网络异常的主动检测与特征分析

合集下载

基于深度学习的网络入侵检测系统设计与实现

基于深度学习的网络入侵检测系统设计与实现

基于深度学习的网络入侵检测系统设计与实现目录1. 内容概要 (2)1.1 研究背景 (2)1.2 相关工作综述 (3)1.3 目标与目的 (5)2. 现有入侵检测系统的局限性与挑战 (6)2.1 传统入侵检测系统的不足 (7)2.2 深度学习在网络安全领域的应用 (8)2.3 现有深度学习入侵检测系统的挑战 (9)3. 系统架构设计与实现 (10)3.1 系统整体框架 (12)3.1.1 数据采集模块 (13)3.1.2 数据预处理模块 (14)3.1.3 模型训练模块 (16)3.1.4 模型部署模块 (17)3.2 网络入侵数据特征提取 (19)3.2.1 深度特征提取 (20)3.2.2 传统特征与深度特征融合 (21)3.3 深度学习模型选择与训练 (23)3.3.1 常用深度学习模型 (25)3.3.2 模型训练策略与参数选择 (26)3.4 模型评估与性能指标 (28)3.4.1 准确率、召回率、F1score等指标 (30)3.4.2 性能评价方法与标准 (31)4. 实验环境与结果分析 (32)4.1 实验平台搭建 (34)4.2 实验数据集 (35)4.3 实验结果与讨论 (37)4.3.1 模型精度比较及分析 (38)4.3.2 模型对不同攻击类型的检测性能 (40)5. 结论与展望 (41)5.1 研究成果总结 (42)5.2 系统局限性及未来工作方向 (43)1. 内容概要内容概要。

NIDS)。

该系统利用深度学习算法对网络流量进行分析,识别并分类潜在的网络入侵行为。

我们将介绍网络入侵检测的需求背景和当前技术趋势,并概述传统入侵检测系统的局限性以及深度学习技术的优势。

将详细阐述系统的架构设计,包括数据采集与预处理、特征提取、模型构建、检测与分类以及结果可视化等部分。

我们将探讨常用的深度学习模型,例如卷积神经网络(CNN)和循环神经网络(RNN)在入侵检测领域的应用,并分析不同模型的优缺点。

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置

网络入侵检测系统(IDS)与入侵防御系统(IPS)的原理与配置网络入侵检测系统(Intrusion Detection System,简称IDS)和入侵防御系统(Intrusion Prevention System,简称IPS)是当今信息安全领域中非常重要的工具。

