基于对手思维建模的分布式入侵检测模型

时间:2024-04-26 03:04:07 5A范文网 浏览: 论文范文 我要投稿

  摘要:研究网络入侵和入侵检测系统的现状和发展趋势,将对手思维建模和意图识别技术引入入侵检测系统,提出了一个基于对手思维建模的入侵检测模型(IRAIDS),为解决大规模、分布式、智能化入侵提供了解决方法。
  关键词:思维建模;入侵检测;网络入侵
 
  0引言
  
  伴随着网络技术的不断发展,网络安全已经成为一个至关重要的问题,也是计算机领域的研究热点之一。为了达到当场检测出恶意的网络入侵行为并马上采取防范反击措施的目的,实时监测黑客入侵行为并以程序自动产生响应的网络入侵检测系统(Intrusion Detection System, IDS)产生了。入侵检测被认为是防火墙之后的第二道安全闸门,可以在不影响网络性能的情况下能对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性[1]。
  自从1980年4月James P. Anderson 论文检测天使-免费论文检测软件http://www.jiancetianshi.com
第一次详细阐述了入侵检测的概念以来,入侵检测系统经历了从集中式系统向分布式、智能化系统的发展历程。与此同时,高级入侵活动也变得越来越呈现出分布性和协调性的特点,具体表现在:
  (1)一次入侵可能分布在网络中的多个机器上[2]。
  (2)一次攻击可能只是一个更大规模入侵的一个部分,它只是使用当前被攻陷的网络作为跳板,最终的目标可能是攻击别的系统或非法得到其他资源[3]。
  (3) 多次简单攻击可以组合成为一次更复杂的长时间协同入侵[4]。
  这使得传统的基于分布式数据采集和集中分析的分布式入侵检测系统很难检测出大规模的分布式智能协作攻击,并且不能对这些攻击作出实时反应。然而,Agent技术的发展为解决这些问题提供了契机。一些学者提出,由于Agent本身具有协同工作、智能化、自治性和移动性等特点,将其引入入侵检测系统可以弥补传统分布式入侵检测的不足,也为入侵检测技术提供了很多新的思路。文献[5]提出利用免疫学的思想设计出一个基于Agent的入侵检测模型。这个模型是层状结构,能动态学习、检测出已知和未知的入侵、检测出不同层次的入侵。文献[6]提出了一种采取无控制中心的多Agent 结构, 每个检测部件都是独立的检测单元, 尽量降低各检测部件间的相关性。文献[7]提出了一种层次结构的基于自治Agent的入侵检测框架AAFID。其中监视器是系统的单一失效点。尽管如此,入侵者出于自身利益的考虑会对检测Agent有意回避甚至对关键节点Agent主动攻击,而且协作入侵通常会故意采取一些行动以隐藏其意图或掩盖其行动轨迹,如:
  (1)能够检测到的入侵行动可能只是一部分,甚至检测到的入侵行动可能是误导的。
  (2)入侵者可能采用灵活的计划以同时完成多个目的。
  (3)入侵者也许多次重复一些步骤。
  这些都极大地增大了入侵检测的难度,仅仅对检测系统自身采用Agent技术的分布式入侵系统很难达到实时检测复杂入侵的目标。在更高的层次上,笔者将入侵者和入侵检测方抽象为是以“局部运作、全局共享”为核心的多Agent系统,对抗双方都是一组自治的Agent通过协调它们的知识完成入侵和入侵检测。在求解的过程中,各Agent之间达成了协作、协调、协商、理性、对抗、交互等各种关系。基于这种抽象以及入侵检测的本质(根据入侵者的行动及时推断出入侵者的意图),本文提出了以对手思维建模和对手意图识别技术为基础的多Agent分布式入侵检测系统模型IRAIDS,为解决大规模、分布式、智能化入侵提供了解决方法。
  
