淺談網(wǎng)絡(luò)行為歷史的入侵檢測(cè)技術(shù)
出處:王 輝1, 王 婷2, 雷公武2 發(fā)布于:2011-08-28 09:29:24
近年來(lái),蠕蟲(chóng)憑借其強(qiáng)大的繁衍能力,已對(duì)互聯(lián)網(wǎng)的安全構(gòu)成了很大的威脅。蠕蟲(chóng)不僅大量占用主機(jī)內(nèi)存,而且會(huì)向外發(fā)送硬盤(pán)上的數(shù)據(jù)。并且蠕蟲(chóng)在繁衍過(guò)程中會(huì)向網(wǎng)絡(luò)發(fā)送大量的數(shù)據(jù)包,引起網(wǎng)絡(luò)堵塞。入侵檢測(cè)系統(tǒng)作為一種安全工具,目前被用于檢測(cè)各種網(wǎng)絡(luò)攻擊。而正是1988年的Morris蠕蟲(chóng)攻擊事件導(dǎo)致了IDS系統(tǒng)的正式開(kāi)發(fā)。侵檢測(cè)系統(tǒng)(簡(jiǎn)稱(chēng)“IDS”)是一種對(duì)網(wǎng)絡(luò)傳輸進(jìn)行即時(shí)監(jiān)視,在發(fā)現(xiàn)可疑傳輸時(shí)發(fā)出警報(bào)或者采取主動(dòng)反應(yīng)措施的網(wǎng)絡(luò)安全設(shè)備。它與其他網(wǎng)絡(luò)安全設(shè)備的不同之處便在于,IDS是一種積極主動(dòng)的安全防護(hù)技術(shù)。 IDS早出現(xiàn)在1980年4月。 1990年,IDS分化為基于網(wǎng)絡(luò)的IDS和基于主機(jī)的IDS。后又出現(xiàn)分布式IDS。目前,IDS發(fā)展迅速,已有人宣稱(chēng)IDS可以完全取代防火墻。蠕蟲(chóng)有別于其他的網(wǎng)絡(luò)攻擊,如何利用蠕蟲(chóng)的網(wǎng)絡(luò)行為特點(diǎn)構(gòu)建有效的IDS,是一個(gè)值得研究的重要課題。
1 蠕蟲(chóng)的網(wǎng)絡(luò)行為分析
1.1 蠕蟲(chóng)的繁衍原理
蠕蟲(chóng)是一種能夠自動(dòng)通過(guò)網(wǎng)絡(luò)進(jìn)行自我傳播的惡意程序。它不需要附著在其他程序上,而是獨(dú)立存在的。當(dāng)形成規(guī)模、傳播速度過(guò)快時(shí)會(huì)極大地消耗網(wǎng)絡(luò)資源導(dǎo)致大面積網(wǎng)絡(luò)擁塞甚至癱瘓。指計(jì)算機(jī)病毒中的蠕蟲(chóng)病毒。蠕蟲(chóng)病毒是一種常見(jiàn)的計(jì)算機(jī)病毒。它的傳染機(jī)理是利用網(wǎng)絡(luò)進(jìn)行復(fù)制和傳播,傳染途徑是通過(guò)網(wǎng)絡(luò)、電子郵件以及U盤(pán)、移動(dòng)硬盤(pán)等移動(dòng)存儲(chǔ)設(shè)備。比如2006年以來(lái)危害極大的“熊貓燒香”病毒就是蠕蟲(chóng)病毒的一種。蠕蟲(chóng)程序主要利用系統(tǒng)漏洞進(jìn)行傳播。它通過(guò)網(wǎng)絡(luò)、電子郵件和其它的傳播方式,象生物蠕蟲(chóng)一樣從一臺(tái)計(jì)算機(jī)傳染到另一臺(tái)計(jì)算機(jī)。因?yàn)槿湎x(chóng)使用多種方式進(jìn)行傳播,所以蠕蟲(chóng)程序的傳播速度是非常大的。
當(dāng)蠕蟲(chóng)進(jìn)入有特定漏洞的主機(jī)系統(tǒng)后,會(huì)以一定方式產(chǎn)生IP地址列表,然后向列表中的主機(jī)發(fā)送偵察信息。當(dāng)發(fā)現(xiàn)目的主機(jī)存在特定漏洞時(shí),就會(huì)發(fā)送自身代碼,目的主機(jī)被感染后,重復(fù)上述過(guò)程,進(jìn)一步繁衍。
