。BA由下面几个部分组成:DB、通信单元、加/解密单元、数据采集单元、数

9、据预处理单元、分析引擎、状态分析引擎、入侵处理单元、用户接口和对对手思维建模的Agent,如图3所示。下面按照分类详细介绍各部分的功能:通信单元。提供BA与逻辑网段内其他BA以及上层SA进行加密通信的能力,也是BA的数据来源之一。加/解密单元。为了保障Agent之间通信的安全化而设立的一个对消息进行加密和解密的单元,是维护系统安全运行的重要单元之一。数据采集单元。系统数据的另一来源,从系统日志、审计文件以及网络数据包中获取检测需要的数据。数据预处理单元。对从采集单元获得的数据进行过滤、抽象化和标准化操作,便于分析引擎对数据进行分析。分析引擎。BA的核心单元,利用内部TA反馈的可疑入侵信息,对可

10、疑入侵群体进行意图识别,同时与逻辑网段内其他BA协作检测并向上层SA报告。本文原文状态分析引擎。它是系统进行自我状态进行监督以及对上层SA观察的单元,一旦发现SA存在问题将及时发动一次选举,保证系统运行的完整性。入侵处理单元。发现入侵时的处理模块,通常的做法是向用户报警并根据其危害性采取限制登录范围、锁定用户账号甚至切断网络连接等措施。用户接口。它是用户与BA交互的单元,用户可以向BA中添加新的检测模型、规则等信息,也可以对可疑入侵进行判断分析并给出结论。DB。数据库是BA存储系统信息、检测模型、经预处理后的数据和中间数据的单元。数据库中的内容主要有下面三部分:网络的拓扑信息,包括当前BA所处

11、网络的其他BA的地址、上层SA的地址、MA地址等描述网络拓扑结构的信息。知识库,主要包括入侵检测方法、单个对手意图识别算法、对手群体意图识别算法。其中检测方法数据库包括正常模式库和异常模式库。这两种数据库可以根据数据来源分为不同类别子数据库。这样,异常数据可以根据其来源在相应的子数据库中得到迅速的匹配。经预处理的数据。所有经过预处理得到的标准化和格式化的数据都保存在数据库中,用来保存对手的入侵证据。23SA的主要功能和结构SA的主要作用是对所在逻辑网段内其他BA的状态进行监督管理、接收BA发送的可疑报告、同其他SA协商以及向上层MA提交入侵和可疑入侵情况。由于SA是从一个逻辑网段的所有BA中选

12、举出来的,与BA的结构基本相同。不同的是,SA数据库中的网络拓扑结构除了包括本逻辑网段内的其他主机的地/址信息外,还保存其他网段的SA和部分BA的地址信息。24MA的主要功能和结构MA是处于整个网络与Internet接口处,是对整个网络进行监控和检测入侵的核心单元,常常处于与Internet接口的网络设备中,对全网的数据流量进行统计跟踪。MA可以通过大量的学习,统计正常和异常情况下网络中的数据流量、各个局域网段的流量以及正常和异常的访问信息等知识。通过MA在高层监控,一旦发现流向某个网段或者整个系统的流量发生剧烈变化,可以通过学习的结果判断是否出现入侵,并及时向可能发生的入侵网段的SA发出警告

13、。MA的结构与BA、SA十分相似,但是它只需要对网络中的数据包进行分析,在数据采集单元中只接收通信单元和网络中的数据包的信息。其他部分类似,需要详细解释的是MA的数据库。MA的数据库中存放着下面三种数据:(1)整个网络主机和Agent位置的实时信息,尤其是网络中SA的实时位置信息。这个目标主要通过定期检测和接收更新的方式达到。(2)知识库,其中包括了MA、SA、BA检测需要使用的所有知识。也就是说,MA的数据库中存放了整个系统需要的知识的总和。BA接收到TA发送的关联检测报告时,将其内部TA的关联阈值合并起来,看其是否超过联合攻击阈值,一旦超过立即进行联合入侵检测和群体意图识别,即将各个TA在

14、数据库中存储的数据合并起来,先检测是否为已知的联合攻击,再对对手群体意图进行识别。对于对手群的行动不符合任意已知的联合入侵方式但入侵可疑度很高的,将利用数据挖掘技术从存储的数据中挖掘出新的入侵模式并向系统中其他Agent广播。当BA没有发现大量可疑入侵,但SA监测网段内的数据流量等信息反映入侵可能发生时,BA之间通过相互协作检测入侵。当MA根据统计分析判断系统可能被入侵时,SA之间相互协作,完成共同检测复杂入侵的任务。252自顶向下处理过程用户通过MA提供的接口向全局数据库中添加能检测新的入侵方式的模型,随后MA将模型发送到下层的SA中。SA接收到新的检测模型后,根据网络情况选择要扩充此类检测

15、类型的BA,并将模型发送到BA的数据库中。BA接收到新的入侵检查模型后,立即更新TA的检测方式,即TA在检测时对这个新模型的规则也进行匹配。3关键技术31检测方法文献中提到了用IP陷阱的方式,利用IP 陷阱和流量标本不仅能够识别已知的异常行为, 还能够不断地学习和积累。文献中提到了一种追踪可疑用户入侵链的方式获取入侵者的访问信息。在检测方法中,不管是误用检测还是异常检测,基于主机型或是基于网络型,各种检测方法和技术手段都各有利弊。目前还没有通用的检测方法出现。比较恰当的做法是:综合分析各种检测方法的利弊以及最优使用场所,在复杂的网络环境中根据各个网段的情况,在每个网段中部署多个最优检测方法的A