  1IRAIDS模型
  
  1.1对手思维建模
  对手思维模型的核心在于意图的识别,因为意图对应于实际的行为规划,这也正是入侵检测的目标。本文提到的意图识别包含两个层次的含义:
  (1)单个对手意图的识别
  在该模型中使用TA(Tracer Agent)针对单个对手的思维状态建模,目标是通过分析单个对手的行动序列推测其可能的入侵行为。具体请见TA部分。
  (2)对手群体意图的识别
  单个对手的思维建模只能检测出简单的个体入侵意图,对于大规模的分布式网络入侵就无能为力了。为了解决这个问题,笔者在模型中提出通过检测Agent之间的协作方式,分析群体对手的意图以找出其入侵计划。这些工作主要是通过BA(Basic Agent)内部TA之间的合作以及BA之间的协作完成的。
  
  1.2IRAIDS模型描述
  IRAIDS模型由TA、BA、SA(Supervise Agent)和MA(Ma-nage Agent)组成,如图1所示。在一个网络中BA、SA、MA通过相互协作监督组成了一个严密安全的入侵检测系统。 其中TA是BA内根据检测到的对手主机的访问情况对对手思维建模的Agent,主要用来识别单个对手的入侵及其意图。BA是执行某些检测任务的Agent,它可以分布在主机或网络上,将多个可疑对手归结为一个对手群,对对手群体入侵目的进行意图识别。SA是某一逻辑网段的监督Agent,它监督网段内的BA的运行状态并对网段内的流量和访问等信息进行统计。MA是整个系统的管理者,处于整个网络与Internet接口处(通常是网关),对整个系统的流量、网段内的SA的状态进行监督管理。
  2模型结构分析
  
  2.1TA的结构
  由于网络中需要检测的对方主机的数量可能会很多,实现对手Agent要求所占资源必须足够小,在模型上就需要足够精简。本文对对手建立一个简洁的轻型Agent模型,如图2所示。对手思维模型由三层组成,分别是:  (1)交互层。当某个BA判断网络中某台主机的行为超过了可能入侵的阈值时,就根据下面的模型对对手建立一个轻型Agent,以后获取的这个对手的行为就交由该Agent处理,由TA对对手的操作进行匹配、识别其入侵意图。交互层主要与产生它的BA进行交流,由BA将它所“关心”的对手情况传送给它,处理后由交互层反馈给BA。
  (2)处理层。利用所归属的BA检测数据库对交互层传来的信息进行入侵规则匹配与意图识别,在单个对手的层次上检测可能的入侵。
  (3)存储层用来存放处理层的中间过程和结果。
  
  2.2BA的主要功能和结构
  BA是运用对手群意图识别技术,通过相互协商方式进行入侵检测的Agent。每个BA负责一定的检测任务,检测入侵的某个方面。BA由下面几个部分组成:DB(数据库)、通信单元、加/解密单元、数据采集单元、数据预处理单元、分析引擎、状态分析引擎、入侵处理单元、用户接口和对对手思维建模的Agent(TA),如图3所示。
  下面按照分类详细介绍各部分的功能:
  (1)通信单元。提供BA与逻辑网段内其他BA以及上层SA进行加密通信的能力,也是BA的数据来源之一。
  (2)加/解密单元。为了保障Agent之间通信的安全化而设立的一个对消息进行加密和解密的单元,是维护系统安全运行的重要单元之一。
  (3)数据采集单元。系统数据的另一来源,从系统日志、审计文件以及网络数据包中获取检测需要的数据。
  (4)数据预处理单元。对从采集单元获得的数据进行过滤、抽象化和标准化操作,便于分析引擎对数据进行分析。
  (5)分析引擎。BA的核心单元,利用内部TA反馈的可疑入侵信息,对可疑入侵群体进行意图识别,同时与逻辑网段内其他BA协作检测并向上层SA报告。
  