它们能够帮助组织监测和防御网络中的恶意活动,保护机密信息和系统资源的安全。

本文将介绍IDS和IPS的原理和配置。

一、网络入侵检测系统(IDS)的原理与配置网络入侵检测系统(IDS)是用于监测网络中的入侵行为,并及时发出警报的一种安全设备。

它根据事先定义好的规则、签名和行为模式,对网络中的恶意活动进行监控和分析。

以下是IDS的工作原理及配置要点:1. IDS的工作原理IDS通常分为两种类型:主机型IDS和网络型IDS。

主机型IDS安装在每台主机上,通过监控主机上的日志文件和系统活动,来识别入侵行为。

而网络型IDS则安装在整个网络中,监控网络流量并检测异常行为。

IDS的工作过程一般包括以下几个步骤:a. 数据收集:IDS通过网络捕获数据包或者获取主机日志,用于后续的分析。

b. 数据分析:IDS通过事先定义好的规则和行为模式,对收集到的数据进行分析和比对,以识别潜在的入侵行为。

c. 报警通知:当IDS检测到入侵行为时,会向管理员发送警报通知,以便及时采取应对措施。

2. IDS的配置要点在配置IDS时,需要注意以下几个要点:a. 硬件和软件选择:根据网络规模和安全需求选择适当的IDS设备和软件。

常见的商业IDS产品包括Snort、Suricata等,也可以选择开源的IDS方案。

b. 规则和签名管理:定义合适的规则和签名,以适应组织的网络环境和威胁情况。

规则和签名的更新也是一个重要的工作,需要及时跟踪最新的威胁情报。

c. IDS的部署位置:根据网络拓扑和安全要求,选择合适的位置部署IDS。

常见的部署方式包括加入网络的边界、服务器集群等。

二、入侵防御系统(IPS)的原理与配置入侵防御系统(IPS)是在IDS的基础上增加了防御措施的网络安全设备。

入侵防御系统的功能有哪些

入侵防御系统的功能有哪些

入侵防御系统的功能是:简单来说,它能够监视网络或网络设备的网络资料传输行为的计算机网络完全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行。

选择入侵防御系统很重要,一定要找专业从事网络安全与服务的高科技公司。

入侵防御系统的功能下面就详细介绍一下,这里以铱迅品牌的入侵防御系统做案例:铱迅入侵防御系统(英文:Yxlink Intrusion Prevention System,简称:Yxlink IPS),是铱迅信息结合多年在应用安全理论与新一代动态检测防御实践经验积累的基础上,自主研发的一款应用级入侵防御系统,它可以在线地检测网络和系统资源,发现攻击后能够实施有效的阻断,防止攻击到达目标网络或主机。

可给您网络中的各网络单元提供2-7层的全方位的保护,为网络提供深层次的、有效的安全防护。

铱迅入侵防御系统致力于解决黑客攻击、蠕虫、网络病毒、后门木马等恶意流量带来的信息系统侵害,广泛适用于“政府、金融、运营商、公安、能源、工商、社保、交通、卫生、教育、电子商务”等所有涉及网络应用的各个行业。

部署铱迅入侵防御系统产品,可以帮助客户主动防护网络、主机系统,为用户的信息安全提供最大的保障。

万兆高并发与请求速率处理技术铱迅入侵防御系统,通过对网络协议底层的深层次的优化,可以达到百万级别的并发连接。

庞大内置特征库特征库主要用于检测各类已知攻击,对网络中传输的数据包进行高速匹配,确保能够准确、快速地检测到此类攻击。

铱迅入侵防御系统装载权威的专家知识库,提供总数超过10000条的规则库进行支持与匹配,提供高品质的攻击特征介绍和分析,基于高速、智能模式匹配方法,能够精确识别各种已知攻击,包括病毒、特洛伊木马、P2P应用、即时通讯等,并通过不断升级攻击特征,保证第一时间检测到攻击行为。

攻击碎片重组技术通过铱迅入侵防御系统独有的碎片包重组技术,可以有效的防止黑客通过发送碎片的数据包来绕过检测引擎的检测。

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)网络信息安全是当今社会中一个非常重要的议题。

随着互联网的快速发展,人们的网络活动越来越频繁,同时也给网络安全带来了更大的挑战。

入侵检测系统(Intrusion Detection System,简称IDS)与入侵防御系统(Intrusion Prevention System,简称IPS)是网络信息安全防护中两个重要的组成部分。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种用于监控网络流量并识别潜在的入侵行为的工具。

它通过分析和检测网络流量中的异常活动来判断是否存在安全漏洞或者攻击行为。

入侵检测系统可以分为主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)两种类型。

主机入侵检测系统(Host-based IDS)主要针对单一主机进行监测和防御,它通过监控主机的操作系统、应用程序和系统日志等信息来检测潜在的入侵行为。

主机入侵检测系统可以及时发现主机上的异常行为并向管理员报警,从而加强对主机的安全保护。

网络入侵检测系统(Network-based IDS)则是在网络层面对整个网络进行监控和防御。

它通过监听网络流量,分析和检测网络中的恶意行为或异常活动。

网络入侵检测系统可以对网络入侵进行实时监测和识别,从而提高网络的安全性。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在入侵检测系统的基础上进一步发展而来的。

