网络安全与入侵检测技术的应用研究

时间:2019-05-14 01:52:55下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全与入侵检测技术的应用研究》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全与入侵检测技术的应用研究》。

第一篇:网络安全与入侵检测技术的应用研究

网络安全与入侵检测技术的应用研究

摘要:介绍了入侵检测系统和预警技术的含义,并对入侵检测系统模型进行深入分析和分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。

关键词:入侵检测 网络安全 防火墙

随着Internet的应用日益广泛和电子商务的兴起,网络安全作为一个无法回避的问题呈现在人们面前。提到网络安全,很多人首先想到的是防火墙,防火墙作为一种静态的访问控制类安全产品通常使用包过滤的技术来实现网络的隔离。适当配置的防火墙虽然可以将非预期的访问请求屏蔽在外,但不能检查出经过他的合法流量中是否包含着恶意的入侵代码。在这种需求背景下,入侵检测系统(IDS)应运而生。入侵检测系统成为了安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。入侵检测技术概述

入侵检测就是对指向计算和网络资源的恶意行为的识别和响应过程,为通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

如果一个系统的计算机或者网络安装了入侵检测系统,它会监视系统的某些范围,当系统受到攻击的时候,它可以检测出来并做出响应。入侵被检测出来的过程包括监控在计算机系统或者网络中发生的事件,再分析处理这些事件,检测出入侵事件。入侵检测系统是使这监控和分析过程自动化的产品,可以是软件,也可以是硬件。

入侵检测是对防火墙的合理补充,可以帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

入侵检测技术是动态安全技术的最核心技术之一。传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。如果与“传统”的静态防火墙技术共同使用,将可以大大提高系统的安全防护水平。入侵检测系统实现

入侵检测系统不但需要使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,而且还应能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等,入侵检测系统的实现一般包括以下几个步骤。2.1 信息收集

入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机网络系统中的若干不同关键点收集信息,这除了尽可能扩大检测范围的因素外,还有一个重要的因素就是从一个源来的信息有可能看不出疑点,但从几个源来的信息的不一致性却是可疑行为或入侵的最好标识。入侵检测利用的信息一般来自以下四个方面: ⑴系统和网络日志文件

黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文件信息是检测入侵的必要条件。日志中包含发生在系统和网络上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。

⑵目录和文件中的不期望的改变

网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客修改或破坏的目标。目录和文件中的不期望的改变,特别是那些正常情况下限制访问的,很可能就是一种入侵产生的指示和信号。

⑶程序执行中的不期望行为

网络系统上的程序执行一般包括操作系统、网络服务、用户起动的程序和特定目的的应用,例如数据库服务器。每个在系统上执行的程序由一到多个进程来实现,每个进程执行在具有不同权限的环境中。一个进程出现了不期望的行为可能表明黑客正在入侵你的系统。

⑷物理形式的入侵信息 这包括两个方面的内容,一是未授权的对网络硬件连接;二是对物理资源的未授权访问。黑客会想方设法去突破网络的周边防卫,如果他们能够在物理上访问内部网,就能安装他们自己的设备和软件。2.2 信号分析

对上述四类收集到的有关系统、网络、数据及用户活动的状态和行为等信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

⑴模式匹配

模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单,也可以很复杂。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。

⑵统计分析

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。

⑶完整性分析

完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性,它在发现被更改的、被特洛伊化的应用程序方面特别有效。入侵检测系统的局限性

由于网络的危害行为是一系列十分复杂的活动,特别是有预谋、有组织的网络入侵,入侵检测系统的研究遇到了以下三方面亟待解决的问题。3.1 入侵技术在不断发展

入侵检测技术以网络攻击技术研究为依托,通过跟踪入侵技术的发展增强入侵检测能力。在因特网上有大量的黑客站点,发布大量系统漏洞资料和探讨攻击方法。更为令人担忧的是有组织的活动,国外已将信息战手段同核生化武器等列在一起,作为战略威慑加以讨论,破坏者所具备的能力,对我们是很大的未知数。

入侵技术的发展给入侵检测造成了很大的困难,预先了解所有可能的入侵方法是困难的,因此一个有效的入侵检测系统不仅需要识别已知的入侵模式,还要有能力对付未知的入侵模式。

3.2 入侵活动可以具有很大的时间跨度和空间跨度

有预谋的入侵活动往往有较周密的策划、试探性和技术性准备,一个入侵活动的各个步骤有可能在一段相对长的时间跨度和相当大的空间跨度之上分别地完成,给预警带来困难。一个检测模型总会有一个有限的时间窗口,从而忽略滑出时间窗口的某些事实。同时,检测模型对于在较大空间范围中发生的的异常现象的综合、联想能力也是有限的。3.3 非线性的特征还没有有效的识别模型

入侵检测技术的难度不仅仅在于入侵模式的提取,更在于入侵模式的检测策略和算法。因为入侵模式是一个静态的事物,而现实的入侵活动则是灵活多变的。有效的入侵检测模型应能够受大的时间跨度和空间跨度。从技术上说,入侵技术已经发展到一定阶段,而入侵检测技术在理论上、模型上和实践上还都没有真正发展起来。在市场上能看得到的入侵检测系统也都处在同一水平。

面对复杂的网络入侵活动,网络入侵检测技术的研究不仅仅包括入侵技术的研究,更要重视建立入侵检测策略和模型的理论研究。入侵检测技术研究的主要内容

网络入侵检测技术研究主要包括:网络入侵技术研究、检测模型研究、审计分析策略研究等。通过将这些技术组合起来,形成一个互动发展的有机体。4.1 入侵技术研究

入侵技术研究包括三个部分:第一,密切跟踪分析国际上入侵技术的发展,不断获得最新的攻击方法。通过分析这些已知的攻击方法来丰富预警系统的检测能力。第二,加强并利用预警系统的审计、跟踪和现场记录功能,记录并反馈异常事件实例。通过实例分析提取可疑的网络活动特征,扩充系统的检测范围,使系统能够应对未知的入侵活动。第三,利用攻网技术的研究成果,创造新的入侵方法,并应用于检测技术。4.2 检测模型研究

对于预警系统来说,检测模型的确定是很重要的。由于入侵活动的复杂性,仅仅依靠了解入侵方法还不能完全实现预警,还应有适当检测模型与之配合。在预警技术研究中,入侵检测模型是关键技术之一。4.3 审计分析策略研究

预警技术研究的另一个重点在于对审计数据的分析处理。其中包括:威胁来源的识别、企图的判定、危害程度和能力的判断等等。预警所产生的审计数据是检测与预警的宝贵资源。这些审计数据可能是很大量的,如果缺乏有效的分析手段将会浪费这一资源。结束语

入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视。但在国内,随着上网的关键部门、关键业务越来越多,迫切需要具有自主版权的入侵检测产品。但现状是入侵检测仅仅停留在研究和实验样品阶段,或者是防火墙中集成较为初级的入侵检测模块。可见,入侵检测产品仍具有较大的发展空间,从技术途径来讲,除了完善常规的、传统的技术外,应重点加强统计分析的相关技术应用研究。

参考文献

[1] 黄亚飞.防火墙技术与应用.武汉:湖北教育出版社,2003 [2] 张小斌.网络安全与黑客防范.北京:清华大学出版社,1999

第二篇:入侵检测技术论文

目录

第一章 绪论

1.1 入侵检测技术的背景 1.2 程序设计的目的 第二章 入侵检测系统 2.1 网络入侵概述

2.2 网络存在的安全隐患

2.3 网络入侵与攻击的常用手段 2.4 入侵检测技术

2.4.1 误用入侵检测技术 2.4.2 异常入侵检测技术

第三章 协议分析 3.1 协议分析简介 3.2 协议分析的优势

第四章 PANIDS系统的设计及实现 4.1 PANIDS系统总体结构设计

4.2 系统基本信息读取模块的设计及实现 4.3 网络数据包捕获模块的设计及实现 4.4 基于协议分析的入侵检测模块的设计及实现 4.4.1 数据包的分解 4.4.2 入侵检测的实现 4.5 实验结果及结论

第五章 总结与参考文献

摘要

网络技术高速发展的今天,人们越来越依赖于网络进行信息的处理。因此,网络安全就显得相当重要,随之产生的各种网络安全技术也得到了不断地发展。防火墙、加密等技术,总的来说均属于静态的防御技术。如果单纯依靠这些技术,仍然难以保证网络的安全性。入侵检测技术是一种主动的防御技术,它不仅能检测未经授权的对象入侵,而且也能监视授权对象对系统资源的非法使用。传统的入侵检测系统一般都采用模式匹配技术,但由于技术本身的特点,使其具有计算量大、检测效率低等缺点,而基于协议分析的检测技术较好的解决了这些问题,其运用协议的规则性及整个会话过程的上下文相关性,不仅提高了入侵检测系统的速度,而且减少了漏报和误报率。本文提出了一种基于协议分析的网络入侵检测系统PANIDS的模型,在该模型中通过Winpcap捕获数据包,并对数据包进行协议分析,判断其是否符合某种入侵模式,从而达到入侵检测的目的。

