新聞中心

        EEPW首頁 > 手機與無線通信 > 設計應用 > 基于網(wǎng)絡引擎入侵檢測系統(tǒng)的研究與實現(xiàn)

        基于網(wǎng)絡引擎入侵檢測系統(tǒng)的研究與實現(xiàn)

        作者: 時間:2011-08-01 來源:網(wǎng)絡 收藏

        d.jpg
        2.3 檢測舉例
        以下是判斷某個數(shù)據(jù)包是否是CGI攻擊的一個示例,協(xié)議規(guī)范指出以太數(shù)據(jù)包中第13字節(jié)處包含了2個字節(jié)的第三層協(xié)議標識。本利用該知識開始第1步檢測:跳過前面12個字節(jié),讀取13字節(jié)處的2字節(jié)協(xié)議標識:08。根據(jù)協(xié)議規(guī)范可以判斷這個網(wǎng)絡數(shù)據(jù)包是IP包。IP協(xié)議規(guī)定IP包的第24字節(jié)處有一個1字節(jié)的第四層協(xié)議標識。因此系統(tǒng)跳過的15到24字節(jié)直接讀取第四層協(xié)議標識:06,這個數(shù)據(jù)包是TCP協(xié)議。TCP協(xié)議在第35字節(jié)處有一個2字節(jié)的應用層協(xié)議標識(端口號)。于是系統(tǒng)跳過第25到34字節(jié)直接讀取第35字節(jié)的端口號:80。
        該數(shù)據(jù)包是一個HTTP協(xié)議的數(shù)據(jù)包。HTTP協(xié)議規(guī)定第55字節(jié)是URL開始處,檢測特征“GET/cgi—bin/./phf”,因此對這個URL進行模式匹配。可以看出,利用協(xié)議分析可以減小模式匹配的計算量,提高匹配的精確度,減少誤報率。

        3 主機代理
        主機的檢測要依賴于特定的操作系統(tǒng)和審計跟蹤日志獲取信息,此類系統(tǒng)的原始數(shù)據(jù)來源受到所依附具體操作系統(tǒng)平臺的限制,系統(tǒng)的主要針對某種特定的系統(tǒng)平臺,在環(huán)境適應性、可移植性方面問題較多。在獲取高層信息以及一些特殊功能時,如針對系統(tǒng)資源情況的審計方面具有無法替代的作用。本文設計的應用于Windows操作系統(tǒng)。
        3.1 數(shù)據(jù)來源
        主機代理的數(shù)據(jù)來源不像網(wǎng)絡的數(shù)據(jù)來源那樣單一,它可以在系統(tǒng)所能夠訪問的所有地方獲得數(shù)據(jù)來分析。網(wǎng)安入侵主機代理的數(shù)據(jù)來源有:
        1)系統(tǒng)和網(wǎng)絡日志文件 黑客經(jīng)常在系統(tǒng)日志文件中留下他們的蹤跡,因此,充分利用系統(tǒng)和網(wǎng)絡日志文件信息是檢測入侵的必要條件。日志中包含發(fā)生在系統(tǒng)和網(wǎng)絡上的不尋常和不期望活動的證據(jù),這些證據(jù)可以指出有人正在入侵或己成功入侵了系統(tǒng)。通過查看日志文件,能夠發(fā)現(xiàn)成功的入侵或入侵企圖,并很快地啟動相應的應急響應程序。日志文件中記錄了各種行為類型,每種類型又包含不同的信息,例如記錄“用戶活動”類型的日志,就包含登錄、用戶ID改變、用戶對文件的訪問、授權和認證信息等內(nèi)容。很顯然地,對用戶活動來講,不正常的或不期望的行為就是重復登錄失敗、登錄到不期望的位置以及非授權的企圖訪問重要文件等等。
        2)目錄和文件中的不期望的改變 網(wǎng)絡環(huán)境中的文件系統(tǒng)包含很多軟件和數(shù)據(jù)文件,包含重要信息的文件和私有數(shù)據(jù)文件經(jīng)常是黑客修改或破壞的目標。目錄和文件中的不期望的改變(包括增加、刪除、修改),特別是那些正常情況下限制訪問的,很可能就是一種入侵產(chǎn)生的指示和信號。黑客經(jīng)常替換、修改和破壞他們獲得訪問權的系統(tǒng)上的文件,同時為了隱藏系統(tǒng)中他們的表現(xiàn)及活動痕跡,都會盡力去替換系統(tǒng)程序或修改系統(tǒng)日志文件。
        3)程序執(zhí)行中的不期望行為 網(wǎng)絡系統(tǒng)上的程序執(zhí)行一般包括操作系統(tǒng)、網(wǎng)絡服務、用戶啟動的程序和特定目的的應用,例如數(shù)據(jù)庫服務器。每個在系統(tǒng)上執(zhí)行的程序由一到多個進程來。每個進程執(zhí)行在具有不同權限的環(huán)境中,這種環(huán)境控制著進程可訪問的系統(tǒng)資源、程序和數(shù)據(jù)文件等。一個進程的執(zhí)行行為由它運行時執(zhí)行的操作來表現(xiàn),操作執(zhí)行的方式不同,它利用的系統(tǒng)資源也就不同。操作包括計算、文件傳輸、設備和其它進程,以及與網(wǎng)絡間其他進程的通訊。一個進程出現(xiàn)了不期望的行為可能表明黑客正在入侵你的系統(tǒng)。黑客可能會將程序或服務的運行分解,從而導致它失敗,或者是以非用戶或管理員意圖的方式操作。
        3.2 代理結構
        從以上可以看出,主機代理的數(shù)據(jù)來源比網(wǎng)絡復雜得多,由于數(shù)據(jù)源的不同,分析方法也各不一樣。本系統(tǒng)的主機代理分為日志分析、文件檢測、用戶行為監(jiān)測、主機網(wǎng)絡接口檢測。