与入侵检测系统相比,入侵防御系统不仅可以监测和检测网络中的入侵行为,还可以主动地采取措施来阻止攻击行为。

入侵防御系统可以对检测到的入侵行为进行实时响应,并对攻击行为进行阻断和防御,从而保护网络的安全。

入侵防御系统可以分为网络入侵防御系统(Network-based IPS)和主机入侵防御系统(Host-based IPS)两种类型。

网络入侵防御系统(Network-based IPS)主要通过在网络中插入防火墙等设备,对网络流量进行实时监控和分析,当检测到潜在的攻击行为时,可以及时采取相应的防御措施,比如阻断恶意的网络连接,保护网络的安全。

企业网络安全防护作业指导书

企业网络安全防护作业指导书

企业网络安全防护作业指导书第1章企业网络安全防护基础 (3)1.1 网络安全防护概述 (3)1.1.1 定义 (3)1.1.2 目标 (3)1.1.3 基本原则 (4)1.2 企业网络安全风险分析 (4)1.2.1 风险识别 (4)1.2.2 风险评估 (4)1.2.3 风险排序 (4)1.3 企业网络安全防护策略 (4)第2章物理安全防护 (5)2.1 物理安全概述 (5)2.2 机房安全防护 (5)2.2.1 机房环境安全 (5)2.2.2 机房设施安全 (5)2.2.3 机房电力安全 (5)2.3 网络设备安全防护 (6)2.3.1 网络设备选型与部署 (6)2.3.2 网络设备物理防护 (6)2.3.3 网络设备监控与维护 (6)第3章网络边界安全防护 (6)3.1 网络边界安全概述 (6)3.2 防火墙技术与应用 (6)3.2.1 防火墙概述 (6)3.2.2 防火墙技术 (6)3.2.3 防火墙应用 (7)3.3 入侵检测与防御系统 (7)3.3.1 入侵检测系统概述 (7)3.3.2 入侵防御系统概述 (7)3.3.3 技术与应用 (7)第4章访问控制策略 (7)4.1 访问控制概述 (7)4.1.1 访问控制的基本概念 (7)4.1.2 访问控制的原则 (8)4.1.3 访问控制的方法 (8)4.2 身份认证与授权 (8)4.2.1 身份认证 (8)4.2.2 授权 (8)4.3 安全审计与日志管理 (9)4.3.1 安全审计 (9)4.3.2 日志管理 (9)第5章网络加密技术 (9)5.1 加密技术概述 (9)5.1.1 加密技术基本概念 (9)5.1.2 加密技术分类 (10)5.2 数据加密算法与应用 (10)5.2.1 对称加密算法 (10)5.2.2 非对称加密算法 (10)5.2.3 混合加密算法 (11)5.3 证书与公钥基础设施 (11)5.3.1 数字证书 (11)5.3.2 证书权威机构(CA) (11)5.3.3 密钥管理 (11)第6章恶意代码防范 (11)6.1 恶意代码概述 (11)6.2 防病毒软件与安全更新 (11)6.2.1 安装防病毒软件 (11)6.2.2 安全更新 (12)6.3 勒索软件防范与应对 (12)6.3.1 加强员工安全意识培训 (12)6.3.2 数据备份 (12)6.3.3 防护策略 (12)6.3.4 应急响应 (12)第7章应用层安全防护 (12)7.1 应用层安全概述 (12)7.2 Web应用安全防护 (13)7.2.1 Web应用安全风险 (13)7.2.2 Web应用安全防护措施 (13)7.3 数据库安全防护 (13)7.3.1 数据库安全风险 (13)7.3.2 数据库安全防护措施 (13)第8章无线网络安全防护 (13)8.1 无线网络安全概述 (13)8.1.1 无线网络安全风险 (14)8.1.2 无线网络安全威胁类型 (14)8.1.3 无线网络安全目标 (14)8.2 无线网络安全协议与技术 (14)8.2.1 无线网络安全协议 (14)8.2.2 无线网络安全技术 (15)8.3 移动设备安全防护 (15)8.3.1 移动设备安全风险 (15)8.3.2 移动设备安全防护措施 (15)第9章安全漏洞管理 (16)9.1 安全漏洞概述 (16)9.1.1 系统漏洞 (16)9.1.2 应用软件漏洞 (16)9.1.3 硬件设备漏洞 (16)9.1.4 网络协议漏洞 (16)9.1.5 配置管理漏洞 (16)9.2 安全漏洞检测与评估 (16)9.2.1 漏洞检测方法 (16)9.2.2 漏洞评估方法 (16)9.2.3 漏洞检测与评估工具 (16)9.3 安全漏洞修复与跟踪 (16)9.3.1 漏洞修复流程 (17)9.3.2 漏洞修复措施 (17)9.3.3 漏洞跟踪与管理 (17)第10章应急响应与灾难恢复 (17)10.1 应急响应概述 (17)10.2 网络攻击应急处理流程 (17)10.2.1 事件监测与报警 (17)10.2.2 事件确认与评估 (18)10.2.3 应急处理 (18)10.2.4 事件总结与分析 (18)10.3 灾难恢复计划与实施策略 (18)10.3.1 灾难恢复计划 (18)10.3.2 灾难恢复实施策略 (18)第1章企业网络安全防护基础1.1 网络安全防护概述网络安全防护旨在保证企业网络系统正常运行,防止各类网络攻击、数据泄露等安全事件的发生,降低企业经济损失和声誉损害。