关键词: 入侵检测,协议分析,PANIDS

第一章 绪论

1.1 入侵检测技术的背景

随着计算机网络的飞速发展,网络通信已经渗透到社会经济、文化和科学的各个领域;对人类社会的进步和发展起着举足轻重的作用,它正影响和改变着人们工作、学习和生活的方式。另外,Internet的发展和应用水平也已经成为衡量一个国家政治、经济、军事、技术实力的标志;发展网络技术是国民经济现代化建设不可缺少的必要条件。网络使得信息的获取、传递、存储、处理和利用变得更加有效、迅速,网络带给人们的便利比比皆是。然而,网络在给人们的学习、生活和工作带来巨大便利的同时也带来了各种安全问题。网络黑客可以轻松的取走你的机密文件,窃取你的银行存款,破坏你的企业帐目,公布你的隐私信函,篡改、干扰和毁坏你的数据库,甚至直接破坏你的磁盘或计算机,使你的网络瘫痪或者崩溃。因此,研究各种切实有效的安全技术来保障计算机系统和网络系统的安全,已经成为刻不容缓的课题。伴随着网络的发展,各种网络安全技术也随之发展起来。常用的网络安全技术有:数据加密、虚拟专用网络(VPN,Virtual Private Network)、防火墙、杀毒软件、数字签名和身份认证等技术。这些传统的网络安全技术,对保护网络的安全起到非常重要的作用,然而它们也存在不少缺陷。例如,防火墙技术虽然为网络服务提供了较好的身份认证和访问控制,但是它不能防止来自防火墙内部的攻击、不能防备最新出现的威胁、不能防止绕过防火墙的攻击,入侵者可以利用脆弱性程序或系统漏洞绕过防火墙的访问控制来进行非法攻击。传统的身份认证技术,很难抵抗脆弱性口令、字典攻击、特洛伊木马、网络窥探器以及电磁辐射等攻击手段。虚拟专用网技术只能保证传输过程中的安全,并不能防御诸如拒绝服务攻击、缓冲区溢出等常见的攻击。另外,这些技术都属于静态安全技术的范畴;静态安全技术的缺点是只能静态和消极地防御入侵,而不能主动检测和跟踪入侵。而入侵检测技术是一种动态安全技术,它主动地收集包括系统审计数据,网络数据包以及用户活动状态等多方面的信息;然后进行安全性分析,从而及时发现各种入侵并产生响应。1.2 程序设计的目的

在目前的计算机安全状态下,基于防火墙、加密技术等的安全防护固然重要;但是要根本改善系统的安全现状,必须要发展入侵检测技术。它已经成为计算机安全策略中的核心技术之一。Intrusion Detection System(简称IDS)作为一种主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。从网络安全立体纵深的多层次防御角度出发,入侵检测理应受到高度重视,这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内,随着上网关键部门、关键业务越来越多,迫切需要具有自主版权的入侵检测产品;但目前我国的入侵检测技术还不够成熟,处于发展和跟踪国外技术的阶段,所以对入侵检测系统的研究非常重要。传统的入侵检测系统中一般采用传统的模式匹配技术,将待分析事件与入侵规则相匹配。从网络数据包的包头开始与攻击特征字符串比较。若比较结果不同,则下移一个字节再进行;若比较结果相同,那么就检测到一个可 能 的攻击。这种逐字节匹配方法具有计算负载大及探测不够灵活两个最根本的缺陷。面对近几年不断出现的ATM、千兆以太网、G比特光纤网等高速网络应用,实现实时入侵检测成为一个现实的问题。适应高速网络的环境,改进检测算法以提高运行速度和效率是解决该问题的一个途径。协议分析能够智能地”理解”协议,利用网络协议的高度规则性快速探测攻击的存在,从而大大减少了模式匹配所需的运算。所以说研究基于协议分析的入侵检测技术具有很强的现实意义。

第二章 入侵检测系统

2.1 网络入侵概述

网络在给人们带来便利的同时也引入了很多安全问题。从防卫者的角度来看,网络安全的目标可以归结为以下几个方面 :(1)网络服务的可用性。在需要时,网络信息服务能为授权用户提供实时有效的服务。

(2)网络信息的保密性。网络服务要求能防止敏感信息泄漏,只有授权用户才能获取服务信息。

(3)网络信息的完整性。网络服务必须保证服务者提供的信息内容不能被非授权篡改。完整性是对信息的准确性和可靠性的评价指标。

(4)网络信息的不可抵赖性。用户不能否认消息或文件的来源地,也不能否认接受了信息或文件。

(5)网络运行的可控性。也就是网络管理的可控性,包括网络运行的物理的可控性和逻辑或配置的可控性,能够有效地控制网络用户的行为及信息的传播范围。

2.2 网络存在的安全隐患

网络入侵从根本上来说,主要是因为网络存在很多安全隐患,这样才使得攻击者有机可乘。导致网络不安全的主要因素可以归结为下面几点:

(1)软件的Bug。众所周知,各种操作系统、协议栈、服务器守护进程、各种应用程序等都存在不少漏洞。可以不夸张的说,几乎每个互联网上的软件都或多或少的存在一些安全漏洞。这些漏洞中,最常见的有缓冲区溢出、竞争条件(多个程序同时访问一段数据)等。

(2)系统配置不当。操作系统的默认配置往往照顾用户的友好性,但是容易使用的同时也就意味着容易遭受攻击。这类常见的漏洞有:系统管理员配置不恰当、系统本身存在后门等。

(3)脆弱性口令。大部分人为了输入口令的时候方便简单,多数都使用自己或家人的名字、生日、门牌号、电话号码等作为口令。攻击者可以通过猜测口令或拿到口令文件后,利用字典攻击等手段来轻易破解口令。

(4)信息泄漏。入侵者常用的方法之一就是窃听。在广播式的局域网上,将网卡配置成”混杂”模式,就可以窃听到该局域网的所有数据包。如果在服务器上安装窃听软件就可以拿到远程用户的帐号和口令。

(5)设计的缺陷。最典型的就是TCP/IP协议,在协议设计时并没有考虑到安全因素。虽然现在已经充分意识到了这一点,但是由于TCP/IP协议已经广泛使用,因此暂时还无法被完全代替。另外,虽然操作系统设计的时候考虑了很多安全因素,但是仍然无法避免地存在一些缺陷。例如,广泛使用的Windows操作系统,几乎每隔几个月都要出一定数量的安全补丁,就是因为系统存在很多安全隐患。2.3 网络入侵与攻击的常用手段

长期以来,黑客攻击技术没有成为系统安全研究的一个重点,一方面是攻击技术很大程度上依赖于个人的经验以及攻击者之间的交流,这种交流通常都是地下的,黑客有他们自己的交流方式和行为准则,这与传统的学术研究领域不相同;另一方面,研究者还没有充分认识到:只有更多地了解攻击技术,才能更好地保护系统的安全。下面简单介绍几种主要的攻击类型。1.探测攻击

通过扫描允许连接的服务和开放端口,能迅速发现目标主机端口的分配情况以及所提供的各项服务和服务程序的版本号。另外通过扫描还可以探测到系统的漏洞等信息。黑客找到有机可乘的服务或端口后就可以进行攻击了。常见的探测扫描程序有:SATAN、NTScan、X_Scan、Nessus等。2.网络监听

将网卡设置为混杂模式,对已流经某个以太网段的所有数据包进行监听,以获取敏感信息,如包含了”usename”或”password”等信息的数据包。常见的网络监听工具有:NetRay、Sniffer、Etherfind、Snoop、Tcpdump等。3.解码类攻击

通过各种方法获取password文件,然后用口令猜测程序来破译用户帐号和密码。常见的解码工具有:Crack、LophtCrack等。

2.4 入侵检测技术

入侵检测技术可以分为两大类:异常入侵检测技术和误用入侵检测技术。下面分别介绍这两种入侵检测技术。2.4.1 误用入侵检测技术

误用入侵检测首先对表示特定入侵的行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的审计事件数据进行过滤,检查是否包含入侵特征串。误用检测的缺陷在于只能检测已知的攻击模式。常见的误用入侵检测技术有以下几种:

1.模式匹配

模式匹配是最常用的误用检测技术,特点是原理简单、扩展性好、检测效率高、可以实时检测;但是只能适用于比较简单的攻击方式。它将收集到的信息与已知的网络入侵和系统误用模式串进行比较,从而发现违背安全策略的行为。著名的轻量级开放源代码入侵检测系统Snort就是采用这种技术。2.专家系统

该技术根据安全专家对可疑行为的分析经验来形成一套推理规则,然后在此基础上建立相应的专家系统来自动对所涉及的入侵行为进行分析。该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。专家系统方法存在一些实际问题:处理海量数据时存在效率问题,这是由于专家系统的推理和决策模块通常使用解释型语言来实现,所以执行速度比编译型语言慢;专家系统的性能完全取决于设计者的知识和技能;规则库维护非常艰巨,更改规则时必须考虑到对知识库中其他规则的影响等等。3.状态迁移法

状态迁移图可用来描述系统所处的状态和状态之间可能的迁移。状态迁移图用于入侵检测时,表示了入侵者从合法状态迁移到最终的危害状态所采取的一系列行动。

在检测未知的脆弱性时,因为状态迁移法强调的是系统处于易受损的状态而不是未知入侵的审计特征,因此这种方法更具有健壮性。而它潜在的一个弱点是太拘泥于预先定义的状态迁移序列。这种模型运行在原始审计数据的抽象层次上,它利用系统状态的观念和事件的转变流;这就有可能提供了一种既能减少误警率又能检测到新的攻击的途径。另外,因为涉及了比较高层次的抽象,有希望把它的知识库移植到不同的机器、网络和应用的入侵检测上。2.4.2 异常入侵检测技术

