入侵检测系统中两种异常检测方法的分析我论文Word格式文档下载.docx
《入侵检测系统中两种异常检测方法的分析我论文Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《入侵检测系统中两种异常检测方法的分析我论文Word格式文档下载.docx(9页珍藏版)》请在冰豆网上搜索。
入侵检测系统的主要功能有:
1、监视、分析用户及系统活动;
2、核查系统配置和漏洞;
3、识别已知进攻并向相关人员报警;
4、统计分析异常行为;
5、评估重要系统和数据的完整性;
6、操作系统日志管理,并识别违反安全策略的用户活动。
二、入侵检测系统模型
美国斯坦福国际研究所(SRI)的D.E.Denning于1986年首次提出一种入侵检测模型。
该模型的检测方法就是建立用户正常行为的描述模型,并以此同当前用户活动的审计记录进行比较。
如果有较大偏差,则表示有异常活动发生:
这是一种基于统计的检测方法。
随着技术的发展,后来人们又提出了基于规则的检测方法。
通用入侵检测架构(CIDF)组织,试图将现有的入侵检测系统标准化,阐述了一个入侵检测系统分为以下4个组件:
事件产生器、事件分析器、相应单元和事件数据库,同时将需要分析的数据统称为事件。
事件可以是基于网络的数据包,也可以是基于主机的系统日志中的信息。
事件产生器的目的是从整个计算机环境中获得事件,并向系统其他部分提供此事件;
事件分析器分析得到的事件并产生分析结果;
响应单元则是队分析结果做出反应的功能单元,它可以做出切断连接、修改文件属性等强烈反应;
事件数据库是存放各种中间和最终数据地方的通称,它可以是复杂的数据库也可以是简单的文本文件。
三、入侵检测系统的分类
对入侵检测系统主要从数据源、检测方法、分布形式、响应方式等方面分类,其中前两种为主要的分类方式。
(一)按照数据来源分类
1、网络型
网络型入侵检测系统部署在网络设备节点上,优点是能够检测基于协议的攻击,攻击者不易转移证据;
检测实时性强,无需改动网络拓扑,对外透明,能降低本身守攻击的可能性;
可在几个关键点上配置并观察多个系统。
主要缺点是对于加密信道和某些基于加密信道的应用层协议无法实现数据解密,不能起到监视作用;
无法得到主机系统的实时状态信息,检测复杂攻击的准确率低;
在实时检测中,需对每个数据包都进行协议解析和模式匹配,系统开销大。
2、主机型
主机型入侵检测系统部署在主机上,监视分析主机审计记录以检测入侵,效率高,能准确定位入侵并进一步分析。
有点是不需要额外的硬件,可用于加密以及交换环境,对网络流量不敏感,检测粒度细,目标明确集中,可监测敏感文件、程序或端口。
缺点是占用主机资源,依赖于系统可靠性,可移植性差,只能检测针对本机的攻击,不适合检测基于网络协议的攻击,数据源主要包括系统审计信息、系统日志信息、内核信息、应用审计信息、系统目标信息。
3、混合型
混合型入侵检测结合了网络入侵检测和主机入侵检测二者的优点,在关键主机上采用主机入侵检测,在网络关键节点上采用网络入侵检测。
(二)按照检测方法分类
1、异常检测(AnomalyDetection)
异常检测志根据用户行为或者资源状况正常程度,将当前情况和轮廓(Profile)比较以发现入侵,不依赖具体行为,可发现未知攻击。
异常检测认为入侵是异常的子集,有统计分析、非参量统计分析、专家系统、量化分析和基于规则的检测,但关键在正常模式(NormalProfile)的建立及利用该模式与当前状况比较。
异常检测的主要优点:
与系统相对无关,通用性较强;
不需要过多系统缺陷的知识,适应性强,能检测位置入侵;
不同的描述模式可使用不同的概率统计模型。
异常检测的主要缺点:
由于不可能对系统所有用户行为全面描述,且用户的行为常改变,所以误报率高;
入侵者通过恶意训练,使检测系统习惯攻击而无法识别。
2、滥用检测(MisuseDetection)
滥用检测方法定义入侵模式,通过模式是否出现来判断,也称基于知识的检测(KnowledgeBasedDetection)。
它依据具体攻击特征细微变化就会使之无能为力,漏报率较高,对系统依赖性高,一致性较差,检测范围守已知知识局限,难以检测内部入侵,而且将具体入侵手段抽象成知识也很困难,该方法主要有简单模式匹配、专家系统、状态转移法、条件概率、击键监控、信息反馈批处理分析等。
3、特征检测(Specification-BasedDetection)
特征检测定义系统轮廓,将系统行为与轮廓比较,不属于正常行为的事件定义为入侵,该方法常采用某种特征语言定义系统的安全策略,当系统特征不能准确囊括所有的状态时就会漏报或误报。
上述检测方法各有优缺点,因此实际入侵检测系统可采用多种检测方法的结合。
入侵检测系统的结果方式有单一式、完全分布式、部分分布式。
单一结构的数据分析处理在单机上完成,早期多采用这种结构(如IDES等),它等于管理和协调,当单点失效后果严重。
完全分布式结构无中心,分布性和容错性好,但管理和信息综合较困难。
四、目前,异常检测已经成为当前入侵检测系统研究的热点之一,本文将着重介绍聚类分析与神经网络两种异常检测技术,并进行分析比较。
(一)、两种异常入侵检测技术
1、BP神经网络的入侵检测技术
BP神经网络是一种多层前馈网络,也是目前应用最广泛的一种网络,采用梯度最速下降搜索技术,按代数函数(网络实际输出的均方误差)最小的准则递归求解网络的权值和各节点的阀值。
它包含输入层、隐含层、和输出层,同层单元之间不相连。
由于具有学习能力,因此IDS可用其来学习用户的行为,并根据最新变化进行调整。
将BP神经网络用于如陪你检测的具体过程包括两个阶段:
第一阶段是采用代表用户行为的历史数据进行训练;
构造入侵检测分析模型,由于已标识个数据的类型,因此可通过此模型区分个行为的类型。
第二阶段是入侵分析的实际执行阶段;
给定某一阀值对网络中采集的数据进行分析,以判断属于正常或异常类型。
2、聚类分析的入侵检测技术
聚类分析又称群分析,是研究(样品或指标)分类问题的一种多元统计方法,所谓类是指相似元素的集合。
而聚类就是按照一定的要求和规律进行区分和分类的过程,在这一过程中没有任何关于类分的先验知识,没有教师指导,仅靠事物间的相似性作为类属划分的准则,即同一聚类之间最小化,而不同聚类之间数据最大化。
本文着重介绍一种聚类算法,即层次聚类算法。
该算法队给定的数据集进行层次分解,指导某种条件满足为止。
将层次聚类算法用于异常入侵检测的过程主要有三部分:
一是数据预处理部分。
主要包括数据离散化、归一化处理,当涉及到求解各种数据记录间距离时,由于连接记录中存在不同的数据类型,必须采用合适的异构数据间的距离度量方法来完成。
二是进行无监督的聚类分析过程。
即利用聚类模型对新的检测样本进行分类。
(二)、理论分析
1、BP神经网络应用于入侵检测
(1)、优点
第一,BP神经网络具有非线性处理和概括抽象的能力。
对于处理网路环境中常常出现信息丢失不完整或者变形失真的情况,具有一定的容错处理能力。
第二,BP神经网络具备高度的学习和自适应能力。
通过对输入正常样本和异常样本的不断训练,神经网络不仅能够以很高的准确率识别出新的入侵行为特征,而且能够以一定的概率识别出新的入侵行为特征和已知入侵行为的变种形式。
从而可克服基于专家系统检测技术的局限性。
第三,BP神经网络的内在并行计算和存储特性。
