论文部分内容阅读
互联网的普及给人们的生产生活带来了很多方便,但是来自网络黑客的攻击也在不断地增加,而且攻击的技术在不断地更新。在这种情况下,作为内部网络防护和审计的重要设施——网络入侵检测系统,也必须不断地更新检测手段,才能检测出最新的攻击,以保护内部网络用户的安全。 现在的网络入侵检测系统,大多是以特征匹配作为辨别攻击的方式。随着攻击种类的增加,其特征库也在不断地增加,特征匹配的过程越来越复杂;而现在网络速度增加很快,在高速网络的环境下,IDS难以适应,产生漏检。目前很多主机,已经安装了更新版本的操作系统,很多针对以前操作系统漏洞进行的攻击,已经发挥不了作用。但是,由于这种发挥不了作用的攻击存在,随之也就会产生很多的无用警报,大量无用的警报会将针对目前主机现存漏洞的攻击所产生的警报淹没,使得安全管理员无法判定,到底哪些警报最为迫切,最为危险。 在重点对漏洞扫描和入侵检测两种技术的工作原理,程序流程进行了研究和分析的基础上,找出了两者的结合点,将漏洞扫描技术与入侵检测技术进行了集成。通过对内部网络或者主机的扫描,找出目前内部网络中各个主机存在的漏洞信息,根据这些信息对入侵检测中的每个特征规则进行检查,将没有相应检测漏洞的入侵检测规则屏蔽。在高速网络环境下,这就保证了入侵检测系统既能够检测出有效的攻击,又能提高入侵检测的分析效率。同时可以减少警报的数量,降低安全管理员的工作强度,提高效率。 重新设计实现了报警模块,将警报格式转换成标准的IDMEF格式,使其可以方便的集成到分布式入侵检测系统中。 对集成后的系统进行了实验,用MIT林肯实验室的数据和中国工程物理研究院公共接入网数据对入侵检测规则屏蔽率、警报减少率、检测效率及丢包率四个指标进行了测试。实验结果表明,对入侵检测规则进行屏蔽,可以大量减少无用的检测规则;减少相应的警报信息。同时在高速网络环境下,还可以提高入侵检测的效率,降低丢包率。 本文采集的中国工程物理研究院公共接入网数据,是对MIT林肯实验室数据的有效补充,由于林肯实验室的数据比较陈旧,并且当时的网络攻击种类较少,现在一些攻击方式,在林肯实验室数据中没有体现,而本文采集的数据是能够反映当前实际网络中存在的攻击,对检验入侵检测的各项指标具有重要意义,还可以为其它信息安全研究提供有效的测试数据。