16、gent,这些Agent之间相互合作共同完成检测任务。这样做的好处是可以利用多种检测方法的优点,避免其缺点,增强系统的检测能力和检测效率。使用误用检测和异常检测相结合的方法进行入侵检测,即首先对于获取的数据进行误用检测;如不能判断是否为入侵再使用异常检测方法获取一个可疑度,将此可疑度与阈值相比判断是否为入侵。32Agent状态监测及恢复策略系统中的BA、SA、MA均存在状态分析引擎,用于监控自身所处的状态、检测其他Agent的状态和回复其他Agent发送的询问请求。Agent之间状态的监督包括下面几种:BA内的监督、SA内的监督、BA与SA之间相互监督,以及MA与SA之间相互监督。其中,BA每

17、隔一定时间检测所在网段的SA是否正常工作,并在需要时报告入侵检测情况,SA也采用同样的方法检测BA的状态;BA内、SA内采用被动监督方式,即在需要协同工作时才检测对方状态;MA与SA的监督方式和BA与SA的相似。状态监督可以保证系统整体的正常运行,当系统中某些Agent出现问题时按照下面的恢复策略进行恢复:(1)如果SA发现BA没有响应状态请求,判定失效后立即调整网内其他BA的检测工作,让其他BA合作完成失效BA的检测任务。如果在一定时间段内失效的BA仍没有恢复,在确定所在主机正常工作的情况下复制一个新的BA重新开始检测。(2)如果BA发现SA停止响应,则立即发动一次选举,从网络中正常工作的B

18、A中选举一个负载最轻的担任SA任务;被选中的SA向MA报告网段内SA的更换信息,确保MA的及时更新。如果MA或SA发现SA停止工作,则发送消息给同网段的其他BA发动一次选举。具体的选举算法可以使用Bully或者是Ring算法。此外,Agent之间还存在着相互协作的关系。具体而言,这些协作包括单个BA内TA之间的协作、BA之间的协作、SA之间的协作。33Agent安全问题IDS的引入使得系统的安全得到了一定层次上的保证,然而,处于主机或网络中的Agent也有可能被对手攻破,成为操纵系统的工具。为保证Agent的安全必须考虑两个问题,即Agent自身的安全和Agent之间的通信。文献10使用BEE

19、P来进行用户验证,确保传输数据的完整性和机密性。本文设计的系统中,对Agent之间的通信采取了加密的方式,这样即使对手捕获了数据包也不容易获取其中的信息;Agent自身的安全是由Agent内部的状态分析引擎以及其他Agent完成的。状态分析引擎实时监督Agent所处的状态,并在异常状态时立即向上层Agent报告,同时其他Agent如发现其状态异常也可以向上层Agent报告。34Agent学习Agent具有学习能力是入侵检测系统能够适应网络环境变化的重要条件之一,也是当前对入侵检测进行研究的一个热点。在本文的系统中,Agent的学习主要是通过异常检测和入侵模式挖掘的方法实现的。当Agent通过异

20、常检测或者高层的检测发现新的入侵时,通过使用数据挖掘技术从访问数据中挖掘出新的入侵规则并在检测系统中广播,使得其他Agent也立即具备检测这种新的入侵方式的能力。4结束语本文提出了一种基于对手思维建模的多Agent分布式入侵检测系统模型IRAIDS,可以识别单个对手的意图和对手的群体意图,适用于检测大规模的分布式协作攻击。另外,系统还具备了学习能力,可以识别并检测出未知的入侵方式。本模型没有采用集中式的控制方式,主要通过Agent之间的协作完成检测任务,但考虑到集中式控制方式的优点,IRAIDS模型中设计了处于中上层的SA和MA,用于统计入侵情况和为用户提供扩展接口和报警措施。但是SA和MA本

21、质上是和BA与SA相同的Agent,只是分工的不同而已。参考文献:1LUNT T. Detecting intruders in computer systems:proceedings of the 6th Annual Symposium and Technical Displays on Physical and Electronic SecurityED/OL.http:/lunt93NORTHCUTTintrusion detection:an analysts handbookM. Indianapolis:New Riders Publishing, 1999.VIGNA G,

22、KEMMERER R :a networkbased intrusion detection system:proc. of the 14th Annual Computer Security Applications ConferenceC. Scottsdale:,1998.TSENG C Y, BALASUBRAMANYAM P,KO C,et al.A specificationbased intrusion detection system for AODV:proc. of the 2003 ACM Workshop on Security of Ad hoc and Sensor

23、 Networks (SASN03)C.Farirfax:Virginia,2003:125134. DASGUPTA based intrusion detection systems: a general framework:proceedings of the 22nd National Information Systems Security Conference (NISSC)C.:, 1999:147160.马恒太,蒋建春,陈伟锋,等.基于Agent的分布式入侵检测系统模型J.软件学报,2000,11(10):13121319.JAI S B,JOSE O G, DAVID I,e

24、t al. An architecture for intrusion detection using autonomous agentsD.:Department of Computer Sciences, Purdue University,1998.陈硕,安常青,李学农.分布式入侵检测系统及其认知能力J.软件学报,2001,12(2):225232.张勇,张德运,李胜磊.基于分布协作式代理的网络入侵检测技术的研究与实现J.计算机学报,2001,24(7):736741.10SHI Zhicai, JI Zhenzhou, HU Mingzeng. A novel distributed intrusion detection model based on mobile agentJ.ACM SIGOPS Operating Systems Review,2003,37(1): 4653.

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服