在传统的计算技术中,计算和存储是完全独立的两个部分,即计算机部件必须从存储部件中取出指令和待处理数据,然后进行计算,最后将计算结果返回存储器。
因此,存储器和计算器间的传输带宽成为制约计算机性能的瓶颈。
而在神经网络模型中,信息的存储和计算是合二为一的,各个神经元的工作方式是完全并行的,从输入到输出的计算过程实际上就是权值的传递过程,而在权值传递的过程中,就同时完成了信息的存储过程。
此种并行计算模式所具有的潜在高速计算能力对于入侵检测来说,可在很短时间内,处理更多的检测规则或特征值,即在更短时间内发现入侵行为,减少可能的系统损失。
(2)、不足
第一、不同的神经网络类型和拓扑结构,都存在学习能力的限制容量。
面对现实环境中数以千计的不同攻击特征,要做到完整识别,还需要进一步的研究。
第二、神经网络具备很强的学习能力,能给出判定的类别信息,但是对于具体发生的事件类型,则缺乏明确的解释能力。
对于入侵检测,仅判定当前事件是否异常往往不够,通常还需要得到关于该异常事件具体类型的明确信息。
此外,神经网络的训练和学习能力,往往是通过内部的权值连接和拓扑结构来实现和存储的,对于最终判定结果的产生,通常难以具体解释详细的判定过程以及确定性的判定步骤。
第三、构造入侵检测网络模型是根据个特征属性之间的相关性建立的,是横向的结合,同时在建立模型前必须有相当数量已知的训练样本,需经过样本数据的训练使得网络模型适用于具体的应用领域,属于有监督的入侵检测分析方法。
第四、理论上讲神经网络具备并行经计算机的强大能力,但在当前计算机的存储-计算架构下来完全实现神经网络的并行计算潜力有一定的难度。
2、层次聚类分析应用于入侵检测
第一、由于入侵检测的层次聚类分析法是无监督的检测方法。
不需要人工或其他的方法来对样本数据进行训练分类,可直接进行异常分类得出分类模型。
同时具有高度的自学习和自适应能力,能够根据模型检测出已有的攻击以及一定数量的未知攻击类型,克服误用检测的局限性。
第二、由于聚类方法是从数据角度进行分析,其最终结果是一个面向对象的概念化知识,该知识反应了数据的内在特性,是对数据所包含的信息的更高层次的抽象。
将其应用于入侵检测,以入侵检测样本数据集作为分析粒度,采用层次聚类法,可使分类过程易于理解与实现,所得结果可以树状图的形式表示,体现可视化的特点。
第三、针对描述系统和网络活动的情况特征集既有数值特征又有符号特征,在利用层次聚类进行入侵检测分析时,选用混合型数据样本间距离计算方法,增强了算法与实际应用的关联性。
同时层次聚类算法具有用户无需设置参数,算法简单易懂,结果确定性的特点。
第一、构造聚类分类模型时,主要依据数据记录与记录之间的距离来评判所属类别,即只从纵向角度对数据进行分析,对横向属性之间的关联性有所忽略。
第二、层次聚类法虽然比较客观,但已被合并的样本不参与以后的分类,这会导致聚类结果与聚类的次序有关,所以易陷入局部最优。
第三、层次聚类法必须用户自己选择合适的子树来确定自己所关心的类,并且算法的复杂度随着特征的增加增幅较大,因此对算法的伸缩性影响较大。
(三)、实验分析
选用KDDCUP99的实验数据进行对比实验。
考虑到聚类分析的特点,采用3份数据子集进行验证,每个数据子集中正常数据记录个数占本子集所有数据记录个数的比例约98.5%——99%,因此入侵活动的数据记录个数仅占本子集记录个数的1%——1.5%。
同时,4类入侵行为数据也相应被分配到这3个子集中。
运用MATLAB语言中相关函数进行编程分析。
表一选用KDDCUP99的实验数据进行对比实验
样本数据集
子集1
子集2
子集3
记录总数
2907
2934
3436
异常记录个数
36
41
45
BP训练样本数
2000