本文原文
  (6)状态分析引擎。它是系统进行自我状态进行监督以及对上层SA观察的单元,一旦发现SA存在问题将及时发动一次选举,保证系统运行的完整性。
  (7)入侵处理单元。发现入侵时的处理模块,通常的做法是向用户报警并根据其危害性采取限制登录范围、锁定用户账号甚至切断网络连接等措施。
  (8)用户接口。它是用户与BA交互的单元,用户可以向BA中添加新的检测模型、规则等信息,也可以对可疑入侵进行判断分析并给出结论。
  (9)DB。数据库是BA存储系统信息、检测模型、经预处理后的数据和中间数据的单元。数据库中的内容主要有下面三部分:
  ①网络的拓扑信息,包括当前BA所处网络的其他BA的地址、上层SA的地址、MA地址等描述网络拓扑结构的信息。
  ②知识库,主要包括入侵检测方法、单个对手意图识别算法、对手群体意图识别算法。其中检测方法数据库包括正常模式库和异常模式库(分别用于异常检测和误用检测方法)。这两种数据库可以根据数据来源分为不同类别子数据库。这样,异常数据可以根据其来源在相应的子数据库中得到迅速的匹配。
  ③经预处理的数据。所有经过预处理得到的标准化和格式化的数据都保存在数据库中,用来保存对手的入侵证据。
  
  2.3SA的主要功能和结构
  SA的主要作用是对所在逻辑网段内其他BA的状态进行监督管理、接收BA发送的可疑报告、同其他SA协商以及向上层MA提交入侵和可疑入侵情况。由于SA是从一个逻辑网段的所有BA中选举出来的,与BA的结构基本相同。不同的是,SA数据库中的网络拓扑结构除了包括本逻辑网段内的其他主机的地/址信息外,还保存其他网段的SA和部分BA(便于发现某个SA失效时可以通知其网段内的BA)的地址信息。
  
  2.4MA的主要功能和结构
  MA是处于整个网络与Internet接口处,是对整个网络进行监控和检测入侵的核心单元,常常处于与Internet接口的网络设备中,对全网的数据流量进行统计跟踪。MA可以通过大量的学习,统计正常和异常情况下网络中的数据流量、各个局域网段的流量以及正常和异常的访问信息等知识。通过MA在高层监控,一旦发现流向某个网段或者整个系统的流量发生剧烈变化,可以通过学习的结果判断是否出现入侵,并及时向可能发生的入侵网段的SA发出警告。
  MA的结构与BA、SA十分相似,但是它只需要对网络中的数据包进行分析,在数据采集单元中只接收通信单元和网络中的数据包的信息。其他部分类似,需要详细解释的是MA的数据库。MA的数据库中存放着下面三种数据:
  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr />  (1)整个网络主机和Agent位置的实时信息,尤其是网络中SA的实时位置信息。这个目标主要通过定期检测和接收更新的方式达到。
  (2)知识库,其中包括了MA、SA、BA检测需要使用的所有知识。也就是说,MA的数据库中存放了整个系统需要的知识的总和。
  (3) MA从网络中获取的数据流量和统计信息,以及入侵检测的中间信息都存储在数据库中,便于进一步的统计学习。
  MA为用户提供了观测整个系统的运行状态、网络中的数据流量以及动态配置系统的功能。更重要的是为用户提供了一个向系统添加修改检测模式的入口,可以随时更新系统的检测模式库,增强了系统检测入侵的能力。
  
  2.5系统运行流程
  系统工作的流程主要包括两部分,即自底向上过程和自顶向下过程。
  2.5.1自底向上处理过程
  (1)BA获取系统日志、审计数据以及抓取网络中的需要检测数据包,经过预处理后根据源IP地址进行以下分类处理:
  ①对未建立的对手模型的数据包通过定义的疑似度函数度量入侵的可能性,对超过阈值的包建立对手思维追踪Agent即TA,并将数据交给TA处理。  ②对已经建立起TA的对手直接将数据传给TA。
  (2)获取数据后的TA进行误用检测、异常检测、意图识别等一系列操作,如检测到可疑入侵则根据异常检测设定的关联阈值判断是否需要向BA报告,若发现入侵则立即报告。
   (3)BA接收到TA发送的关联检测报告时,将其内部TA的关联阈值合并起来,看其是否超过联合攻击阈值,一旦超过立即进行联合入侵检测和群体意图识别,即将各个TA在数据库中存储的数据合并起来,先检测是否为已知的联合攻击,再对对手群体意图进行识别。对于对手群的行动不符合任意已知的联合入侵方式但入侵可疑度很高的,将利用数据挖掘技术从存储的数据中挖掘出新的入侵模式并向系统中其他Agent广播。
  (4)当BA没有发现大量可疑入侵,但SA监测网段内的数据流量等信息反映入侵可能发生时,BA之间通过相互协作检测入侵。
  (5)当MA根据统计分析判断系统可能被入侵时,SA之间相互协作,完成共同检测复杂入侵的任务。
  2.5.2自顶向下处理过程
  (1)用户通过MA提供的接口向全局数据库中添加能检测新的入侵方式的模型,随后MA将模型发送到下层的SA中。SA接收到新的检测模型后,根据网络情况选择要扩充此类检测类型的BA,并将模型发送到BA的数据库中。
  (2)BA接收到新的入侵检查模型后,立即更新TA的检测方式,即TA在检测时对这个新模型的规则也进行匹配。
  