谈网络入侵检测与防御安全

谈网络入侵检测与防御安全

谈网络入侵检测与防御安全“入侵”是指非法进入、闯入。

网络入侵(Intrusion)的概念,是指通过网络、未经授权而非法进行系统访问或系统操纵的过程。

从广义上讲,不仅包括发动攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问(Denial of Service)等对计算机系统造成危害的行为。

入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的检测发现。

它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测系统不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动,因此成为继防病毒和防火墙之后的另一被广泛关注的网络安全设备。

它的主要功能有:(1)监测并分析用户和系统的活动;(2)核查系统配置和漏洞;(3)评估系统关键资源和数据文件的完整性;(4)识别已知的攻击行为;(5)统计分析异常行为;(6)操作系统日志管理,并识别违反安全策略的用户活动。

可以支持深度防护安全规则,可以用于检测很大范围的欺诈事件,包括假冒企图、口令破解、协议攻击、缓冲区溢出、rootkit安装、恶意命令、软件缺陷探测、恶意代码(如病毒、蠕虫和特洛伊木马等)、非法数据处理、未经授权的文件访问、拒绝服务(DoS)攻击等内容。

这是一种集检测、记录、报警、响应的动态安全技术。

随着主动防御思想成为当代信息安全的强势主流思想,“入侵检测”已经渐渐地发展为“入侵防御”了。

在入侵检测系统检测到网络中的攻击或未授权行为时,传统的响应方式是显示消息、形成日志、报警或使用E-mail等方式通知安全管理员,然后由管理员手工采取相应措施来阻止入侵。

这无疑给安全管理增加了很多的工作量和难度,也大大地提高了安全维护费用,因此系统需要具有更多主动响应行为的入侵检测系统,如今的入侵检测系统可以将得到的数据进行智能记录分析,检查主机系统的变化或嗅探网络包离开网络的情况,以掌握恶意企图的踪迹,采取继续记录、发送预警、重定向该攻击或者防止恶意行为等对策措施。