        4 結束語
        本文設計的入侵檢測系統(tǒng)使用了網(wǎng)絡引擎來檢測流經(jīng)網(wǎng)絡的數(shù)據(jù)包,一個網(wǎng)絡引擎可以監(jiān)視具有多臺主機的整個網(wǎng)段,從路由器的基礎設施到應用程序的訪問,可以說網(wǎng)絡引擎能夠檢測企業(yè)網(wǎng)絡中所有組件所受到的攻擊。不過網(wǎng)絡引擎在下列情況下也有局限性:
        1)快速網(wǎng)絡 隨著網(wǎng)絡速度的加快,有時候網(wǎng)絡引擎的工作速度無法跟上網(wǎng)絡數(shù)據(jù)傳輸?shù)乃俣取?br /> 2)加密數(shù)據(jù) 如果網(wǎng)絡數(shù)據(jù)被加密的話,網(wǎng)絡引擎即不能起作用,原因是它無法正確地“看到”網(wǎng)絡數(shù)據(jù)。
        3)交換網(wǎng)絡 在交換網(wǎng)絡中,是不可能從一個中央位置處看見所有網(wǎng)絡數(shù)據(jù)的。因為通常網(wǎng)絡數(shù)據(jù)都是停留在交換的網(wǎng)段內(nèi)部。而利用主機代理,就不受上述情況的限制。利用網(wǎng)絡引擎和主機代理,將網(wǎng)絡的入侵檢測系統(tǒng)和主機的入侵檢測系統(tǒng)結合起來,就構成了實現(xiàn)網(wǎng)絡入侵檢測的比較可靠的解決方案。

        本文引用地址:http://www.104case.com/article/155975.htm

        c++相關文章:c++教程



        上一頁 1 2 3 下一頁

        評論


        相關推薦

        技術專區(qū)

        關閉
        主站蜘蛛池模板: 综艺| 青浦区| 五家渠市| 安多县| 吴忠市| 开原市| 重庆市| 南皮县| 波密县| 西青区| 黑河市| 绍兴县| 彭阳县| 古田县| 修武县| 湖州市| 金华市| 武川县| 沽源县| 台东县| 民乐县| 夏河县| 略阳县| 阳山县| 邳州市| 额敏县| 上高县| 宣化县| 桂东县| 武川县| 晴隆县| 全椒县| 神木县| 屯昌县| 镶黄旗| 乐陵市| 麻栗坡县| 额济纳旗| 武义县| 洮南市| 华坪县|