以繁衍能力極強(qiáng)的RedCode2為例,該蠕蟲(chóng)利用微軟IIS Web服務(wù)器的遠(yuǎn)程溢出漏洞進(jìn)入主機(jī),對(duì)于中文系統(tǒng)會(huì)產(chǎn)生600個(gè)線(xiàn)程探測(cè)其他主機(jī),每個(gè)線(xiàn)程產(chǎn)生一個(gè)隨機(jī)IP地址,并使用掩碼生成要探測(cè)的主機(jī)IP地址。被探測(cè)的主機(jī)地址中有1/8是隨機(jī)IP,3/8是在當(dāng)前主機(jī)IP的B類(lèi)地址范圍內(nèi)產(chǎn)生,1/2是在當(dāng)前主機(jī)IP的A類(lèi)地址范圍內(nèi)產(chǎn)生。當(dāng)探測(cè)信息顯示主機(jī)中存在相同漏洞時(shí),蠕蟲(chóng)程序發(fā)送自身代碼攻擊該主機(jī)。
1.2 蠕蟲(chóng)的網(wǎng)絡(luò)行為特征
蠕蟲(chóng)的自動(dòng)繁衍機(jī)制使蠕蟲(chóng)能主動(dòng)地傳染其他系統(tǒng),所以蠕蟲(chóng)在繁衍過(guò)程中的網(wǎng)絡(luò)行為表現(xiàn)出以下特征:
(1)網(wǎng)絡(luò)行為具有相似性。蠕蟲(chóng)在繁衍中會(huì)利用同一網(wǎng)段內(nèi)某些服務(wù)的相同的漏洞進(jìn)行攻擊。這種相似性表現(xiàn)為連接的目的端口是特定的,且特定數(shù)據(jù)段內(nèi)容一致。(2)網(wǎng)絡(luò)行為具有連續(xù)性。一個(gè)蠕蟲(chóng)節(jié)點(diǎn)在開(kāi)始感染其他節(jié)點(diǎn)前,必須首先被感染。這種連續(xù)性是蠕蟲(chóng)攻擊的一種跡象。(3)蠕蟲(chóng)通過(guò)請(qǐng)求隨機(jī)IP上的特定服務(wù)來(lái)判定目的主機(jī)系統(tǒng)是否存在特定的漏洞。該IP不一定存在,而且,即使該IP存在,也不一定提供這種服務(wù)。
1.3 傳統(tǒng)網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的不足
傳統(tǒng)NIDS通過(guò)被動(dòng)地監(jiān)視網(wǎng)絡(luò)來(lái)查找入侵跡象。NIDS是Network Intrusion Detection System的縮寫(xiě),即網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),主要用于檢測(cè)Hacker或Cracker通過(guò)網(wǎng)絡(luò)進(jìn)行的入侵行為。NIDS的運(yùn)行方式有兩種,一種是在目標(biāo)主機(jī)上運(yùn)行以監(jiān)測(cè)其本身的通信信息,另一種是在一臺(tái)單獨(dú)的機(jī)器上運(yùn)行以監(jiān)測(cè)所有網(wǎng)絡(luò)設(shè)備的通信信息,比如Hub、路由器。 NIDS的功能:網(wǎng)管人員對(duì)網(wǎng)絡(luò)運(yùn)行狀態(tài)進(jìn)行實(shí)時(shí)監(jiān)控,以便隨時(shí)發(fā)現(xiàn)可能的入侵行為,并進(jìn)行具體分析,及時(shí)、主動(dòng)地進(jìn)行干預(yù),從而取得防患于未然的效果。 例如,NADIR和DIDS通過(guò)收集一系列主機(jī)上的審計(jì)數(shù)據(jù)檢測(cè)是否存在對(duì)主機(jī)的協(xié)同攻擊,但是它們對(duì)網(wǎng)絡(luò)中的活動(dòng)模式并不進(jìn)行實(shí)時(shí)分析。相比之下,GRIDS能更有效地檢測(cè)蠕蟲(chóng)攻擊。但是GRIDS的蠕蟲(chóng)檢測(cè)是基于樹(shù)型模式,所以它不能檢測(cè)出按照其他模式傳播的蠕蟲(chóng)。
