入侵检测系统技术手段(分析入侵检测系统的作用)

中国论文网 发表于2022-11-18 01:34:25 归属于通信学论文 本文已影响446 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          摘 要 本文阐述了智能入侵检测技术在管理信息系统中的重要性,提出了具体的入侵检测模型,描述了数据采集和处理、神经网络训练和检测。系统防止了内部人员的误操作和有意破坏,是智能入侵检测技术在mis系统中的有效应用。关键词 智能入侵检测;数据采集;神经网络
0 引 言  入侵检测(intrusion detection, id)是指通过对行为、安全日志或审计数据或其它可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。它通过对计算机系统或网络计算机系统中的若干关键点收集信息并对其进行分析,从中发现系统或网络中是否有违反安全策略的行为和被攻击的迹象。  信息管理系统(mis)在一个企业的正常运转中具有十分重要的作用,很多情况下,内部人员由于本身具有的特定权限,其相应的误操作和有意破坏,将会直接影响到服务器数据的完整性和安全性,给安全生产带来隐患。  现有的入侵检测系统多数采用概率统计、专家系统、神经网络等智能化方法来实现系统的检测机制。其中,神经网络方法可以利用大量实例通过训练的方法构造正常行为模型,能够有效预测未知的攻击,并且它有自适应、自学习、自组织、并行性等优点,在攻击类型上,则对非授权获得超级用户权限和远程到本地的非授权访问的检测效果显著。  本文将着力使用改进的bp神经网络,通过有效的数据选取和学习,来着重解决mis中的安全隐患问题。1 入侵检测的分类  入侵检测就其数据源分类而言可以分为基于主机的入侵检测(hids)和基于网络的入侵检测(nids)。hids通过分析特定主机上的行为来检测入侵,其数据来源通常是系统和应用程序的审计日志或系统的行为数据。nids一般通过分析网络流量,网络数据包和协议来分析检测入侵,从大量的网络数据包中提取模式/特征,然后进行相应的分析。  就入侵检测技术而言则主要分为异常检测和误用检测。异常检测技术根据异常检测器观察主体的活动,然后模拟出这些活动正常行为的轮廓,通过比较当前的轮廓和模拟正常轮廓来判断异常行为,可以检测出未知的入侵。误用检测技术通过已知的入侵建立误用模型,将用户当前的行为与这些入侵模型进行匹配,可以实现快速的检测。  基于主机的入侵检测可以从所监测的主机收集信息,从而以很细的粒度分析主机行为,能够精确的确定对操作系统执行恶意行为的进程和用户。该入侵检测技术一般用于保护关键应用服务器,考虑到大多数mis系统采用的c/s结构和实际需要,本文主要研究基于主机的用户数据库调用,同时结合异常和误用两种技术检测入侵。2 入侵检测模型介绍  任何一个入侵检测系统都必须基于合理的入侵检测模型。其中cidf(common intrusion detection framework)模型(如图1)正逐渐成为ids的公共标准。

图1:cidf通用入侵检测模型  

本文在cidf通用模型基础之上,提出一种企业入侵检测模型(如图2)。系统基于windows平台,数据库采用sqlserver。ids直接运行在服务器端,实时监测各个客户端的数据库调用。

图2:企业应用系统入侵检测模型2.1 主要功能模块介绍  模型主要由四个主要模块组成:  数据采集:主要由sqlserver跟踪日志给出,相当于事件产生器;  检测单元:主要由神经网络训练出一个相对稳定的正常模型,用于检测异常调用,相当于事件分析器;  特征数据库:主要利用误用检测的特点,实现快速检测各种已知的异常调用,并直接反馈倒报警单元,相当于事件数据库,其中特征数据库与被监控数据库分离存储;  报警单元:主要是杀掉异常调用的客户端进程,反馈给系统管理员并记录到自定义日志文件,相当于响应单元。2.2 流程介绍  系统主要流程是:首先通过采集的样本数据经过训练后形成检测单元,建立相应特征数据库并完成日志文件初始化工作;然后实时监测客户端调用,将数据直接和特征数据库进行匹配,如有匹配则送入报警单元,反之则送入检测单元;检测单元将数据作为输入向量与正常模型比较,如果泛化输出值大于期望值,则列为异常,直接送入误用数据库存储,并通知报警单元,反之继续监测各调用。  下面从数据采集和神经网络学习两方面来讨论系统具体实现的关键技术。3 关键技术实现3.1数据采集 入侵检测的关键是用户行为特征的提取。本文主要研究客户端对主机数据库的安全调用,所以考虑sqlserver跟踪各客户端的数据库调用作为数据源,主要利用sqlserver的事件探察器,建立新的跟踪文件,针对tsql、存储过程、安全审核、会话等事件,选取objectid, loginname, cpu, read, write clientprocessid, spid 七个数据列作为输入向量。分别表示客户端对数据库表、存储过程和视图的调用;客户数据库登陆名;cpu占用时间;对数据库的读写操作;客户端进程号和系统分配进程号。这七种数据在对数据库的调用过程中相对稳定。loginname中则主要考虑客户端默认调用sa,采集到的数据都是十进制数据,不需要额外的数据预处理,符合神经网络输入的要求。3.2 神经网络学习  系统采用vogl改进批处理bp学习算法,采用三层神经网络:输入单元为七个,分别对应上述七个处理向量;输出层为一个神经单元,输出结果规定在(0,1)范围内,用0表示为正常行为,用1表示为异常行为;隐层结点通过试验确定为6个;权值和阈值为小的随机数;学习率为0.1;隐含层和输出层采用sigmoid函数f(x)=(1+e-x)-1为激发函数,该函数具有非线性放大功能,可以把输入从负无穷大放大到正无穷大的信号,变换到0到1之间的输出,可以逼近非线性输入/输出关系。我们将七种特征向量作为神经网络的输入向量,训练的结果就是确定了bp网络的权值,而这些权值就存储了行为的特征模式,将训练后的神经网络用于实际的工作,就可以判断是否有异常的调用,如发现了新的非权限异常调用,则把检测到的模式存储到特征数据库。   系统在正常运行一周内,从跟踪文件中随机选取了1000个样本作为训练样本,500个样本作为检测样本。构建的正常行为模型85%以上的能够检测到未知的异常操作;而误用数据库则几乎100%的可以快速检测得到各种已知的异常调用。4 结束语  本文利用改进bp神经网络成功解决了mis系统内部安全隐患的问题。是运用智能检测技术对企业mis安全保障的有效尝试。提出的入侵检测模型和数据采集方法为今后的工作打开了思路。进一步的工作是要深入研究智能入侵技术的其他方法,例如模式识别和数据挖掘理论等,结合应用到mis入侵检测系统中,使其逐渐完善。参考文献:[1] 刘美兰,姚京松.神经网络在入侵检测系统中的应用[j].计算机工程与应用,1999, (6):37-42.[2] 撖书良,蒋嶷川,张世永.基于神经网络的高效智能入侵检测系统[j].计算机工程,2004,30[10]:69-70.[3] 陈瑾,罗敏,张焕国.入侵检测技术概述[j].计算机工程与应用,2004,(2):133-136.[4] 王士同,陈慧萍,赵跃华,钱旭.人工智能教程[m].北京:电子工业出版社,2002.[5] lippmann r p,cunningham r ing intrusion detection performance using keyword selection and neural networks. computer networks,(2000),34:597-603

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(