异常检测是通过对系统异常行为的检测来发现入侵。异常检测的关键问题在于正常使用模式的建立,以及如何利用该模式对当前系统或用户行为进行比较,从而判断出与正常模式的偏离程度。”模式”(profiles)通常使用一组系统的度量(metrics)来定义。度量,就是指系统或用户行为在特定方面的衡量标准。每个度量都对应于一个门限值。常用的异常检测技术有: 1.统计分析

最早的异常检测系统采用的是统计分析技术。首先,检测器根据用户对象的动作为每个用户建立一个用户特征表,通过比较当前特征与已存储定型的以前特征,从而判断是否异常行为。统计分析的优点:有成熟的概率统计理论支持、维护方便,不需要象误用检测系统那样不断地对规则库进行更新和维护等。统计分析的缺点:大多数统计分析系统是以批处理的方式对审计记录进行分析的,不能提供对入侵行为的实时检测、统计分析不能反映事件在时间顺序上的前后相关性,而不少入侵行为都有明显的前后相关性、门限值的确定非常棘手等。2.神经网络

这种方法对用户行为具有学习和自适应功能,能够根据实际检测到的信息有效地加以处理并做出入侵可能性的判断。利用神经网络所具有的识别、分类和归纳能力,可以使入侵检测系统适应用户行为特征的可变性。从模式识别的角度来看,入侵检测系统可以使用神经网络来提取用户行为的模式特征,并以此创建用户的行为特征轮廓。总之,把神经网络引入入侵检测系统,能很好地解决用户行为的动态特征以及搜索数据的不完整性、不确定性所造成的难以精确检测的问题。利用神经网络检测入侵的基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测输出。将神经网络应用于攻击模式的学习,理论上也是可行的。但目前主要应用于系统行为的学习,包括用户以及系统守护程序的行为。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习并更新。

神经网络也存在一些问题:在不少情况下,系统趋向于形成某种不稳定的网络结构,不能从训练数据中学习特定的知识,这种情况目前尚不能完全确定产生的原因;另外,神经网络对判断为异常的事件不会提供任何解释或说明信息,这导致了用户无法确认入侵的责任人,也无法判断究竟是系统哪方面存在的问题导致了攻击者得以成功入侵。

前面介绍了误用检测和异常检测所使用的一些常用检测手段,在近期入侵检测系统的发展过程中,研究人员提出了一些新的入侵检测技术。这些技术不能简单地归类为误用检测或异常检测,它们提供了一种有别于传统入侵检测视角的技术层次。这些新技术有:免疫系统、基因算法、数据挖掘、基于代理的检测等等,他们提供了更具有普遍意义的分析检测技术,或者提出了新的检测系统构架,因此无论是对误用检测还是对异常检测来说都可以得到很好的应用。

第三章 协议分析

3.1 协议分析简介 1.以太帧协议分析

这是对以太网数据帧头进行协议分析,并把分析的结果记入Packet结构中。分析完以太帧头后把数据包传送到下一级协议分析程序中。数据帧的第13和14两个字节组成的字段是协议类型字段。如果用十六进制表示,那么IP协议对应0X0800、ARP对应0X0806、RARP对应0X0835。2.ARP和RARP数据包协议分析

这是对ARP或RARP数据进行协议分析,并把协议分析后的数据送入基于ICMP协议规则集的匹配检测模块进行检测,查看是否存在ARP和RARP相关的攻击。由于基于ARP/RARP协议的攻击较少,所以把他们归入ICMP协议规则集中。3.IP数据包协议分析

这是对IP 数据包进行协议分析,并把协议分析后的数据送入基于IP协议规则集的匹配检测程序中进行检测。IP数据包首部的第一个字节的后面4个比特组成的字段标识了IP首部的长度。该字段的值乘以4就等于IP首部的长度。没有包含IP选项的普通IP首部长度为20,如果大于20就说明此IP数据包包含IP首部。第5和第6个字节是IP数据包的16位标识,每一IP数据包都有唯一的标识。该标识在IP数据包分片重组时中起到至关重要的作用,每个分片就是通过检查此ID号来判别是否属于同一个IP包。第7个字节开始的前3个比特是重要的标志位:第一个标志位(最高位)为保留位(该位必须为0,否则就是一个错误的IP数据包),第二个标志位DF指示该IP数据包能否分片(该位为0则表示该IP数据包可以分片,为1则不能分片),第三个标志位MF指示该数据包是否为最后一个分片(该位为0表示此数据包是最后一个分片,为1表示不是最后一个分片)。从MF标志位开始的后面13个比特位记录了分片的偏移量。分片的IP数据包,各个分片到目的端才会重组;传输过程中每个分片可以独立选路。如何才能重组一个分片了的IP数据包呢?首先,16位分片ID(Fragment ID)标识了每个IP数据包的唯一性。数据包分片后,它的每个分片具有相同的标识。其次,通过每个分片的片偏移量可以确定每个分片的位置,再结合MF可以判断该分片是否为最后一个分片。综合上述信息,就可以顺利的重组一个数据包。分片重组对网络入侵检测系统具有重要意义。首先,有一些攻击方法利用了操作系统协议栈中分片合并实现上的漏洞,例如著名的TearDrop攻击就是在短时间内发送若干偏移量有重叠的分片,目标机接收到这样的分片的时候就会合并分片,由于其偏移量的重叠而发生内存错误,甚至会导致协议栈的崩溃。这种攻击手段单从一个数据包上是无法辨认的,需要在协议分析中模拟操作系统的分片合并,以发现不合法的分片。另外,Tiny Fragment(极小分片)等攻击方法,将攻击信息隐藏在多个微小分片内来绕过入侵检测系统或防火墙的检测从而达到攻击的目的。对付这种攻击也需要在检测的过程中合并碎片,恢复数据包的真实面目。

IP包头的第10个字节开始的后面八个比特位表示了协议的类型:其中1表示ICMP协议,2表示IGMP协议,6表示TCP协议,17表示UDP协议。(这些数字是十进制的)。对IP数据包检测完毕后,如果检测到攻击就记录该数据包,然后重新开始检测一个新的原始数据包。如果没有检测到攻击,则在判断上层协议类型之后就把数据包分流到TCP、UDP等协议分析程序中进行进一步协议分析。4.TCP数据包协议分析

这是对TCP数据包进行协议分析,并把协议分析后的数据送入基于TCP协议规则集的匹配检测程序中进行检测。首先读入TCP数据包,对TCP包头进行协议分析;并检查是否有TCP选项,如果有的话就对TCP选项进行协议分析。然后,判断该TCP数据包是否发生分段,如果发生了分段就进行TCP重组。再把重组后的数据包送入基于TCP协议规则集的匹配检测程序进行检测。如果检测到攻击就记录下该攻击数据包,以备攻击取证等使用。记录数据包后又返回,重新读取一个新的数据包。如果没有检测到攻击,就把该数据包送入下一级协议分析模块中,作进一步的协议分析。

5.ICMP数据包协议分析

这是对ICMP数据包进行协议分析,并把协议分析后的数据送入基于ICMP协议规则集的匹配检测程序中进行检测。ICMP报文有很多类型,根据报文中的类型字段和代码字段就可以区分每一种ICMP报文类型。6.UDP协议分析

这是对UDP数据包进行协议分析,并把协议分析后的数据送入基于UDP协议规则集的匹配检测程序中进行检测。如果检测到攻击就记录该数据包,然后返回并读取下一个数据包。如果没有检测到攻击,那么就把数据包送入基于应用层协议规则集的检测模块进行进一步的检测分析。应用层协议很复杂,这里不进行详细讨论。

3.2 协议分析的优势(1)提高性能:当系统提升协议栈来解析每一层时,它用已获得的知识来消除在数据包结构中不可能出现的攻击。比如4层协议是TCP,那就不用再搜索其他第四层协议如UDP上形成的攻击。如果数据包最高层是简单网络管理协议SNMP(Simple Network Management Protocol),那就不用再寻找Telnet或HTTP攻击。这样检测的范围明显缩小,而且更具有针对性;从而使得IDS系统性能得到明显改善。

(2)能够探测碎片攻击等基于协议漏洞的攻击:在基于协议分析的IDS中,各种协议都被解析。如果出现IP分片,数据包将首先被重装;然后再对整个数据包进行详细分析来检测隐藏在碎片中的潜在攻击行为。这是采用传统模式匹配技术的NIDS所无法做到的。(3)降低误报和漏报率:协议分析能减少传统模式匹配NIDS系统中常见的误报和漏报现象。在基于协议分析的NIDS系统中误报率会明显减少,因为它们知道和每个协议有关的潜在攻击的确切位置以及该位置每个字节的真正含义。例如,针对基于协议分析的IDS不但能识别简单的路径欺骗:例如把CGI攻击”/cgi-bin/phf”变为”/cgi-bin/./phf”或”/cgi-binphf”;而且也能识别复杂的HEX编码欺骗:例如”/winnt/system32/cmd.exe”,编码后变为”/winnt/system32/%2563md.exe”,通过协议分析%25 解码后为‘%’,%63解码后为‘c’,这样就解析出了攻击串。又如针对Unicode(UTF-8)的编码欺骗(与ASCII字符相关的HEX编码一直到%7f,Unicode编码值要高于它),攻击串编码后得到”/winnt/system32%c0%afcmd.exe”,通过解码可知%c0%af在Unicode中对应/,所以解码后就能顺利还原出攻击串。第四章 PANIDS系统的设计及实现