本文提出一種基于網(wǎng)絡(luò)行為歷史的入侵檢測(cè)系統(tǒng)。該系統(tǒng)將根據(jù)蠕蟲(chóng)的網(wǎng)絡(luò)行為特征,綜合考慮其相似性、連續(xù)性和網(wǎng)絡(luò)中的不可達(dá)連接。當(dāng)網(wǎng)段內(nèi)有新連接時(shí),進(jìn)行實(shí)時(shí)分析,一旦發(fā)現(xiàn)有蠕蟲(chóng)攻擊,立即采取相應(yīng)措施,避免蠕蟲(chóng)的進(jìn)一步傳播。
2 基于網(wǎng)絡(luò)行為歷史的入侵檢測(cè)算法
基于網(wǎng)絡(luò)行為歷史的入侵檢測(cè)算法采用異常檢測(cè)方法,建立在一種組合模型之上,算法綜合考慮蠕蟲(chóng)網(wǎng)絡(luò)行為的3個(gè)特征,采用加權(quán)平均的方法,考慮各個(gè)連續(xù)性變量對(duì)整個(gè)系統(tǒng)的影響。入侵檢測(cè)技術(shù)(IDS)可以被定義為對(duì)計(jì)算機(jī)和網(wǎng)絡(luò)資源的惡意使用行為進(jìn)行識(shí)別和相應(yīng)處理的系統(tǒng)。包括系統(tǒng)外部的入侵和內(nèi)部用戶(hù)的非授權(quán)行為,是為保證計(jì)算機(jī)系統(tǒng)的安全而設(shè)計(jì)與配置的一種能夠及時(shí)發(fā)現(xiàn)并系統(tǒng)中未授權(quán)或異常現(xiàn)象的技術(shù),是一種用于檢測(cè)計(jì)算機(jī)網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。
2.1 相關(guān)定義
定義1 連接(connection):用六元組C(ts,sa,sp,da,dp,data)表示源主機(jī)到目的主機(jī)的TCP會(huì)話(huà)。其中ts、sa、sp、da、dp、data分別代表連接開(kāi)始時(shí)間戳、源地址、源端口、目的地址、目的端口號(hào)以及傳送數(shù)據(jù)的前n個(gè)字節(jié),其中n可以設(shè)定。
定義2 連接集(connection set):一系列的連接,在連接集里根據(jù)連接發(fā)生的順序?yàn)槊總€(gè)連接分配編號(hào)i(i為正整數(shù))。
定義3 鏈(chain):連接集的子集。對(duì)長(zhǎng)度為l的鏈中所有的元素ci(1≤i≤l)必須滿(mǎn)足2個(gè)條件:①ci的目的地址是ci+1的源地址。②ci的時(shí)間戳小于ci+p(p>0)的時(shí)間戳。
定義4 鏈的終端(end):鏈中一個(gè)連接的目的地址。在長(zhǎng)度為l的鏈中,end=cl.da。
2.2 數(shù)據(jù)結(jié)構(gòu)
在分析連接歷史數(shù)據(jù)時(shí),為每個(gè)主機(jī)建立了以下數(shù)據(jù)結(jié)構(gòu)。
(1)連接歷史列表:保存目的地址為本機(jī)的所有連接。(2)無(wú)關(guān)事件列表:保存與蠕蟲(chóng)攻擊無(wú)關(guān)的正常事件。這些事件的連接不需要記錄在連接歷史表中。這樣就可以減少連接歷史表中的數(shù)據(jù),減輕系統(tǒng)載荷。(3)連接陷阱列表:保存所有終端是該主機(jī)的鏈的信息,以概括主機(jī)的連接歷史信息。(4)蠕蟲(chóng)模式(Worm_pattern_pool):保存具有蠕蟲(chóng)特點(diǎn)的鏈。當(dāng)鏈的異常值大于給定閾值T時(shí),則認(rèn)為存在蠕蟲(chóng)攻擊。