网络攻击得行为分析

网络攻击得行为分析

网络攻击得行为分析摘要随着信息网络技术应用的日益普及,由于其国际性、开放性和自由性的特点,对安全提出了更高的要求。

跨站攻击是针对web应用的一种网络攻击手段。

攻击者通过跨站攻击将脚本代码注入至web应用中,并通过数据回显等方式反射或发送给客户端的浏览器并在客户端浏览器执行。

恶意脚本将能够劫持客户端浏览器,盗取敏感数据。

跨站攻击可以被攻击者视为实施进一步攻击的武器,利用跨站脚本劫持用户浏览器,注入恶意代码之后,攻击者可以结合其他攻击方式,对客户端和服务器造成更大的危害。

在当前时代的网络背景下,跨站攻击逐渐成为危害巨大的攻击方式,然而,相当一部分的开发者,用户都没有意识到跨站攻击的严重性。

本文根据网络公里行为展开分析首先提出选题研究背景意义,进而提相互相关概念,其次对网络攻击流程和影响因素分析,最后提出防护对策。

关键词:网络攻击行为分析防护对策AbstractWith the increasing popularity of the application of information network technology, higher requirements have been put forward for security because of its characteristics of international, open and free. XSS is for a network attack method of web applications. The attacker by XSS attack the script into the web application, and through the data display mode of reflection or transmission to the client browser and executed on the client browser. Malicious scripts will be able to hijack client browsers and steal sensitive data. Cross site attacks can be regarded as the attacker further attacks using weapons, XSS hijack a user's browser, after the injection of malicious code, the attacker can be combined with other attacks, causing more harm to the client and server. In the current era of network background, cross site attacks gradually become dangerous attacks, however, a considerable part of the developers, users are not aware of the seriousness of the XSS attack. Based on the analysis of network kilometre behavior, this paper first puts forward the background significance of topic selection, and then puts forward the concept of interrelated. Secondly, it analyzes the process and influencing factors of network attack, and finally puts forward protective countermeasures.Key words: network attack behavior analysis and Protection Countermeasures目录摘要 (1)1.绪论 (5)1.1研究背景意义 (5)1.1.1研究背景 (5)1.1.2研究意义 (5)1.2国内外研究现状 (6)1.2.1国内研究现状 (6)1.2.2国外研究现状 (6)2.网络攻防相关概念 (7)2.1网络安全问题概述 (7)2.2网络攻击行为 (8)2.3网络攻击中的行为特点 (8)2.3.1利用网络有流量产生 (8)2.3.2行为不同于正常交互 (8)2.3.3信息承载于在数据包中 (8)2.3.4网络中攻击行为的工具言语化 (8)2.3.5精神、声誉方面的攻击 (9)2.3.6网络中攻击行为目的实现的最大化 (9)3.网络攻击流程及影响因素 (10)3.1网络攻击流程分析 (10)3.1.1 SYN洪水攻击(SYN flood ) (10)3.1.2 ping洪水攻击 (11)3.1.3 Smurf攻击 (11)3.1.4 Land攻击 (11)3.2网络中攻击行为的影响因素 (11)3.2.1人为影响因素 (11)3.2.2网络中攻击行为的环境影响因素 (13)4.计算机网络攻击案例 (14)4.1协议隐形攻击行为的分析和利用 (14)4.1.1隐形攻击行为的触发和分析 (14)4.1.2隐形攻击行为的利用 (15)4.2实验及分析 (15)4.2.1实验平台的搭建 (15)4.2.2隐形攻击行为分析实例 (16)4.3隐形攻击行为的利用实例 (17)4.4讨论 (17)5.网络防御措施 (19)5.1入侵检测 (19)5.2实施防火墙技术 (19)5.3服务器端的行为控制 (20)5.4网络传输中的测量控制 (21)5.5其它辅助防御措施 (21)总结 (23)参考文献 (24)1.绪论1.1研究背景意义1.1.1研究背景当今世界,网络信息技术口新月异,全面融入社会生产生活,深刻改变着全球经济格局、利益格局、安全格局。

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)