1934
BP检测样本数
907
1000
1436
BP网络检测率(%)
91.7
90.2
93.3
BP网络误报率(%)
2.1
1.4
2.3
BP聚类检测率(%)
88.9
91.1
BP聚类误报率(%)
1.8
2.5
其中:
检测率=被分类出的入侵事件样本数/总入侵事件样本数。
误报率=被当作入侵事件检测出的正常事件/数据集中正常样本数。
BP算法参数为:
初始学习率lr=0.01,学习率自调整系数=最大训练系数500最终网络误差为1/10000。
实验结果分析如下:
1、由表1可得,采用BP神经网络的检测结果为:
平均检测率分别为91.7%和1.93%,而采用层次聚类算法的检测结果为:
平均检测率与误报率分别为90.1%和2.2%,这两项指标通常是一对矛盾,随着检测率的提高,常常伴随着误报率的升高。
由此可见两种入侵检测算法是可行的。
2、同时在实验中发现对于DOS、PROBE两大类攻击检测效果较高,而U2R、R2L效果不太理想,一方面与所选取的攻击样本多少有关,另一方面是因为很多R2U入侵是伪装合法用户身份进行攻击的,这就使得其特征与正常数据包比较相似,造成算法检测的困难。
3、从检测率、误报率来看,BP神经网络的检测效果优于层次化聚类分析。
这主要有两方面的原因:
(1)、BP神经网络是有监督的异常入侵检测方法,具有自学习与自适应的特点,通过训练,网络模型能够很好地识别出正常网络行为,而层次聚类分析属于无监督的自动识别异常的检测技术,只通过样本数据间的聚类来判断,因此造成该聚类检测方法在误报率上偏高于BP神经网络检测方法。
(2)、文中采用的层次聚类属于硬聚类,即判断样本类别时具有“非此即彼”的特点。
而实际情况下,某一网络行为由于制约的因素较多,很难肯定地判断其所属的类别,即出现即属于其他类的情况,这时应根据其属于某一类的隶属度来判断其所属类别,这样更为客观。
这也是造成层次聚类算法的检测算法的检测效果低于神经网络的因素之一。
(四)、总结
综上所述,神经网络具有自适应、自组织和自学习的能力,可以处理一些环境复杂、背景知识不详,数据样本有敬爱殴打的缺陷和不足的情况,应用于建立入侵检测模型时允许含有少量不合理数据的存在,同时移植性较强,能降低数据的存取量,保证入侵检测系统的检测性能。
聚类分析属于无监督的分类算法,适合于正常数据与异常数据在数量上存在较大差异情况下建立入侵检测模型,因具有可理解性的特点,能提供给用户可视化的分析过程与结果,适用于需通过该方法理解攻击行为并对其进行进一步操作的情况。
总之,在实际选择检测方法时,应综合考虑数据样本的特征及入侵检测系统提出的整体要求权衡选择,同时也可以采用其他领域的相关知识对所选对所选方法进行优化、完善。
五、入侵检测系统存在的问题
1、误/漏报率高。
IDS常用的检测方法有特征检测、异常检测、状态监测、协议分析等。
但这些检测方法都存在缺陷,如异常检测通常采用统计方法来进行检测,而统计方法中的阀值难以有效确定,太小的值会产生大量的误报,太大的值又会产生大量的漏报。
而在协议分析的检测方式中,一般的IDS只简单地处理了常用的如HTTP、FTP、SMTP等,其余大量的协议报文完全可能造成IDS漏报,如果考虑支持尽量多的协议类型分析,网络的成本将无法承受。
2、没有主动防御能力。
IDS技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段更新。
3、缺乏准确定位和处理机制。
IDS仅能识别IP地址,无法定位IP地址,不能识别数据来源。
IDS系统在发现攻击事件的时候,只能关闭网络出口和服务器等少数端口,但这样关闭的同时会影响其他正常用户的使用。