如果某節(jié)點(diǎn)的一個(gè)外發(fā)連接匹配其連接陷阱表的任意元素,即該外發(fā)連接的端口號(hào)和內(nèi)容與連接陷阱表的一個(gè)元素相似,則認(rèn)為具有蠕蟲(chóng)攻擊特點(diǎn)。匹配該模式的鏈就被插入到外發(fā)連接目的節(jié)點(diǎn)的蠕蟲(chóng)模式池中。
2.3 異常值計(jì)算模型
蠕蟲(chóng)模式池中鏈的異常值可根據(jù)以下模型獲得:
anomalyvalue=repeatcount*rfactor+nehost*hfactoy+neservice*sfactor
其中,repeatcount是相似連接出現(xiàn)的次數(shù)。nehost是到不同的不可達(dá)主機(jī)的連接總數(shù),其連接特征必須已在當(dāng)前評(píng)估的鏈中出現(xiàn)。neservice是請(qǐng)求網(wǎng)絡(luò)中服務(wù)器上的不可達(dá)服務(wù)的連接總數(shù),其連接特征也必須出現(xiàn)在當(dāng)前評(píng)估的鏈中。rfactor、hfactory、sfactor是可以配置的權(quán),分別根據(jù)repeatcount、nehost、neservice的重要程度來(lái)配置。
注意,在算法中,只有以該不可達(dá)連接為終端的鏈被監(jiān)控時(shí)才記錄不可達(dá)連接。否則,將被視為正常連接,不累加到蠕蟲(chóng)模式池中鏈的異常值中。
2.4 檢測(cè)算法流程
一旦網(wǎng)絡(luò)中有新的連接,入侵檢測(cè)系統(tǒng)會(huì)分析該連接并更新相應(yīng)列表。整個(gè)檢測(cè)算法流程如圖1所示。

3 基于網(wǎng)絡(luò)行為歷史的入侵檢測(cè)系統(tǒng)
3.1 系統(tǒng)目標(biāo)
HNBIDS主要實(shí)現(xiàn)以下功能目標(biāo)。
(1)捕獲網(wǎng)段中的連接數(shù)據(jù)包。(2)對(duì)數(shù)據(jù)包進(jìn)行處理,實(shí)現(xiàn)基于網(wǎng)絡(luò)行為歷史的檢測(cè)算法。(3)檢測(cè)到有蠕蟲(chóng)攻擊時(shí)自動(dòng)實(shí)施相應(yīng)對(duì)策。(4)向管理員提交檢測(cè)結(jié)果。(5)接受管理員的配置和管理。
3.2 系統(tǒng)設(shè)計(jì)
為了實(shí)現(xiàn)以上功能,HNBIDS采用模塊化體系結(jié)構(gòu),分為以下5大模塊。
(1)連接數(shù)據(jù)收集模塊:記錄近的所有網(wǎng)絡(luò)數(shù)據(jù)流并進(jìn)行連接數(shù)據(jù)過(guò)濾。連接數(shù)據(jù)在網(wǎng)絡(luò)上的某臺(tái)主機(jī)上進(jìn)行采集。該主機(jī)的網(wǎng)卡被設(shè)置為混雜模式,這樣可以截獲同一個(gè)沖突域內(nèi)的所有數(shù)據(jù)包,并且不會(huì)影響網(wǎng)絡(luò)傳輸性能。
(2)信息處理模塊:對(duì)連接進(jìn)行分析和預(yù)處理。當(dāng)網(wǎng)絡(luò)中有新的連接時(shí),要更新連接歷史列表和連接陷阱表,并試圖發(fā)現(xiàn)連接中的相似數(shù)據(jù)來(lái)更新蠕蟲(chóng)模式池。
(3)入侵判斷模塊:根據(jù)網(wǎng)絡(luò)歷史行為檢測(cè)算法判斷網(wǎng)絡(luò)中是否存在蠕蟲(chóng)攻擊。