了解网络入侵检测系统(IDS)和入侵防御系统(IPS)网络安全是当今信息社会中不可忽视的重要问题之一。

随着网络攻击日益复杂多样,保护网络免受入侵的需求也越来越迫切。

在网络安全领域,网络入侵检测系统(Intrusion Detection System,简称IDS)和入侵防御系统(Intrusion Prevention System,简称IPS)扮演了重要的角色。

本文将深入探讨IDS和IPS的定义、原理以及其在网络安全中的应用。

一、网络入侵检测系统(IDS)网络入侵检测系统(IDS)是一种监测和分析网络流量的工具,用来识别和报告可能的恶意活动。

IDS通常基于特定的规则和模式检测网络中的异常行为,如病毒、网络蠕虫、端口扫描等,并及时提醒管理员采取相应的应对措施。

IDS主要分为两种类型:基于主机的IDS(Host-based IDS,HIDS)和基于网络的IDS(Network-based IDS,NIDS)。

HIDS安装在单个主机上,监测该主机的活动。

相比之下,NIDS监测整个网络的流量,对网络中的异常行为进行检测。

在工作原理上,IDS通常采用两种检测方法:基于签名的检测和基于异常的检测。

基于签名的检测方式通过与已知攻击特征进行比对,识别已知的攻击方法。

而基于异常的检测则通过学习和分析网络流量的正常模式,识别那些与正常行为不符的异常活动。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在IDS的基础上进行了扩展和改进。

IPS不仅能够检测网络中的异常活动,还可以主动阻断和防御攻击行为,以保护网络的安全。

与IDS的主要区别在于,IPS能够实施主动的防御措施。

当IPS检测到可能的入侵行为时,它可以根据事先设定的策略主动阻断攻击源,或者采取其他有效的手段来应对攻击,从而保护网络的安全。

为了实现功能的扩展,IPS通常与防火墙(Firewall)相结合,形成一个更综合、更高效的网络安全系统。

防火墙可以管理网络流量的进出,阻挡潜在的恶意攻击,而IPS则在防火墙的基础上提供更深入的检测和防御能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第19卷.第8期 2009年8月 

计算机技术与发展 

COMPUTER TECHNOIA ̄Y ANrD DEvELOPMENT Vo1.19 NO.8 

Aug. 2009 

网络异常的主动检测与特征分析 赵辉,张鹏 (中南大学信息与通信工程系,湖南长沙410083) 

摘要:目前入侵检测系统主要使用的技术还是特征检测,它只能检测已知的入侵,而异常检测尽管能检测未知人侵,却 无法保证准确性和可靠性。特征检测是建立在对特征的准确定位基础之上的,而异常检测是基于不可靠行为的,只能描 述某种行为的趋势。文中对基于异常和特征的入侵检测系统模型做了一定研究,把网络异常特征与异常检测技术结合, 提高了入侵检测系统的检测效果。 关键词:异常检测;特征提取;主动检测 中图分类号:I3 ̄393.08 文献标识码:A 文章编号:1673—629X(2009)08—0159—03 

Active Detection and Feature Analysis About Network Anomaly ZHAO Hui,ZHANG Peng (Department of Information and Communication Engineering,Central South University,Changsha 410083,China) 

Abstract:Currently the main techno ̄gy of intrusion detection s ̄tem is feature detection,which can only detect the known intrusion, and anomaly detection call be Ilsed to detect the Llnknov ̄/1 intrusion.it is unable to ensure its accuracy and reliability.WhiIe anom ̄y de- tection is based on uncertain behavior,which can only deseribe the trend of behavior,f ̄ture detection is based on accurate f ̄ture locat— ing. In this paper pr0p fl method which incorporate anom ̄y detection and feature detection to gain better performance.and also dis— cu ̄sed the intrusion detection system model based on f ̄ture detection and anon】aly detection. Key words:anomaly detection;feature extraction;active intrusion 

