




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 / 8浅谈分布式入侵检测系统模型设计摘要:文章首先提出了一个旨在提高分布式入侵检测系统的扩充性和适应性的设计模型,然后分析本模型的特点,最后对模型的 3 个组成部分给出简要的描述。 关键词:分布式入侵检测系统;模型设计 Abstract: This article first proposed is enhancing the distributional invasion examination systems extendibility and the compatible design model, then analyzes this model the characteristic, finally gives the brief description to the model three constituent. Key words:distributional invasion examination system; pattern layout 1 分布式入侵检测系统的基本结构 2 / 8尽管一个大型分布式入侵检测系统非常复杂,涉及各种算法和结构设计,但是如果仔细分析各种现存的入侵检测系统的结构模型,可以抽象出下面一个简单的基本模型。这个基本模型描述了入侵检测系统的基本轮廓和功能。该模型基本结构主要由 3 部分构成:探测部分、分析部分和响应部分。 探测部分相当于一个传感器,它的数据源是操作系统产生的审计文件或者是直接来自网络的网络流量。分析部分利用探测部分提供的信息,探测攻击。探测攻击时,使用的探测模型是异常探测和攻击探测。响应部分采取相应的措施对攻击源进行处理,这里通常使用的技术是防火墙技术。2 系统模型设计 这个模型主要是入侵检测系统基本结构的具体化。主体框架仍然由 3 部分构成:探测代理、系统控制决策中心、控制策略执行代理。但是这 3 部分并不对应于基本结构中的 3 部分,因为这里探测代理和系统控制的分析功能。代理和系统控制决策中心采用标准的通信接口与系统控制决策中心通信,因此,它们的设计为系统的分布式部署和系统的3 / 8扩充性实现做了充分的考虑,同时使得各个代理的功能更加单一。功能的单一性有利于对某一种入侵行为的检测趋于专业化。 3 模型的特点 分布性 从分布式入侵检测系统的定义可知,只要系统的分析数据部分在系统的部署上是分布的,入侵检测系统就可以认为是分布式系统。本系统负责入侵行为检测的代理是分布部署的,故整个系统具有分布性。 标准性 从本系统的角度讲,主要体现在代理的构成和通信协议上。每个代理都按照 4 个层次进行设计。从上到下,分别是通信接口、报告产生器、分析模块和采集模块。通信协议采用一套严格定义的通信规则和数据格式,同时将系统所必需的通信行为进行了规范的定义。 可扩充性 4 / 8本系统的各个部分采取标准化设计,这样系统各个部分的升级和新的代理部分的加入都变得相当简单。代理和系统控制决策中心有着标准的协商协议,代理可以进行动态注册。 良好的系统降级性 当系统某一个代理出现问题,不能完成自己的检测任务时,网络的检测工作会受到有限的影响,但整个系统的检测功能不会有明显的下降。 载荷最小性 系统的每个组成部分功能都是单一的,而且相互之间相对独立,部署的时候可以几个部署到一台主机上。代理和控制决策中心之间利用标准协议通信,通信量较小;同时在传递数据时,代理只传输控制中心请求的数据,所以数据的传输量不大。4 模型组成部分的功能描述 探测代理 5 / 8探测代理主要的功能是从网络捕获原始数据,然后利用一定的探测模型对数据进行分析,将感兴趣的数据按照一定的格式存入数据存储设备中。与系统控制中心通信协商,将系统控制决策中心请求的数据按照一定的传输格式传送出去。 要完成上面的功能,探测代理需要 4 个层次的模块共同协作才能完成。这 4 个模块根据数据传输的顺序分别为:采集模块、分析模块、报告产生器、通信接口。 采集模块直接从网络上捕获原始数据。为了使代理能够对多个操作系统提供支持,这里的捕获过程使用一个通用的数据包捕获库(libpcap 库),这个库使用 BSD 的 bpf 思想。采集模块向分析模块提供格式化的数据包信息。 当分析模块收到格式化的数据包信息后,启动相应的入侵检测模型过程,对数据进行处理。这里的入侵检测模型有 2 种:一种是异常检测模型,另一种是入侵检测模型。 (1)对于异常检测模型,入侵检测过程会根据代理功能的不同,进行不同级别的检查。我们的模型会进行 2 个级6 / 8别的检查。一个是基于包头的检查,即对链路层包头、IP 层包头、TCP 层包头进行检查分析,将异常存入数据存储设备。另外一个级别的检查是基于报文内容的检查,入侵检测过程将异常信息进行记录。这 2 个级别的探测分别被称为系统级探测和应用级探测。 (2)对于入侵检测模型,入侵检测过程将格式化的信息与已知的攻击模型的特征进行比对。如果格式化信息与攻击模式的特征完全一样,则可以认定是一种攻击,将这种攻击的信息一方面进行存储,一方面向系统控制决策中心进行报告,请求控制决策中心对攻击进行处理。 报告产生器是根据系统控制决策中心的请求,从数据存储设备中提取请求信息。这些信息构成一张异常或者攻击视图,它是存储信息的子集合。 系统控制决策中心 系统控制决策中心接收用户请求,产生数据请求,然后将数据请求发送给特定的入侵检测代理,等待接收响应信息,最后将响应信息加工成用户视图。如果用户认定某些行为属于攻击行为,就向探测策略执行代理发出请求,阻止或7 / 8者限制攻击行为的进一步发展。 (1)用户接口,即给用户提供操作界面。用户通过这个界面完成系统控制和数据请求功能。用户接口将用户请求翻译成系统请求,然后交给下层模块进行处理。 (2)控制和管理,即依据系统请求的类别,构造协议数据传输单元,然后递交给下层协议通信接口,请求发送。 (3)协议通信接口,即识别代理发出的协议数据,对协议数据进行处理;同时将系统控制决策中心的用户意图发送给各个代理,完成管理和控制功能。 探测策略执行代理 探测策略执行代理的主要功能是根据系统控制决策中心的要求对攻击者的攻击行为进行控制,这里控制包括监控、限制访问权限、取消访问权限等。探测策略执行代理主要由 2 部分构成:通信接口和控制执行,但是还有一个小的配置模块辅助它们完成各自的功能。 配置模块帮助代理建立一个与控制系统无关的控制8 / 8接口。因为目前最常用的网络控制系统是防火墙系统,大部分的防火墙系统都给出系统的命令接口。基于这一点,我们在设计通用控制接口时,自己定义一组功能完备的控制功能集合,然后建立一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 天水中语文考试题及答案
- 2025年公需科目人工智能与健康试题及参考答案
- 装修仓库单据管理办法
- 专户资金存放管理办法
- 街道小区楼道管理办法
- 营销创业销售管理办法
- 行政服务提升管理办法
- 中国创新驿站管理办法
- 营养包发放管理办法
- 蚌埠公益岗管理办法
- 纺织企业安全生产知识培训
- 2025年秋新北师大版数学三年级上册全册教学设计
- 2025年全国小学生“学宪法、讲宪法”活动知识竞赛题库及答案
- 小学心理健康教育四级预警汇报流程
- 教案2025秋形势与政策纪念抗战胜利坚定民族信念抗战胜利80周年
- 2025-2026人教版(2024)物理九年级全册教学进度表
- 义务教育质量监测学校成绩分析报告
- 2025版房地产抵押按揭续贷合同
- 2025年秋季小学四年级上册语文教学计划及教学进度表
- 北京市西城区2024-2025学年七年级下学期期末道德与法治试题(解析版)
- 2025年广东省高考化学试题(含答案解析)
评论
0/150
提交评论