(4)反應(yīng)模塊:一旦斷定有蠕蟲(chóng)攻擊,就采取相應(yīng)措施。通過(guò)廣播通知每個(gè)主機(jī)系統(tǒng)所檢測(cè)到的蠕蟲(chóng)的模式,修改未感染主機(jī)上的防火墻規(guī)則,防止被蠕蟲(chóng)感染。而且,經(jīng)證實(shí)已感染的主機(jī)也要修改其防火墻過(guò)濾規(guī)則,以阻止該主機(jī)向具有同樣漏洞的其他主機(jī)發(fā)送信息。
(5)管理模塊:管理員通過(guò)管理模塊對(duì)其他模塊進(jìn)行監(jiān)控和配置,并且可以獲得告警信息。
基于網(wǎng)絡(luò)行為歷史的入侵檢測(cè)系統(tǒng)結(jié)構(gòu)如圖2所示。

3.3 系統(tǒng)實(shí)現(xiàn)
設(shè)在一個(gè)網(wǎng)段內(nèi)有5個(gè)主機(jī),每個(gè)主機(jī)都裝有可以實(shí)時(shí)配置規(guī)則的防火墻。
在網(wǎng)段內(nèi),主機(jī)1上安裝網(wǎng)絡(luò)行為數(shù)據(jù)收集模塊,并把主機(jī)1的網(wǎng)卡設(shè)為混雜模式以接收該網(wǎng)段內(nèi)的所有數(shù)據(jù)包。
主機(jī)1上的網(wǎng)絡(luò)行為數(shù)據(jù)收集模塊獲得網(wǎng)段內(nèi)的連接信息并用六元組C(ts,sa,sp,da,dp,data)表示如下:

其中NS和NH分別表示不可達(dá)服務(wù)和不可達(dá)主機(jī)。
這些連接信息可以用一個(gè)有向圖表示,以直觀(guān)地得到連接的連續(xù)性。網(wǎng)絡(luò)行為歷史的有向圖如圖3所示。

圖3中主機(jī)1請(qǐng)求不可達(dá)服務(wù)的連接并不記錄,因?yàn)樵诖饲皼](méi)有目的主機(jī)為1的連接被監(jiān)控。主機(jī)1到4的連接和主機(jī)2到4的連接被記錄到主機(jī)4的連接歷史表和陷阱表中,主機(jī)4到3的連接因內(nèi)容與以前的連接內(nèi)容不同,所以不會(huì)被記錄到主機(jī)3的蠕蟲(chóng)模式池中。主機(jī)3到2的連接不滿(mǎn)足時(shí)間戳規(guī)律,所以不追加到終端為主機(jī)3的鏈內(nèi),但包括在主機(jī)2的陷阱表中。主機(jī)3有到NS的連接,主機(jī)5和主機(jī)2有到NH的連接。取rfactor=0.24,hfactor=0.16,sfactor=0.04,T=0.8。計(jì)算得到主機(jī)2的蠕蟲(chóng)模式池中鏈的差異值為:
Anomalyvalue=3×0.20+2×0.10+1×0.04=0.84>T=0.8
所以,系統(tǒng)判定該網(wǎng)段中存在蠕蟲(chóng)并得知蠕蟲(chóng)通過(guò)21和80端口繁衍。反應(yīng)模塊就立即通知網(wǎng)絡(luò)中的所有主機(jī)上的防火墻關(guān)閉21和80端口,以免蠕蟲(chóng)進(jìn)一步傳播。
3.4 系統(tǒng)的優(yōu)點(diǎn)和不足
基于網(wǎng)絡(luò)歷史行為的入侵檢測(cè)系統(tǒng)有以下優(yōu)點(diǎn)。
(1)同時(shí)考慮了網(wǎng)絡(luò)行為的相似性、連續(xù)性和不可達(dá)連接,可以避免只考慮單因素時(shí)產(chǎn)生的誤報(bào)警,減少誤報(bào)率。并且算法中的權(quán)值是根據(jù)網(wǎng)絡(luò)行為的相似性、連續(xù)性的不可達(dá)連接的重要程度來(lái)設(shè)定的,所以該系統(tǒng)具有可配置性。(2)一旦檢測(cè)出有蠕蟲(chóng),會(huì)自動(dòng)實(shí)施有效的對(duì)策。
基于網(wǎng)絡(luò)行為歷史的入侵檢測(cè)系統(tǒng)存在以下不足
(1)IDS系統(tǒng)往往假設(shè)數(shù)據(jù)包采用明文形式,所以從內(nèi)容上很難判斷連接數(shù)據(jù)的相似性。(2)若蠕蟲(chóng)針對(duì)IDS本身攻擊成功,則系統(tǒng)會(huì)失效。