4.1 PANIDS系统总体结构设计

PANIDS系统 主要由系统基本信息读取模块、网络数据包捕获模块、基于协议分析的入侵检测模块、响应模块和控制管理中心等几部分组成。4.2 系统基本信息读取模块的设计及实现

为了更好的显示出本机的特性,在此PANIDS系统中特别增加系统基本信息读取模块。通过此模块能显示出主机名和本机的IP地址和所使用的Winsock的版本

在此模块中主要用到函数gethostname()和gethostbyname()。gethostname()函数作用是获取本地主机的主机名,其定义如下:

int PASCAL FAR gethostname(char FAR * name, int namelen);name:用于指向所获取的主机名的缓冲区的指针。Namelen:缓冲区的大小,以字节为单位。

gethostbyname()在此模块中是一个主要函数,该函数可以从主机名数据库中得到对应的”主机”。其定义如下:

#include struct hostent FAR *PASCAL FAR gethostbyname(const char FAR * addr)name:指向主机名的指针。

gethostbyname()返回对应于给定主机名的包含主机名字和地址信息的hostent结构指针。结构的声明与gethostaddr()中一致。如果没有错误发生,gethostbyname()返回如上所述的一个指向hostent结构的指针,否则,返回一个空指针。hostent结构的数据结构如下: struct hostent { char *h_name;//地址的正式名称

char **h_aliases;//空字节-地址的预备名称的指针 int h_addrtype;//地址类型,通常是AF_INET int h_length;//地址的比特长度

char **h_addr_list;//零字节-主机网络地址指针,网络字节顺序 };返回的指针指向一个由Windows Sockets实现分配的结构。应用程序不应该试图修改这个结构或者释放它的任何部分。此外,每一线程仅有一份这个结构的拷贝,所以应用程序应该在发出其他Windows Scokets API调用前,把自己所需的信息拷贝下来。

gethostbyname()实现没有必要识别传送给它的IP地址串。对于这样的请求,应该把IP地址串当作一个未知主机名同样处理。如果应用程序有IP地址串需要处理,它应该使用inet_addr()函数把地址串转换为IP地址,然后调用gethostbyaddr()来得到hostent结构。4.3 网络数据包捕获模块的设计及实现 网络数据包捕获的方法有很多,比如既可以利用原始套接字来实现,也可以通过Libpcap、Jpcap和WinPcap 提供的接口函数来实现。Libpcap、Jpcap和WinPcap是世界各地的网络专家共同努力的结果,为开发者提供了很多高效且与系统无关的网络数据包截获接口函数;所以在性能上一般比采用普通的套接字方法要好。LibPcap是一个优秀跨平台的网络抓包开发工具,JPcap是它的一个Java版本。WinPcap在某种程度上可以说它是LibPcap的一个Windows版本,因为它们的大部分接口函数以及所采用的数据结构都是一样的。另外,WinPcap在某些方面进行了优化,还提供了发送原始数据包和统计网络通信过程中各种信息的功能(LibPcap没有统计功能),方便进行测试;所以采用WinPcap所提供的库函数来截获网络数据包。

Winpcap捕获数据包的实现

1.网络数据包捕获的主要数据结构(1)PACKET结构

typedef struct _PACKET { HANDLE hEvent;OVERLAPPED OverLapped;PVOID Buffer;//这个buffer就是指向存放数据包的用户缓冲区 UINT Length;//buffer的长度

DWORD ulBytesReceived;//调用PacketReceivePacket()函数所读 //取的字节数,可能包含多个数据包 BOOLEAN bIoComplete;} PACKET, *LPPACKET;其他未注释的几个成员,都是过时的成员,他们的存在只是为了与原来的兼容。此结构主要用来存放从内核中读取的数据包。(2)pcap_file_header 结构 struct pcap_file_header{ bpf_u_int32 magic;//一个标识号,标识特定驱动器产生的dump文件 u_short version_major;//WinPcap的主版本号 u_short version_minor;//WinPcap的次版本号

bpf_int32 thiszone;//GMT时间与本地时间的校正值 bpf_u_int32 sigfigs;//精确的时间戳

bpf_u_int32 snaplen;//每个数据包需要存放到硬盘上的最大长度 bpf_u_int32 linktype;//链路层的数据类型 };//这个头部共24个字节

把截获的数据包以标准的Windump格式存放到硬盘上时,就是以这个结构 作为文件的开头。(3)bpf_hdr结构 struct bpf_hdr { struct timeval bh_tstamp;//数据包捕获的时间戳信息 UINT bh_caplen;//数据包被捕获部分的长度 UINT bh_datalen;//数据的原始长度 USHORT bh_hdrlen;//此结构的长度 };从内核中读取数据包并存放在用户缓冲区中时,采用此结构来封装所截获的 数据包。其中timeval的结构如下 struct timeval { long tv_sec;//以秒为单位的时间 long tv_usec;//以毫秒为单位的时间 };(4)dump_bpf_hdr结构 struct dump_bpf_hdr{ struct timeval ts;//数据包捕获的时间戳 UINT caplen;//数据包被捕获部分的长度 UINT len;//数据包的原始长度 };把数据包存放到硬盘上或者向网络上发送数据包时,都使用此结构来封装每一个数据包。

2.数据包捕获的具体实现

在了解其数据结构的基础上,下面来分析其是如何具体实现网络数据包捕获的。其前期的主要过程应为:首先应找到设备列表,然后显示适配器列表和选择适配器,最后通过pcap_open_live()函数根据网卡名字将所选的网卡打开,并设置为混杂模式。

用Winpacp捕获数据包时,数据包捕获的程序流程图如图4.3所示,其中pcap_loop()是截包的关键环节,它是一个循环截包函数,分析此函数的源码可知,其内部主要处理过程如图4.4所示。在pcap_loop()的每次循环中,首先通过调用PacketReceivePacket()函数,从内核缓冲区中把一组数据包读取到用户缓冲区。然后,根据bpf_hdr结构提供的该数据包的定位信息,把用户缓冲区的多个数据包逐个的提取出来,并依次送入回调函数进行进一步处理。通过这个过程就实现了网络数据包的捕获。

4.4 基于协议分析的入侵检测模块的设计及实现

此模块是基于协议分析入侵检测系统PANIDS的核心部分,下面我们重点讨论此模块的设计及实现。4.4.1 数据包的分解 当需要发送数据时,就需要进行封装。封装的过程就是把用户数据用协议来进行封装,首先由应用层协议进行封装,如HTTP协议。而HTTP协议是基于TCP协议的。它就被TCP协议进行封装,http包作为TCP数据段的数据部分。而TCP协议是基于IP协议的,所以TCP段就作为IP协议的数据部分,加上IP协议头,就构成了IP数据报,而IP数据报是基于以太网的,所以这个时候就被封装成了以太网帧,这个时候就可以发送数据了。通过物理介质进行传送。在这里我们所用到的是数据包的分解。分解的过程与封装的过程恰恰相反,这个时候就需要从一个以太网帧中读出用户数据,就需要一层一层地进行分解,首先是去掉以太网头和以太网尾,在把剩下的部分传递给IP层软件进行分解,去掉IP头,然后把剩下的传递给传输层,例如TCP协议,此时就去掉TCP头,剩下应用层协议部分数据包了,例如HTTP协议,此时HTTP协议软件模块就会进一步分解,把用户数据给分解出来,例如是HTML代码。这样应用软件就可以操作用户数据了,如用浏览器来浏览HTML页面。其具体的数据包分解如下:

ethernet =(struct sniff_ethernet*)(pkt_data);ip =(struct sniff_ip*)(pkt_data + size_ethernet);tcp =(struct sniff_tcp*)(pkt_data + size_ethernet + size_ip);udp =(struct sniff_udp*)(pkt_data + size_ethernet + size_ip);icmp =(struct sniff_icmp*)(pkt_data + size_ethernet + size_ip);4.4.2 入侵检测的实现

通过Winpcap捕获数据包,数据包分解完以后就对其进行协议分析,判断分组是否符合某种入侵模式,如果符合,则进行入侵告警。在本系统中实现了对多种常见入侵模式的检测,采用的入侵模式包括ICMP分片、常用端口、IGMP分片、WinNuke攻击、应用层攻击。1.ICMP分片

ICMP报文是TCP/IP协议中一种控制报文,它的长度一般都比较小,如果出现ICMP报文分片,那么说明一定出现了Ping of Death攻击。

在本系统中ip->ip_p == 0×1,这是表示ip首部的协议类型字段,0×1代表ICMP。

string str1 = inet_ntoa(in_addrIP);string str2 = inet_ntoa(ip->ip_src);当(ip->ip_off > 1)&& str1!= str2时,就表认为是Ping of Death攻击。如果都符合,就报警(调用函数将受到攻击的时间、攻击名称以及攻击的IP地址显示出来)。

2.常用端口

一些攻击特洛伊木马、蠕虫病毒等都会采用一些固定端口进行通信,那么如果在分组分析过程中发现出现了某个端口的出现,则可以认为可能出现了某种攻击,这里为了减少误判,应当设置一个阈值,仅当某个端口的分组出现超过阈值后才进行报警。这就意味着检测到发往某个端口的的分组超过阈值后才认为出现了某种攻击,并进行告警。本系统定义了两种端口扫描,Trojan Horse端口扫描和代理服务器端口扫描。Trojan Horse端口扫描实现如下:首先根据if((tcp->th_flags & TH_SYN)==TH_SYN)判断其是否为TCP SYN报文,若是,并且端口为Trojan Horse的常用扫描端口时,最后判断报文数是否超过阈值TrojanThreshold,如果超过的后,就被认定为Trojan Horse端口扫描,然后报警。对代理服务器端口扫描检测的实现方法和Trojan Horse端口扫描实现方法一样,这里不再论述。

