2024年6月10日发(作者:)
第一章 绪论
1.1入侵检测和网络安全研究现状
网络技术给生产和生活带来了方便,人们之间的距离也因网络的存在而变得
更近。同时,计算机系统和网络也面临着日益严重的安全问题。利用漏洞,攻击
者可能简单地得到系统的控制权;利用病毒、蠕虫或木马,攻击者可以让攻击自
动进行,控制数量众 多的主机;甚至发起拒绝服务(DoS)或分布式拒绝服务
(DDoS)攻击。不少攻击工具功能比过去完善,攻击者在使用时不需要编程知识,
使得网络攻击的门槛变低。攻击者 的目的性比过去更为明确,经济利益驱使他
们在网络中进行诈骗、盗窃、获取秘密等犯罪行为。面对网络中海量的、转瞬即
逝的数据,发现攻击并对其取证的工作十分困难。
目前,网络安全设备种类繁多,功能强大,但配置仍然相对复杂。常见的安
全设备有防火墙、反病毒设备、入侵检测/防御、虚拟专用网及与审计相关的认
证、授权系统。只有建立完整的网络安全系统,才有可能保证网络的安全。如果
网络安全体系没有在网 络建设的开始就加以考虑,而是在完成网络结构的设计
后再向网络中添加安全设备,可能会造成更大的安全漏洞和隐患。
入侵检测作为网络安全技术中最重要的分支之一,入侵检测系统能够及时发
现攻击并采取相应措施,它有着传统的防火墙、安全审计工具所没有的特点。通
过对网络关键 节点中的数据进行收集和分析检测,发现可能的攻击行为。
1.2本课题的研究意义
网络安全关乎国家安全,建立网络安全体系结构需要可靠的入侵检测系统。
对国外优秀的开源入侵检测系统进行分析和研究,并对其加以改进,对开发拥有
自主知识产权的入侵检测系统有着积极的意义。
第二章 入侵检测和网络安全概述
2.1入侵检测系统概述
2.1.1入侵和入侵检测的概念
入侵是所有试图破坏网络信息的完整性、保密性、可用性、可信任性的行为。
入侵是一个广义的概念,不仅包括发起攻击的人取得超出合法范围的系统控制
权,也包括收集漏洞信息,造成拒绝服务等危害计算机和网络的行为。入侵行为
主要有以下几种:
①外部渗透指既未被授权使用计算机,又未被授权使用数据或程序资源的渗
透;
②内部渗透指虽被授权使用计算机,但是未被授权使用数据或程序资源的渗
透;
③不法使用指利用授权使用计算机、数据和程序资源的合法用户身份的渗
透。这几种入侵行为是可以相互转变,互为因果的。例如,入侵者通过外部渗透
获取了某用户的账号和密码,然后利用该用户的账号进行内部渗透;最后,内部
渗透也可以转变为不法使用。
入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信
息进行操作,检测到对系统的闯入或闯入的企图。
2.1.2入侵检测系统的分类
不同的入侵检测系统有着技术、系统结构、实现方式、检测方法和检测对象
等方面的差别。从这些角度,可以将入侵检测系统大致分为以下几类:
2.1.2.1根据所检测的对象分类
(1)基于网络的IDS(NIDS)
通过将网卡置于混杂模式,IDS可以被动地监听网络中的所有原始流量,并
对获取的数据进行处理,再与已知攻击特征相匹配或与正常网络行为原型相比较
来识别攻击事件。
此类IDS通常放置于网络中的关键位置,如内部网与外部网相连的边界上。
使用多个传感器的分布式NIDS,它能够实时地监测网络中的所有数据,且不需
要在每台服务器上安装和配置,部署成本较低,使用相当广泛。另外,除非入侵
者攻陷IDS,否则即使能成功清除被攻击主机的日志也无济于事。
目前,大多数企业将交换机和路由器作为主要的网络设备,HUB已渐渐退
出历史舞台。交换网络的普及给HIDS的监听带来了一定的困难。虽然某些型号
的交换机支持将所有数据包发送到镜像端口,但这会牺牲一些性能。此外,这类
IDS对加密后的数据流通常无能为力。
(2)基于主机的IDS(HIDS)
这类IDS试图从操作系统的审计跟踪日志判断入侵事件的线索。一方面它
发布评论