版權(quán)與免責(zé)聲明
凡本網(wǎng)注明“出處:維庫(kù)電子市場(chǎng)網(wǎng)”的所有作品,版權(quán)均屬于維庫(kù)電子市場(chǎng)網(wǎng),轉(zhuǎn)載請(qǐng)必須注明維庫(kù)電子市場(chǎng)網(wǎng),http://hbjingang.com,違反者本網(wǎng)將追究相關(guān)法律責(zé)任。
本網(wǎng)轉(zhuǎn)載并注明自其它出處的作品,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀(guān)點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,不承擔(dān)此類(lèi)作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。其他媒體、網(wǎng)站或個(gè)人從本網(wǎng)轉(zhuǎn)載時(shí),必須保留本網(wǎng)注明的作品出處,并自負(fù)版權(quán)等法律責(zé)任。
如涉及作品內(nèi)容、版權(quán)等問(wèn)題,請(qǐng)?jiān)谧髌钒l(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。
- 工業(yè)5G技術(shù)在智能制造中的應(yīng)用與實(shí)踐解析2025/12/31 10:57:21
- 工業(yè)以太網(wǎng)交換機(jī)選型與現(xiàn)場(chǎng)應(yīng)用技術(shù)指南2025/12/18 10:48:14
- 無(wú)線(xiàn)傳輸電路基礎(chǔ),射頻前端設(shè)計(jì)、天線(xiàn)匹配與鏈路預(yù)算計(jì)算2025/10/27 13:55:50
- ASK 解調(diào)的核心要點(diǎn)與實(shí)現(xiàn)方式2025/9/5 16:46:17
- 雙偶極子天線(xiàn):結(jié)構(gòu)、特性與應(yīng)用全解析2025/9/3 10:29:21
- 編碼器的工作原理及作用1
- 超強(qiáng)整理!PCB設(shè)計(jì)之電流與線(xiàn)寬的關(guān)系2
- 三星(SAMSUNG)貼片電容規(guī)格對(duì)照表3
- 電腦藍(lán)屏代碼大全4
- 國(guó)標(biāo)委發(fā)布《電動(dòng)汽車(chē)安全要求第3部分:人員觸電防護(hù)》第1號(hào)修改單5
- 通俗易懂談上拉電阻與下拉電阻6
- 繼電器的工作原理以及驅(qū)動(dòng)電路7
- 電容單位8
- 跟我學(xué)51單片機(jī)(三):?jiǎn)纹瑱C(jī)串口通信實(shí)例9
- 一種三極管開(kāi)關(guān)電路設(shè)計(jì)10
- 高速PCB阻抗控制核心實(shí)操規(guī)范
- 高速數(shù)字系統(tǒng)(如DDR、SerDes)中的信號(hào)完整性濾波
- MOSFET在UPS電源中的應(yīng)用解析
- 電源管理IC在物聯(lián)網(wǎng)設(shè)備中的應(yīng)用
- SMT連接器焊接缺陷分析
- MOSFET在汽車(chē)電子中的應(yīng)用要求
- 通信設(shè)備電源管理IC應(yīng)用解析
- 通信設(shè)備連接器選型與設(shè)計(jì)
- PCB電磁兼容性(EMC)設(shè)計(jì)核心實(shí)操規(guī)范
- 物聯(lián)網(wǎng)節(jié)點(diǎn)低功耗設(shè)計(jì):信號(hào)鏈中的濾波與功耗管理