3.IGMP分片

IGMP(Internet Group Message Protocol)是Internet中多播组管理协议,其长度也一般较小。同上ip->ip_p==0×2也是表示首部的协议类型字段,0×2代表IGMP,本系统实现了对其两种攻击模式的检测。

(1)通过if(ntohs(ip->ip_len)>1499)首先判断其是否为分片的IGMP报文,若是,并且收到的报文数超过设定的阈值IGMPThreshold,则就最终判定其为IGMP DoS攻击,然后报警。

(2)通过if(strcmp(mbf,mbuffer)==0||strcmp(mbf,”0.0.0.0″)==0)判断其是否为某种特定的源地址等于目的地址或者目的地址等于0的报文,若是,并且收到的报文数超过设定的阈值LandThreshold则被判定为land DoS攻击,然后报警。

4.WinNuke攻击 通过if((tcp->th_flags & TH_URG)==TH_URG)判断其是否为TCP URG报文,若是,则根据WinNuke的典型特征是使用TCP中的Ugrent指针,并使用135、137、138、139端口,因此可以利用这两个特征加以判断,同样为了减少误判,应当设置一个阈值。当阈值超过设定的WinNukeThreshold时,就被最终判定为WinNuke攻击,然后报警。5.应用层攻击

其是分析应用层的数据特征,判断是否存在入侵。在本系统中实现了对一种较为简单的应用层攻击的检测。它也是属于TCP SYN报文中的一种。主要思想是监测报文中是否存在system32关键字,如果存在,则报警。

4.5 实验结果及结论

程序编译成功后,执行可执行文件,此时系统已被启动,然后在”设置”菜单中将网卡设为混杂模式,点击”开始”按钮,本系统开始检测。由实验结果可知,本系统能较好的检测出一些典型攻击,并能在界面上显示出攻击日期/时间、攻击的类型、攻击源的IP地址,达到了预期的效果。

第五章 总结与参考文献

入侵检测是一种积极主动的安全防护技术;它既能检测未经授权的对象入侵系统,又能监视授权对象对系统资源的非法操作。入侵检测与防火墙、身份认证、数据加密、数字签名等安全技术共同构筑了一个多层次的动态安全体系。本文主要对基于网络的入侵检测系统的关键技术进行了研究和探讨。首先较全面、系统地分析了入侵检测技术的历史、现状和发展趋势、了解了黑客常用的攻击手段及其原理。然后,系统地阐述了入侵检测的原理。接着讲述了协议分析和模式匹配技术,最后,针对当前典型的网络入侵,设计并实现了一个基于协议分析的网络入侵检测系统PANIDS,实现了多层次的协议分析,包括基本协议的解析、协议上下文的关联分析以及应用层协议的分析,并取得了较为满意的检测效果。

[1] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社 [2] 聂元铭,丘平.网络信息安全技术[M].北京:科学出版社

[3] 董玉格,金海,赵振.攻击与防护-网络安全与实用防护技术[M].北京:人民 邮电出版社 [4] 戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用 [5] 刘文淘.网络入侵检测系统[M].北京:电子工业出版社,

第三篇:防火墙技术在网络安全的应用研究

防火墙技术在网络安全的应用研究

摘要:随着互联网信息技术的高速发展,网络技术已经被广泛运用到各个领域。但是,目前随着个人网络技术水平的提高,有许多非法的组织或者个人,通过破解密码偷窃学校、企业,甚至是国家的隐私性机密文件或者是资金,严重威胁到这些单位的财产和隐私安全。因此,网络在给社会带来巨大便捷性的同时,也隐藏着较大的安全隐患。防火墙技术是抵御“黑客”非法入侵和非法访问的有效手段之一。本文在此基础上重点探讨了如何在网络安全中合理应用防火墙技术,以达到保护网络安全的目的。

关键词:网络安全问题;防火墙技术;应用

引言:网络技术凭借着自身快捷性和准确性等优势,已经被广泛应用到社会各个领域。我国正处在由工业化社会向信息化社会过渡的阶段,人们对网络的依赖性较强,但企业、个人频繁出现信息资源被盗,机密性文件被窃取,网络被黑客制造的病毒攻击导致整个网络系统瘫痪等恶性事件,这些风险极大影响了企业的正常运行以及个人信息的保障。网络安全问题还不仅仅出现在企业运营上以及个人生活中,甚至还出现在国家安全部门或者机关部门中。所以,如何在信息化高速发展的今天,实现防火墙技术在网络安全的有效运用是有关部门需要长期探讨和研究的问题。我们要借鉴防火墙技术在网络安全成功应用的经验,提出创新性的方案和手段,来克服网络安全问题给社会带来的风险。

一、运用防火墙技术强化网络安全策略

相关单位在运用防火墙技术时,要重视配置以防火墙为中心的安全策略方案,将口令、身份认证、审查、加密等安全信息全部配置到防火墙上,这样相比将网络安全问题分散与各个主机或者是其它部位来讲,都集中在防火墙上更便于管理,安全性强,投入成本少,经济效益高。笔者根据自己长期的研究,总结了一套运用防火墙强化网络安全策略的相关配置方案,其基本步骤如下:第一,在控制面板上实现对防火墙基础信息的设置,这是实现防火墙强化网络安全策略的首要前提和根本保证;第二,实现对静态网络地址转换和动态网络地址转换为主的网络地址转换的设置,动态地址转化和静态地址转换的功能作用各不相同,动态地址转换主要用于内部网络的对外访问用户的出口,而静态地址转换则用来帮

助实现停火区的服务区地址的映射的效果,两者要紧密相连,缺一不可,否则防火墙也达不到其应有的功效;第三,为了最大程度的实现防火墙的防护功能,需要将应用于整个网络系统的安全策略应用添加到防火墙的安全策略列表当中,实现各个安全策略之间良性的运作效果。

二、发挥防火墙网络安全屏障的作用

防火墙是一种位于内部网络与外部网络之间的网络安全系统。实质上是一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过,从而保护内部网络免受非法用户的侵入,从而实现网络安全。各个企业或者是单位要积极发挥防火墙网络安全屏障的作用,提高内部网络的安全性,通过过滤外来网络的不安全服务,降低网络安全风险的系数,防火墙只接收外来信息在系统可以准确识别的情况下的相关应用协议。同时,也极大的保护了网路免遭受基于路由的攻击和破坏,防火墙在受到不明信息的攻击和骚扰时,能够自觉运用并且同时将该情况通知防火墙的管理人员。从以上角度分析,说防火墙是网络安全的屏障。为了使防火墙更好的发挥在网络安全的屏障作用,企业等相关部门要采取一定的措施:第一,增强职员防火墙在网络安全中应用的意识;第二,建立其防火墙配置和管理部门,包括对防火墙管理人员的培训和管理;第三,加大对防火墙技术的资金投入,不断升级防火墙技术等。通过以上策略,完善防火墙技术在网络安全中的硬软件基础设施,在防火墙技术的屏障保护下,实现网络系统的健康稳定安全和可持续运行。

三、运用防火墙技术监控网络存取和访问

防火墙能有效地记录Internet上的任何活动,当其它网络用户等访问经过防火墙时,防火墙就会发挥自身技术监控审计的功能,不仅能详细记录这些访问的时间和来源,而且还可以自动生成日志,可供防火墙管理人员的日后参考和追究。当发生不明来源的信息和访问攻击内部网络时,防火墙能根据风险程度自动报警,并能提供网络是否受到外部网络的攻击和监测的详细信息,为有关单位指证不法犯罪团伙利用网络实施违法行为提供了证据。除此之外,时时记录网络的使用情况为日后调整防火墙对内部网络的控制力度也是具有一定的参考价值,分析网络安全风险存在的系数,从而加紧防范,遏制网络风险的生根发芽。有关部门要注重运用防火墙技术监控网络存取和访问这一功能,首先就要确保防火墙技

术的正常运行,保证24小时不分时间和部门进行监测和存取记录,做到防患于未然。

四、发挥防火墙对信息数据库安全维护的补充作用

信息数据库是各个企业必备的存储区域,信息,数据库的建立,不仅为了实现资源的有效整理,还兼顾保证信息,数据的安全。防止内部信息的外泄是防火墙的主要优点之一,我们之所以在某种程度上将防火墙视为一种隔离技术,是因为防火墙技术是一种将内部网和公众访问网(如Internet)分开的方法。利用防火墙我们可以实现对内部网重点网段的隔离,限制和拒绝了一些非法信息的侵入,确保了整个网络系统不受局部敏感的网络安全问题的影响。我们要加大在防墙技术和数据信息库这两者之间实现有效结合的技术研究和开发,使防火墙技术能够确保单位的信息和安全,维护单位和个人的利益。

结语:

网络安全问题的频繁出现,提高了人们对于维护网络安全的意识。通过防火墙技术在网络中的运用,网络安全已经得到了极大的改善。但是,我们不能否认一个防护墙并不能百分之百的保障网络安全,相关部门需要长期不断的探索,在摸索中开发出更先进的防火墙技术,提高网络的安全性。

参考文献:

[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.[2]张琳.防火墙技术在计算机网络安全中的应用研究[J].网友世界,2014,15:15.