O 引 言 网络安全问题愈来愈受到人们的关注,在此方面 首先要做的工作是当网络出现异常时,能够快速发现 问题并找出其根源。对网络故障或其它原因引起的网 络异常的研究,将有助于发现网络中更细微的变化,提 高发现问题的能力,提高警报信息的准确性,进一步提 高网络服务质量。而目前所应用的各种检测方法中, 都需要对网络中各种攻击行为进行分析,同时进行必 要的侦查、取证,而这其中最为关键的就是要从大量数 据包文中提取有效的攻击特征,对攻击特征进行准确 的定位 』。根据网络异常时的特征进行检测和诊断, 可以保证具有更低虚警率,同时还有更高的检测率。 1网络异常的主动检测 1.1特征检测与异常检测 特征检测又称误用检测,是根据已知的攻击特征 收稿日期:2008—12—03;修回日期:2009—02—27 基金项目:教育部全国教育科学计划(2006JKS2007) 作者简介:赵辉(1957~),男,副教授,研究方向为网络信息系统、 分布式多媒体、现代教育技术等。 建立一个特征库,然后将网络采集的数据与特征库中 特征进行一一匹配,若存在匹配的特征,则表明其是一 个人侵行为。 异常检测也称为基于行为的入侵检测,一般方法 是建立一个对应“正常活动”的系统或用户的正常轮 廓。检测入侵活动时,异常检测程序产生当前的活动 轮廓并与正常轮廓比较,当活动轮廓与正常轮廓发生 显著偏离时即认为是入侵,从而触发相应机制。 特征检测的优势在于能够对已知入侵作出准确判 断,异常检测的优势在于对网络异常状况监测的主动 性,因此,可以考虑将特征检测中的特征匹配方法与异 常检测中对异常数据流行为的监视方法相结合。在以 往各种异常检测的方法中,都需要抽取具有正常(或者 非正常)行为的样本,每个样本都有其特征定义,即从 IP地址、端口号、协议类型等信息得到特征描述,然后 归类为各种样本或者搭配成各种组合特征集或者描述 为特征向量。异常检测能发现未知入侵,而基于特征 的检测能发现已知入侵,因此异常检测与特征检测相 结合-2 J,才能更好地适应复杂多变的网络环境,同时, 作为异常检测核心之一的模型建立方式,也离不开对 160· 计算机技术与发展 第l9卷 特征的分析。 1.2网络异常的常用主动检测方法 在网络监测或管理系统中,网络中的异常通常是 通过网络流量异常或者其他设备异常特征来判断。基 于流量异常的检测方法有很多,较常用的有基于域值 的检测方法、基于统计的检测方法、基于小波的检测方 法、基于马尔可夫等随机过程模型的方法和一些基于 机器学习、数据挖掘和神经网络等检测方法,这些方法 是建立在对特定网络对象的实时监控基础上的 3 J。从 检测对象来讲,能反映网络异常的方面有很多,比如 NetFlow、日志数据、端口状态以及基本设备状态等,这 常,则根据级别发出不同警报,同时抓取该时段的数据 包,如图l所示。 表1端口信息统计表 

统计项 说明 端口索引 标记每个端口 端口状态 显示端口是否开启或关闭 每秒流入/ 对每个端口的进出数据包进行统计,通过其数据 出包数 量可以了解某个端口的负载情况 

每秒流人/ 包的变化浮动能够说明网络的实时状态,特别是 出包变化率 在遭受攻击时,变化宰会更加明显 如果丢包率出现较大偏差,则从一个方面说明网 每秒丢包率 络设备的负载存在问题或者被入侵 

些都能为我们提供最为直接的信息,只有查堑幽避出 趔 —I—一.sy ̄l生 对这些信息做到较好的统计,才可以利用 各种数学的、生物的模型来进行分析与检 测。 根据校园网的实际情况,在流量统计 方面主要应用以下几个手段来做到主动、 实时地对校园网络进行检测,分别为: (1)NetFlOXa,"的网络异常流量检测 它的主要优势在于首先NetFlow直接在路 由器上采集流的信息。只要是通过这个 路由器的IP流,它都可以进行检测;其次, 4etrtow的流记录信息不涉及到高层信 息;第三,异常检测不需要庞大且不断增 