  3关键技术
  
  3.1检测方法
  文献[8]中提到了用IP陷阱的方式,利用IP 陷阱和流量标本不仅能够识别已知的异常行为, 还能够不断地学习和积累。文献[9]中提到了一种追踪可疑用户入侵链的方式获取入侵者的访问信息。在检测方法中,不管是误用检测还是异常检测,基于主机型或是基于网络型,各种检测方法和技术手段都各有利弊。目前还没有通用的检测方法出现。比较恰当的做法是:综合分析各种检测方法的利弊以及最优使用场所,在复杂的网络环境中根据各个网段的情况,在每个网段中部署多个最优检测方法的Agent,这些Agent之间相互合作共同完成检测任务。这样做的好处是可以利用多种检测方法的优点,避免其缺点,增强系统的检测能力和检测效率。
  使用误用检测和异常检测相结合的方法进行入侵检测,即首先对于获取的数据进行误用检测;如不能判断是否为入侵(有可能是未曾识别出的入侵类型)再使用异常检测方法获取一个可疑度,将此可疑度与阈值相比判断是否为入侵。
  
  3.2Agent状态监测及恢复策略
  系统中的BA、SA、MA均存在状态分析引擎,用于监控自身所处的状态(如负载重、轻、没有负载、是否被入侵等)、检测其他Agent的状态和回复其他Agent发送的询问请求。Agent之间状态的监督包括下面几种:BA内的监督、SA内的监督、BA与SA之间相互监督,以及MA与SA之间相互监督。其中,BA每隔一定时间检测所在网段的SA是否正常工作,并在需要时报告入侵检测情况,SA也采用同样的方法检测BA的状态;BA内、SA内采用被动监督方式,即在需要协同工作时才检测对方状态;MA与SA的监督方式和BA与SA的相似。
  状态监督可以保证系统整体的正常运行,当系统中某些Agent出现问题时按照下面的恢复策略进行恢复:
  (1)如果SA发现BA没有响应状态请求,判定失效后立即调整网内其他BA的检测工作,让其他BA合作完成失效BA的检测任务。如果在一定时间段内失效的BA仍没有恢复,在确定所在主机正常工作的情况下复制一个新的BA重新开始检测。
  (2)如果BA发现SA停止响应,则立即发动一次选举,从网络中正常工作的BA中选举一个负载最轻的担任SA任务;被选中的SA向MA报告网段内SA的更换信息,确保MA的及时更新。
  
  (3)如果MA或SA发现SA停止工作,则发送消息给同网段的其他BA发动一次选举。具体的选举算法可以使用Bully或者是Ring算法。
  此外,Agent之间还存在着相互协作的关系。具体而言,这些协作包括单个BA内TA之间的协作、BA之间的协作、SA之间的协作。
  
  3.3Agent安全问题
  IDS的引入使得系统的安全得到了一定层次上的保证,然而,处于主机或网络中的Agent也有可能被对手攻破,成为操纵系统的工具。为保证Agent的安全必须考虑两个问题,即Agent自身的安全和Agent之间的通信。文献[10]使用BEEP(Blocks Extensible Exchange Protocol)来进行用户验证,确保传输数据的完整性和机密性。本文设计的系统中,对Agent之间的通信采取了加密的方式,这样即使对手捕获了数据包也不容易获取其中的信息;Agent自身的安全是由Agent内部的状态分析引擎以及其他Agent完成的。状态分析引擎实时监督Agent所处的状态,并在异常状态时立即向上层Agent报告,同时其他Agent如发现其状态异常也可以向上层Agent报告。
  