第四篇:网络安全入侵检测系统设计思路论文

【摘要】随着计算机病毒、攻客入侵等网络信息安全事件发生频率的逐渐增高,人们越来越意识到网络安全的重要性。网络安全已成为当前计算机网络领域所面临的一个最为主要的问题。入侵检测系统作为时下IT领域内网络信息安全的一门新型热门技术,在保障网络安全方面占有举足轻重的地位。本文主要介绍了入侵检测有关内容,入侵检测的主要方法,以及基于计算机网络安全入侵检测系统的设计。

【关键词】计算机网络;安全;入侵检测系统;研究;设计

计算机网络在人们生活中的渗透,不仅改变了人类具体的生活方式,更重要的是改变了人类获取信息的方式。它的出现在给人们带来巨大方便的同时,也给人们的信息安全带来了诸多隐患和威胁。一旦计算机网络发生安全问题,势必会造成信息泄露,给人们带来不同程度的经济损失,尤其是企业内部重要的信息,且情况严重时将很可能导致整个计算机系统崩溃。因此,为避免病毒等入侵到计算机网络系统中,就必须采取有效的入侵检测方法,设计出相应的入侵检测系统。

1入侵检测相关概述

所谓入侵,指的是一切试图对资源的可用性、完整性和机密性等产生危害行为的统称。它既包括发起恶意攻击行为的人(恶意攻客),也包括对计算机网络与系统造成危害的各种行为(计算机病毒、木马等)。而入侵检测则指对所有入侵行为的识别与诊断。其具体操作是对计算机网络等中的若干关键点的数据信息进行收集与分析,通过该分析结果对网络中是否存在攻击对象或违反网络安全行为的迹象进行判断。入侵检测所使用的软件与硬件组成了入侵检测系统。它具有必须对采集的数据进行安全分析,并从中得出有用的结果和采取相应的保护措施的功能,比其他网络安全工具具有更多的智能[1]。

2入侵检测的主要方法

2.1异常检测法

异常检测法主要用于检测用户的异常行为及其对计算机资源的异常使用。使用这种检测方法需要建立相应的目标系统和用户活动模型,以便通过该模型对系统与用户的实际行为进行检测,从而对用户行为是否对计算机网络和系统具有攻击性进行判断。它具有良好的适应性和检测未知攻击模式的能力,但误报率高、检测结果准确性差,使得其应用受到了一定限制[2]。此外,必须对计算机网络与系统中合法授权用户的行为等正常特征进行精确的定义、对非法与合法代码与数据之间的界限进行精确的划分,是当前异常检测技术所面临的主要技术难点。

2.2混合检测法

混合检测法是对异常检测法与滥用检测法两者优点的综合利用。由于这两种方法在实际应用过程中呈现出一定的互补关系,因而两者的有机结合可以达到取长补短、相互弥补的检测效果,可以在很大程度上提高整体入侵检测的性能与效率[3]。

3基于计算机网络安全入侵检测系统的设计

3.1网络入侵检测系统的设计

将网络入侵检测系统装在被保护的计算机网络中,将原始网络报文作为数据源对入侵对象进行分析。在网络入侵检测系统的设计当中,对于所有通过网络传输数据的实时监控与分析通常采用一个网络适配器即可;对于数据采集模块的设计,需要配备有过滤器、探测器、网络接口引擎等元器件。数据采集模块主要实现的功能是,按照一定网络协议从网络上获取与入侵事件有关的全部数据信息,获取后将其传送至入侵检测系统分析引擎模块,对其安全性进行详细全面的分析,以判断其是否存在攻击性。入侵分析引擎模块的主要功能是,结合计算机网络安全数据库,对从数据采集模块传送来的数据信息进行安全分析,并将分析结果传送至配置与管理模块。配置与管理模块实现的主要功能是,对其他功能模块的配置工作进行管理,并将从入侵分析引擎模块传送来的安全分析结果以有效的方式向网络管理员告知,从而为网络管理员及时做出入侵应对措施提供依据和支持。当网络入侵系统检测到攻击时,相应的功能模块会立刻以报警、广播、中断连接等方式来对入侵者做出反应,向人们发出提示信息。

3.2主机入侵检测系统的设计

主机入侵检测系统的数据源通常包括应用程序日志、系统日志等。其入侵检测功能的实现主要是通过对这些审计记录文件所记录的内容与攻击内容进行匹配。若不匹配说明该入侵对象不具有攻击性,若匹配则入侵检测系统及时向网络管理员发出警报,同时做出相应的保护行为。审计数据记录的是系统用户行为信息,在系统运行过程中必须要保证其不会被修改或泄露。然而当系统遭受攻击时,这些数据很可能发生修改或泄露,因此主机入侵检测系统的设计必须要具备一项功能,即检测系统在完全被攻击者控制之前,完成对审计数据的分析,并及时发出警报采取一定防护手段。主机入侵检测系统具有精确判断入侵事件、针对不同操作系统的特点准确判断出计算机网络应用层的入侵事件等优点。

4总结

总之,在计算机网络安全问题的处理过程中,入侵检测系统的研究与设计是非常关键的一个环节。一个性能良好的入侵检测系统可以有效弥补防火墙存在的不足,可以为计算机网络的安全提供可靠的保障,是现代网络安全措施中一种较为有效的防护技术。虽然,现阶段入侵检测技术仍处于发展阶段,但随着社会各界对计算机网络入侵检测系统设计的越来越高度重视,入侵检测系统的应用范围和检测性能必将会上升到一个新的台阶。

参考文献

[1]唐静.计算机网络安全中入侵检测系统的研究[J].网络安全技术与应用,2015,08:21~22.[2]库宇.高速网络入侵检测系统的研究与设计[D].吉林大学,2008.[3]郑关胜,李含光.基于动态网络安全模型的入侵检测系统的研究[J].计算机应用,2006(S1):160~161+185.作者:吴卉男 单位:贵州师范大学数学与计算机科学学院

第五篇:防火墙与入侵检测技术的联动

山西xxxxxxxx学院

毕 业 论 文(设计)

防火墙与入侵检测技术的联动

———————————————————

论文指导教师姓名:

(职称)

所在系及专业名称: 计算机系计算机网络技术

班级:

论文提交日期: 2011年

日 论文答辩日期:

****年**月**日

答辩委员会主席:_____________

评 阅 人:_____________ 年 月 日

山西财贸职业技术学院毕业论文

论文题目:防火墙与入侵检测技术的联动 专 业:计算机网络技术

毕 业 生: 签名: 指导教师: 签名:

摘 要

网络的迅猛发展在给人们带来巨大的便利的同时,也给人们带来了众多的烦恼。防火墙与入侵检测的联动,使安全防御体系由静态防御升级为动态防御,提高了网络的整体防御能力,体现了网络安全的整体性和动态性,具有重要的研究意义和实用价值。

本文在深入研究和分析现有联动模型的基础上,结合它们的优点,并考虑联动系统的可实现性、易用性和可扩展性,设计并实现了NSS(Netfilter-Snort-Stunnel)防火墙与入侵检测联动模型。

本文首先介绍了课题研究的背景,并对目前代表性的联动技术进行了研究。接着根据联动系统的功能组成,分别分析了防火墙技术、入侵检测技术和联动技术,为 NSS 防火墙与入侵检测联动模型的设计与实现打下了坚实的理论基础。

其次,本文从功能角度详细描述了 NSS 联动模型各模块的详细设计包括各主要模块的设计思想、体系结构和具体软件配置等。

关键词:防火墙,入侵检测,联动,分析,动态规则,SSL

目录 绪论..............................................................................................................................................4

1.1 研究背景.......................................................................................................................4

1.1.1 网络安全现状...................................................................................................4 1.1.2 本文研究内容及结构安排...............................................................................5 防火墙与入侵检测联动技术分析.........................................................................................6

2.1

防火墙技术分析............................................................................................................6

2.1.1 防火墙简介.....................................................................................................6 2.1.2 防火墙关键技术.............................................................................................6 2.1.3 防火墙发展趋势.............................................................................................7 2.2 入侵检测技术分析.......................................................................................................7

2.2.1 入侵检测系统.................................................................................................7 2.2.2 入侵检测分析手段.........................................................................................8 2.2.3 入侵检测系统分类.........................................................................................8 NSS联动技术的设计与实施分析............................................................................................10 3.1 联动产生的背景.......................................................................................................10 3.2 联动模型的设计目标和设计思想...........................................................................10 3.2.1 NSS 联动模型的设计目标...........................................................................10 3.2.2 NSS 联动模型的设计思想.............................................................................11 3.3 NSS 联动模型的基本设计.........................................................................................11 3.4 NSS 联动模型各模块的具体设计.............................................................................12 3.4.1 入侵检测系统模块.........................................................................................12 3.4.2 防火墙模块...................................................................................................13 3.4.3 联动模块.........................................................................................................14 3.4.4 管理控制模块.................................................................................................15 4 总结与展望.............................................................................................................................16

山西财贸职业技术学院毕业论文 绪论

1.1 研究背景

1.1.1 网络安全现状

通信技术和计算机技术的迅猛发展,给 IT 及相关行业注入了新的生机和活力,给社会生产、生活方式带来了革命性的影响。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到 Internet 上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要,已经成为国家的经济基础和命脉。但是伴随着网络的发展,网络安全的问题也越来越严重,网络入侵及安全事件更是频繁发生。

网络面临的主要威胁主要来自下面几方面: 1.黑客的攻击

黑客对于大家来说,不再是一个高深莫测的人物,黑客技术逐渐被越来越多的人掌握和发展,目前,世界上有 20 多万个黑客网站,这些站点都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统、站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,是网络安全的主要威胁。