检索条件: ALL v 捧序方式: 1分譬 据v 堕枣 l 

共娩8s2l条信息1008/页页码:i1 每页显示的条数: 1006 修改 。 4 尊丽帚l贝 首页上一页下一页尾页 序 基 _呈近j『努 蛋 分 设备名 设备n 攫块号 .iQ ̄- 钟内捌l钟内刺 钟内利 取售时闷 甩事f用率 甩事 2007一l0一I l 1 prot sl 202 I97 48 T0 l00 55—65 95 53'‘ l5 46

:0l 

2008—0S—Il 2 S6SO6:STU Z02 l冒7 48 00 l 2—8 78% TT薯 03:25‘0l 

2008—10-l8 3 1s65o6:STIr 202 l97 48 0O l 2’8 ∞薯 2005:01 

9.11— 2008一∞一29 4 S65嘴sTV Z02 1g7 48 30 2 7B篙 订* 14 16 0I 45 02 

9。11— 2008—O9-29 5 S6506 sTV 蛳眨1S7 4830 2 78% 78臀 1《 i8 0l S5 01 

R R IR 1 r 2幢l97 48 30 9.11一 2008—0g-29 

长的特征库,对于数据记录只需对照正常的数据行为 基准,就可以进行检测各行为是否偏离这个基准即可。 (2)Syslog日志检测。通过设置Syslog日志服务 器,对日志数据接收之后,然后对Sysiog包进行解析及 预处理如果检测到可疑的异常行为,发出告警信息。 (3)端El定时扫描。通过MIB(Management Infor— marion Base,管理信息库)对网络设备端口状态进行读 取,并且对不同主机的同一端口以及特定主机的不同 端口进行统计,对转发包数量,以及丢包率等特征进行 抽取。这种方法主要是基于端口的统计特征 4j.当发 现有较大浮动时,发出警告,并抓取相应数据包进行分 析。主要统计的数据有如下几方面(见表1)。 另外,在对网络设备的检测中,由于很多的网络攻 击行为必然导致对于网络设备的异常,而对于校园网 中,最明显的影响表现在CPU的利用率上,根据实际 的经验,在网络受到攻击时,通常不会仅仅存在少量的 数据包,而是在短时间内数据包的数量剧增,特别是 ARP攻击和其他不符合标准IP格式的数据包,会直 接使CPU的利用率在几秒钟内由平时的10%左右上 升至35%以上。由此,通过实时的检测,分别获取每5 秒、1分钟、10分钟内,CPU利用率情况,如果发现异 图l CPU状态显示 2特征的描述和提取 特征是对已知的异常行为的描述。特征必须能准 确描述某一种网络异常的特点,对于每种网络异常现 象,都应该对其相应的恶意数据包进行分析,提取攻击 特征。一个特征应该是一个数据包或数据包序列的独 有特性。理想情况下,通过特征应该总是能够发现网 络异常的源头,同时应该不会对正常的网络流量造成 影响,而异常检测的预处理则是根据一定的要求通过 数据包的包头获取所需的网络连接信息。在假设绝对 安全、完全正常的环境中收集网络连接信息,并按照一 定的采样间隔,在一定时间内形成正常网络连接库,假 定基于特征的检测能够立即以某种方式对攻击进行特 征描述,那么通过匹配已知的入侵来识别模式,包括协 议分析和特征分析,最终可以完成对网络异常的正确 判断。 可以把异常检测所建立的用户异常行为特征建立 数据库,把相同或者相似的用户行为归结为一类,把按 时段划分的各范围内网络业务量统计并建立特征,在 对网络数据流进行一系列的数据预处理,经过原始报 文的捕获,将会话还原形成数据流,也就是把网络业务

相关文档
最新文档