  3.4Agent学习
  Agent具有学习能力是入侵检测系统能够适应网络环境变化的重要条件之一,也是当前对入侵检测进行研究的一个热点。在本文的系统中,Agent的学习主要是通过异常检测和入侵模式挖掘的方法实现的。当Agent通过异常检测或者高层的检测发现新的入侵时,通过使用数据挖掘技术从访问数据中挖掘出新的入侵规则并在检测系统中广播,使得其他Agent也立即具备检测这种新的入侵方式的能力。
  
  4结束语
  
  本文提出了一种基于对手思维建模的多Agent分布式入侵检测系统模型IRAIDS,可以识别单个对手的意图和对手的群体意图,适用于检测大规模的分布式协作攻击。另外,系统还具备了学习能力,可以识别并检测出未知的入侵方式。本模型没有采用集中式的控制方式,主要通过Agent之间的协作完成检测任务,但考虑到集中式控制方式的优点,IRAIDS模型中设计了处于中上层的SA和MA,用于统计入侵情况和为用户提供扩展接口和报警措施。但是SA和MA本质上是和BA与SA相同的Agent,只是分工的不同而已。
  参考文献:
  〔1〕LUNT T. Detecting intruders in computer systems:proceedings of the 6th Annual Symposium and Technical Displays on Physical and Electronic Security[ED/OL].http://citeseer.ist.psu.edu/lunt93detecting.html.
  [2]NORTHCUTT S.Network intrusion detection:an analyst’s handbook[M]. Indianapolis:New Riders Publishing, 1999.
  [3]VIGNA G, KEMMERER R A.NetSTAT:a network-based intrusion detection system:proc. of the 14th Annual Computer Security Applications Conference[C]. Scottsdale:[s.n.],1998.
  [4]TSENG C Y, BALASUBRAMANYAM P,KO C,et al.A specification-based intrusion detection system for AODV:proc. of the 2003 ACM Workshop on Security of Ad hoc and Sensor Networks (SASN’03)[C].Farirfax:Virginia,2003:125-134.
  [5] DASGUPTA D.Immunity-based intrusion detection systems: a gene-ral framework:proceedings of the 22nd National Information Systems Security Conference (NISSC)[C].[S.l.]:[s.n.], 1999:147-160.
  [6]马恒太,蒋建春,陈伟锋,等.基于Agent的分布式入侵检测系统模型[J].软件学报,2000,11(10):1312-1319.
  [7]JAI S B,JOSE O G, DAVID I,et al. An architecture for intrusion detection using autonomous agents[D].[S.l.]:Department of Compu-ter Sciences, Purdue University,1998.
  [8]陈硕,安常青,李学农.分布式入侵检测系统及其认知能力[J].软件学报,2001,12(2):225-232.
  [9]张勇,张德运,李胜磊.基于分布协作式代理的网络入侵检测技术的研究与实现[J].计算机学报,2001,24(7):736-741.
  [10]SHI Zhicai, JI Zhenzhou, HU Mingzeng. A novel distributed intrusion detection model based on mobile agent[J].ACM SIGOPS Ope-rating Systems Review,2003,37(1): 46-53.
  [8]电大学习网.免费论文网[EB/OL]. /d/file/p/2024/0424/fontbr /> 

相关文章:

自由竞争时代品牌营销的本质--构建产品的三力模式04-26

浅谈法定主义抑或自由裁量——论我国《反不正当竞争法04-26

国家权力与村民自治——庞东调查及其思考04-26

中国家电企业需要怎样的“经营哲学”04-26

分析:“互联网+”的影响下自由竞争逐渐成为市场主流04-26

分析:中国互联网从自由竞争走向巨头垄断04-26

关于不正当竞争规制与商业言论自由04-26

宋代国家权力渗透乡村的努力04-26

汉代中国经济、社会和国家权力04-26

明代中央国家权力结构演变过程浅谈04-26

热搜文章
最新文章