2.管理的欠缺

网络系统的严格管理是企业、机构及用户免受攻击的重要措施。事实上,很多企业、机构及用户的网站或系统都疏于这方面的管理。据IT界企业团体ITAA 的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75%-85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中 25%的企业损失在25万美元以上。

3.网络的缺陷

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的

TCP/IP 协议族,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会 因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

4.软件的漏洞或“后门” 随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存

在,比如我们常用的操作系统,无论是 Windows 还是 UNIX 几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等等都被发现过存在安全隐患。大家熟悉病毒大都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

5.网络内部攻击

防火墙安全策略的设置的一个基本假设是,网络的一边即外部的人是不可信的,另一边即内部是可信的,但在实际网络中,据统计70%的攻击和越权访问来自与内部,内部人员的不当操作和恶意行为已经成为网络安全的主要威胁之一。

1.1.2 本文研究内容及结构安排

第一章:绪论。

首先介绍了本文的研究背景和内容现状,概述了网络安全的现状。最后介绍了本文的研究内容和结构安排。

第二章:联动技术及理论分析。

本章首先对防火墙和入侵检测进行了基本的阐述,然后分析研究了当前防火墙与入侵检测技术及发展趋势其理论模型,为 NSS(Netfilter-Snort-Stunnel)联动模型设计和实施打下了坚实的理论基础。

第三章:NSS 联动模型的设计与实施分析。

山西财贸职业技术学院毕业论文

本章在第二章对防火墙与入侵检测联动方式的研究分析基础上,结合现有联动模型的优点,着重对防火墙与入侵检测之间的整合方式进行了探讨,设计了NSS(Netfilter-Snort-Stunnel)防火墙与入侵检测系统联动模型,并给出了模型的体系结构图。第四章:联动系统与陷阱系统有机整合 本章结合实际,对防火墙与入侵检测系统联动模型在实际网络中的应用进行了研究,着重研究了联动系统与陷阱系统有机整合以实现更加全面的纵深防御体。第五章:总结和展望。对全文的主要工作进行了总结,并对未来的工作进行了展望。防火墙与入侵检测联动技术分析 2.1

防火墙技术分析

2.1.1 防火墙简介

在计算机科学中,防火墙是指位于可信网络和不可信网络之间并对经过其间的网络流量进行检查的网络安全设备,其核心思想是通过监测和控制网络之间的信息交换和访问行为来实现对网络安全的有效管理,在信任程度不同的网络之间(如Internet 或有着一定风险的局域网之间)构造一个相对安全的子网环境,其中被保护的网络称为内部网络或私有网络,另一方则被称为外部网络或公用网络。防火墙能有效的控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。典型防火墙系统应具有以下几个方面的特征:

1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。2.只有符合安全策略的数据流才能通过防火墙。3.防火墙能经受得起对其本身的攻击。

2.1.2 防火墙关键技术

1.数据包过滤(Packet Filtering)

数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置 的过滤逻辑,被称为访问控制表(Access Control Table)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。

2.状态检测(State Detecting)状态检测防火墙在不断开C/S的模式的前提下,提供一个完全的应用层感知。在状态检测防火墙里,信息包在网络层就被截取了,然后,防火墙从接收到的数据包中提取与安全策略相关的状态信息,并将这些信息保存在一个动态状态表中,用于验证后续的连接请求。

3.代理服务(Proxy)代理服务(Proxy)是运行在防火墙上的一种服务器程序,防火墙主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。代理服务器(ProxyServer)作用在应用层上,它用来提供应用层服务的控制,利用代理服务器起到内部网络向外部网络申请服务时中间转接作用。

2.1.3 防火墙发展趋势

防火墙从技术发展上来看,提高性能和采用模块化设计是主要方向。防火墙处理能力的提高主要集中在两个方面,硬件结构的优化和软件算法的更新。硬件结构的优化是走向软硬件一体化,充分发挥硬件最高效能,又提高系统自身的安全性。功能设计的模块化提高了防火墙的适应能力,处理能力提高是追求防火墙性能的线速处理能力,达到对整个会话过曾中所有传输内容进行检查。审计报告也向智能化方向发展,在报告的基础上对整个网络安全状况进行全盘的把握,并进行总结改进,依据充分的日志记录,为用户提供详细又灵活的使用情况分析报告,为网络管理人员提供一个全局的视角。网络安全不能单一的依靠防火墙,而应与其他安全技术相融合。所以与入侵检测、防病毒技术、反垃圾邮件技术、信息加密技术的协同联动,形成一个立体全面的网络安全防御体系,也是未来防火墙的一个发展趋势。

2.2 入侵检测技术分析

2.2.1 入侵检测系统

实施入侵检测的系统称为入侵检测系统(IDS)。衡量入侵检测系统的两个基

山西财贸职业技术学院毕业论文

本指标为检测率和误报率,两者分别从正、反两方面表明检测系统的检测准确性和有效性。实用的入侵检测系统应尽可能地提高系统的检测率而降低误报率,但在实际的检测系统中这两个指标存在一定的矛盾,实现上需要综合考虑。除检测率和误报率外,在实际设计和实现具体的入侵检测系统时还应考虑操作方便性、抗攻击 能力、系统开销大小、可扩展性、自适应能力、自学习能力以及实时性等。从系统组成上看,入侵检测系统一般由三个部分组成:数据采集、入侵检测、入侵响应。

2.2.2 入侵检测分析手段

目前,IDS 分析及检测入侵阶段一般通过以下几种技术手段进行分析:特征匹配、统计分析、完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则常用于事后分析。

1.特征匹配

特征匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

2.完整性分析

完整性分析主要关注某个文件或对象是否被篡改,包括文件和目录的内容及属性。它在发现被更改的、被特洛伊化的应用程序方面特别有效。

3.统计分析

统计分析首先给信息对象(如用户、连接、文件、目录和设备等)创建一个

统计描述,统计正常使用时的一些测量属性(如访问次数、读写次数、操作失败 次数和延时等)。

2.2.3 入侵检测系统分类

从入侵检测系统所采用的分析技术来看,它可以分为采用异常检测的入侵检测系统和采用误用检测的入侵检测系统。1.误用检测(Misuse Detection)误用检测是指根据已知入侵所独有的模式或特征,监视特定目标的特定行为,通过对检测数据的模式匹配来进行的检测。误用检测的关键是如何发现并表

达入侵独有的模式或特征,把真正的入侵与正常行为区分开来。误用检测的优点是可明确地指出入侵的类型,误报少,准确性高。而局限性是它只能发现已知的攻击,对未知的攻击无能为力。误用检测模型如图 2.1 所示。

2.异常检测(Anomaly Detection)异常检测假设入侵者活动异常于正常的活动。为实现该类检测,IDS 建立正常活动的“规范集(Normal profile)”,当主体的活动违反其统计规律时,认为可能是“入侵”行为。异常检测的优点之一为具有抽象系统正常行为从而检测系统异常行为的能力。这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。

山西财贸职业技术学院毕业论文

常用的入侵检测统计模型为:操作模型、方差、计算参数的方差、多元模型、马尔柯夫过程模型和时间序列分析。统计方法的最大优点是它可以“学习”用户的 使用习惯,从而具有较高检出率与可用性。但是它的“学习”能力也给入侵者以机 会通过逐步“训练”使入侵事件符合正常操作的统计规律,从而透过入侵检测系统。异常检测的模型如图 2.2 所示。

2.2.4 入侵检测技术发展趋势

入侵检测在完善原有技术的基础上,又在研究新的检测方法,如数据融合技术、主动的自主代理方法、智能技术以及免疫学原理的应用。其主要的发展方向可概括为:

1.大规模分布式入侵检测 2.宽带高速网络的实时入侵检测 3.入侵检测的数据融合技术 4.与其它网络安全技术相结合 NSS联动技术的设计与实施分析

3.1 联动产生的背景

真正的网络安全应该是一个综合的、动静结合的、关联互动的安全体系。不但应有多种相关技术的有机集成,也应该有多种安全产品之间的动态联动,若仅仅是相关安全产品的简单叠加是远远不够的。正因如此,联动思想应运而生,并逐渐成为网络安全研究的热点。

3.2 联动模型的设计目标和设计思想

3.2.1 NSS 联动模型的设计目标

一个有效的联动模型需要考虑和解决以下问题: 1.联动的有效性

针对具体入侵行为,联动系统所采取的响应措施应该能够有效阻止入侵的延续和最大限度降低系统损失,这也是联动的目的。

2.联动的实时性

联动的目标是及时地采取措施以尽量降低入侵对系统造成的危害,需要尽可能地缩短入侵发现和响应实施之间的时间窗口,即缩短响应时间。这一方面要求 响应决策和响应执行的计算复杂度不能太高,另一方面要求系统有预测攻击者意图的能力。