因而其缺乏更有效的响应处理机制。
4、性能普遍不足。
现在市场上的IDS产品已不能适应交换技术和高带宽环境的发展,在大流量冲击、多IP分片情况下都可能造成IDS的瘫痪或丢失,形成DOS攻击。
六、入侵检测系统的发展趋势
入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。
这是一种集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。
IDS技术主要面临者三大发展趋势。
1、提高入侵检测系统的检测速度,以适应网络通信的要求。
网络安全设备的处理速度一直是影响网络性能的瓶颈,虽然IDS通常是以并联方式接入网络的,但如果其检测速度跟不上网络数据的传输速度,那么检测系统就会漏掉其中的部分数据包,从而导致漏报而影响系统的准确性和有效性。
在IDS中,截获网络的每一个数据包,并分析、匹配其中是否具有某种攻击的特征需要花费大量的时间和系统资源,大部分现有的IDS只有几十兆的检测速度,随着百兆、甚至千兆网络的大量应用,IDS技术发展的速度已经远远落后于网络速度的发展,因此,提高入侵检测系统的速度势在必行。
2、降低入侵检测系统的漏报和误报,以提高静安创系统的准确度。
基于模式匹配分析方法的IDS将所有入侵行为和手段及其变种表达为一种模式或特征,检测主要是判别网络中搜集到的数据特征是否在入侵模式库中出现。
因此,面对每天都有新的攻击方法产生和新漏洞发布,攻击特征库不能及时更新是造成IDS漏报的一大原因。
而基于异常发现的IDS通过流量统计分析简历系统正常行为的轨迹。
当系统运行时的数值超过正常阀值的,则认为可能受到攻击,该技术本身就导致了其漏报误报率较高。
在未来的发展中,IDS将充分地分析协议,提高识别伪装或变形的网络攻击能力,减少漏报和误报。
3、增强入侵检测系统的互动性能,以提高整个系统的安全性能。
在大型网络中,网络的不同部分可能使用了多种入侵检测系统,甚至还有防火墙、漏洞扫描等其他类别的安全设备,这些入侵检测系统之间以及IDS和其他安全组件之间如何交换信息,共同协作来发现攻击、作出响应并阻止攻击是关系整个系统安全的重要因素。
例如:
漏报扫描程序例行的试探攻击就不应该触发IDS的报警;
而利用伪造的源地址进行攻击,就可能联动防火墙关闭服务从而导致拒绝服务,这也是互动系统需要考虑的问题。
为了提高整个网络的安全性能,增强入侵检测系统的互动性是其发展的必然趋势。
七、结束语
入侵检测系统作为一种积极主动的安全防护技术,虽然目前还有许多未克服的问题,但它将会结合其他网络管理软件,形成入侵检测、网络管理、网络监控三位一体的工具,为今后网络的发展提供有效的安全手段。
参考文献
【1】赵晓林.网络安全技术教程【M】.北京:
国防工业出版社,2006。
【2】陈瑾、罗敏、张焕国.入侵检测技术概述[J].计算机工程与应用.2004
(2)。
【3】谢仁希.计算机网络【M】.北京;
电子工业出版社,2003。
【4】戴英侠,连一峰等.系统安全与入侵检测【M】.北京:
清华大学出版社.2002。
【5】韩力群.人工神经网络理论、设计及应用---人工神经细胞、人工神经网络和人工神经系统【M】.北京:
化学工业出版社.2002.
【6】邵峰晶、于忠清.数据挖掘原理与算法【M】.北京:
中国水利水电出版社.2003.
【7】李涵、包立辉.基于聚类算法的异常入侵检测模型的研究与实现【J】.计算机应用与软件.2006。
【8】张义荣、肖顺平等.基于及其学习的入侵检测技术的研究【J】.计算机工程与应用.2006。
【9】赵俊忠、游林等.入侵检测系统中检测技术的研究【J】.计算机工程与应用.2005.2。