3.联动系统自身的安全性

联动系统的作用在于保护网络及主机免遭非法入侵,显然其自身的安全性是最基本的要求。安全性的要求使入侵响应策略不能是简单的静态策略,而是能够具有时效性和自删除性。

3.2.2 NSS 联动模型的设计思想

在 NSS 联动模型中,防火墙作为网络的第一道安全屏障,根据预先设定好的安全策略来控制网络流量,并阻挡一部分外来的入侵。另外,入侵检测系统时刻检测网络动态信息,一旦发现异常情况或者攻击行为,便通过加密通道向联动模块发送告警信息,联动模块提取其中的重要信息(入侵事件类型、源地址、源端口、目的地址、目的端口)等,对其进行综合分析,拟定合适的响应策略发送给防火墙模块,防火墙模块根据接收到的控制信息添加阻断规则以实现动态响应。NSS 联动模型中通过联动模块来进行防火墙模块与入侵检测模块之间的信息交互。联动模块作为整个系统的核心的部分,需要对入侵告警信息进行综合、分析、处理,并制定、调整相关的响应策略。经过联动模块的综合分析,不仅能减少误报率,防止对防火墙模块造成 Dos 攻击。而且可以减少安全组件间的通信流量,有效提高系统的性能。

3.3 NSS 联动模型的基本设计

本章根据通用的安全联动系统的决策流程,采用间接联动、开放接口的方式设计了一种基于 Linux平台的 NSS(Netfilter-Snort-Stunnel)防火墙与入侵检测系统的联动模型。并对联动模型的主要的功能模块的设计进行了详细的分析 描述。NSS 联动模型主要由四部分组成,分别为防火墙模块,入侵检测模块,联动模块以及管理控制模块。

图 3.1 为 NSS 联动模型的基本架构图。

山西财贸职业技术学院毕业论文

3.4 NSS 联动模型各模块的具体设计

3.4.1 入侵检测系统模块

入侵检测系统模块主要完成入侵检测、入侵告警及日志记录等功能。入侵检测系统模块结构如图 3.2 所示,包括数据采集模块、规则匹配模块、入侵告警模块和日志记录模块。

1.数据采集模块

数据采集模块截获网络数据包从而获得网络事件,并对事件进行预处理,以便规则匹配模块进行进一步处理;

2.规则匹配模块

规则匹配模块采用误用检测的方法把从数据采集模块中所获得的事件记录与规则库中的规则一一匹配。

3.入侵告警模块

此模块负责按照规则匹配的结果生成入侵告警信息。该告警信息应包括入侵发生时间、入侵种类、协议类型、入侵源 IP 地址与端口、入侵目的 IP 地址与端口等,为联动做准备。

4.日志记录模块

日志记录模块负责将入侵告警信息存入日志记录库,为进一步的分析入侵事件或日后取证提供必要的依据。

3.4.2 防火墙模块

防火墙模块主要负责执行数据包处理的功能,并且根据联动模块发送的策略

山西财贸职业技术学院毕业论文

响应控制信息生成相应的防火墙动态阻断规则,以实现对网络攻击的实时阻断。根据上述功能需求,我们设计了图 3.4 所示防火墙模块。该模块包括控制信息解析子模块、动态规则处理子模块及数据包处理模块。

1.控制信息解析模块 2.动态规则处理模块 3.数据包处理模块 最后,为实现系统的完整性,还需开发防火墙系统的日志审计系统。日志审计系统包括响应事件存储数据库及防火墙流量记录数据库,并提供显示查询的 WEB 接口,本文将这一部分功能集成到了管理控制模块。

3.4.3 联动模块

联动模块是 NSS 模型最为重要的部分,它不仅承担为入侵检测系统模块和防火墙模块提供安全可信的信息交互通道,并且还需对入侵事件进行综合分析和响应决策。联动模块主要完成对入侵检测系统生成的告警信息进行分类和优先级标定,然后根据不同的告警事件提供不同的响应策略。另外,联动模块还负责信息交互的安全性。模块间的信息交互需采用统一的格式,当有入侵事件发生时,从入侵事件中提取相关信息,生成特定的控制信息,然后通过安全通信方式发送给防火墙。

针对联动模块的主要功能需求,我们分别加以阐述。1.联动模块的安全通信

由于防火墙对于防火墙与入侵检测系统之间的通信,应考虑以下问题: 1)交互的信息应有标准的表示机制,并能够支持扩展。2)保证信息交互的安全性。3)应该保证传输的实时性。

基于以上考虑,本文采取基于 XML [14]国际标准的信息格式进行控制信息的传递处理,底层通过 SSL [15]等加密方式对报文进行加密传输。

2.联动模块的策略管控

由于入侵检测系统不可避免的存在误报和漏报,所以若是对入侵检测系统生成的入侵告警事件不加区分,一概发送给防火墙添加动态规则加以阻断,这无疑会大大加重防火墙的负担,浪费两者之间宝贵的通信带宽,实在是得不偿失。并且攻击者有可能利用入侵检测误报率高的弱点,不断的发送攻击数据包,入侵检测系统不断产生告警信息,则这就会对防火墙形成 Dos 攻击。具体架构如图 3.3

3.4.4 管理控制模块

管理控制模块是用户与系统的一个交互平台,主要提供对联动模块的配置及

山西财贸职业技术学院毕业论文

管理功能,日志审计功能等。管理控制模块可以分为以下几个子模块:配置信息读写模块,日志审计模块,人工控制模快。配置信息读写模块:主要负责对联动模块的配置加以设和查看,包括联动组件的 IP 地址设定、联动模块的加密通信的证书设定等。另外新联动组件的加入或移除也需通过该模块更改相关的配置。日志审计模块:主要提供查看入侵告警日志及防火墙日志的功能,用户可根据日志信息调整安全策略以因应安全形势的变化。人工控制模块:根据实际需求更改、添加或删除策略响应,或者在遇到紧急情况下断开联动机制,实施人工干预,以保证系统安全。总结与展望

当前,单一的网络安全防御技术已无法适应网络安全形势的发展,急需多种安全技术整合构建全面的防御体系。本文研究的防火墙与入侵检测的联动技术,可以实现网络的动态和全面安全防护,具有十分重要的现实意义。本文的主要工作有: 1.分析了联动技术的研究现状、对现存的代表性联动技术进行了研究。对防火墙与入侵检测联动技术的关键技术进行了深入的研究和分析,着重对防火墙与入侵检测的不同整合方式进行了探讨和比较。2.结合现有联动模型的优点,设计了采用通用开放接口、间接联动方式的 NSS(Netfilter-Snort-Stunnel)防火墙与入侵检测系统联动模型,并给出 了模型的体系结构图。然后从功能的角度对 NSS 联动模型进行了划分,并详细介绍了各个模块的体系结构和功能设计。

3.详细介绍和阐述了 NSS 联动模型各模块的实现细节,包括模块架构,具体算法,决策流程图、信息交互格式及所需软件的配置并附上一些模块具体实现代码。在入侵检测模块的实现中,针对入侵检测误报率高的问题提出了一个简单的改进机制,并对告警信息的格式进行了定义。在今后的工作中要: 1.进一步完善 NSS 模型的入侵检测系统的效率,减少误报率。研究神经网络及其他智能检测手段在入侵检测系统中的应用。

2.对事件分析,策略决策和响应模型需进行更深入的研究,完善和优化

NSS模型的策略决策与响应流程。3.研究不同安全产品之间的数据交换标准。目前国际上还没有安全产品间数据交互的通用标准,如何使防火墙、IDS、防病毒系统、VPN 等不同安全产品之间进行“无缝”的数据交换是困扰联动技术发展的一大问题。4.继续深入研究网络安全纵深防御体系,并在防火墙与入侵检测系统的联动之外和其他的安全技术实现更加完善的整合。5.研究分布式防火墙与分布式入侵检测系统的联动模型,针对分布式的联动模块的策略决策与响应进行深入的研究。

由于本人的水平与时间所限,许多工作还处于探索阶段,论文中的疏漏与错误在所难免,敬请各位专家,老师,同学指正。谢谢!

山西财贸职业技术学院毕业论文

下载网络安全与入侵检测技术的应用研究word格式文档
下载网络安全与入侵检测技术的应用研究.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络安全与技术

    网 络 安 全 与 技 术 计算机网络安全之防火墙概述 随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时......

    计算机网络安全中的防火墙技术应用研究

    参考文献: 张俊伟.计算机网络安全问题分析[J].包头职业技术学院学报,2012,:25. 王秀翠.防火墙技术在计算机网络安全中的应用[J].软件导刊,2011,:28-30. 戴......

    网络安全混合型入侵检测系统设计研究论文[5篇范文]

    【摘要】随着互联网技术和信息技术的不断发展,信息系统和计算机网络也将面临着严峻的安全问题。传统的网络技术由于自身静态机制的局限性,难以适应新时期网络安全的需求,因此设......

    网络安全:网站入侵透视[全文5篇]

    网络安全:网站入侵透视网络已经成为我们日常生活中必不可少的一个部分,加之现今移动设备的快速增长,互联网已经成为年轻人另外一个重要的资源。然而在我们享受互联网技术带来的......

    入侵检测系统开发总结报告

    校园网设计方案 目录 第一章 某校园网方案 ............................................................................. 3 1.1设计原则...................................

    网络安全检测与监控技术的研究-2300字符

    网络安全检测与监控技术的研究 洪亚玲 (湖南汽车工程职业学院湖南 株洲 412001) 洪亚玲(1980—),女,汉族,湖南攸县人,华中科技大学硕士,讲师,研究方向:计算机网络技术 邮寄地址+电话:......

    网络安全技术

    网络安全技术 ——防火墙技术与病毒 摘 要: 计算机网络安全,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。 而计算机网络安全主要包括计算......

    网络安全技术

    网络信息安全与策略 【摘要】随着我国网路信息科技的高速发展,网络信息安全问题日益突出。以网络方式获取信息和交流信息已成为现代信息社会的一个重要特征。网络给人们生活......