入侵检测系统现状分析

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:flyindirty2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着计算机入侵现象的日益增多,引发了大家对网络安全的重视。而入侵检测系统能对网络进行实时监控并及时预警,得到了大家的关注与研究。文中概括了入侵检测系统的概念,对入侵检测系统的发展和分类进行分析比对,最后对入侵检测系统的现状进行调查和综合分析,让大家更深入地认识入侵检测系统的现状及未来发展方向。
  关键词: 入侵检测系统;分类;现状;分析
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)22-5061-03
  计算机的广泛应用以及网络的大范围普及,使得入侵计算机的现象日益增多,人们对网络安全问题也越来越重视。怎样能提前检测到计算机被入侵,同时还能对此入侵行为进行预警,来保护计算机系统安全呢?这是大家急待解决的问题。正因为此,越来越多的人加入到这一研究领域上来,研究提出了入侵检测系统。
  1 入侵检测系统现状分析
  1.1 什么是入侵检测系统
  入侵检测系统,简称为IDS,是从英文Intrusion Detection System而得来的。它是一种能对网络内部或者网络进出进行实时监控的系统。一时发现有攻击企图或攻击行为等一些非常行为,IDS会相应的发出警告或提示,来保证网络安全。由于传统的防火墙一般都采用静态防御措施,缺乏主动的实时的预警功能,对于深层攻击也力不从心。而IDS却可以对入侵行为做出积极的实时响应,对那些绕过防火墙的攻击,可以轻松截获,所以有人说IDS是在防火墙之后的第二道安全大门,它是对防火墙的有效补充。举例来说,若防火墙是这个房屋的门禁系统,那么IDS就相当于是这个房屋的监视系统。
  1.2入侵检测系统的发展
  IDS最早出现在1980年4月, 在本领域大家将在1980年由James P. Anderson发表的篇名为《Computer Security Threat Monitoring and Surveillance》的文章作为入侵检测概念的最早起源。但这只仅仅一个概念的起步,到80年代中后期在论文《An Intrusion Detection Model》中,Dorothy Denning等人给出了入侵检测专家系统,简称为IDES,如图1,被认为是入侵检测的抽象模型。由此IDS发展成为IDES,奠定了入侵检测的两大研究方向为异常检测和滥用检测。
  到了1990年,Herberlein等在IDES模型的基础上研究发明了NSM,这是被大家认为是真正意义上的首个入侵检测系统。在此之后,各大知名厂商加快对入侵检测系统的研究,相继出现了入侵检测的商业产品,IDS逐步进入到网络安全方向的商业产品阶段。
  1.3入侵检测系统的分类
  自从入侵检测技术开始应用之后,入侵检测系统即IDS被应用在各个领域,主要是用来对网络进行监测。大家根据不同的分类标准,把入侵检测系统分成了各不相同的类别[1]。
  1.3.1根据检测对象来分:
  检测对象,即要检测的数据来源,根据IDS所要检测的对象的不同,可将其分为基于主机的IDS和基于网络的IDS。
  基于主机的IDS,Host-based IDS,行业上称之为HIDS,系统获取数据的来源是主机。它主要是从系统日志、应用程序日志等渠道来获取数据,进行分析来判断是否有入侵行为,来保护系统主机的安全。
  基于网络的IDS,Network-based IDS,行业上称之为NIDS,系统获取数据的来源是网络数据包。它主要是用来监测整个网络中所传输的数据包并进行检测与分析,并加以识别,若发现有可疑情况即入侵行为立即报警,来保护网络中正在运行的各台计算机。
  1.3.2根据系统工作方式来分
  根据系统的工作方式来分,可以将入侵检测系统分成是在离线入侵检测系统和线入侵检测系统两种。
  在线入侵检测简称为IPS,一旦发现有入侵的可能就会立即采取措施,立即把入侵者与主机的连接断开,并收集证据和实施数据恢复。这个在线入侵检测的过程是在循环不停歇地进行着的。
  离线入侵检测,判断用户是否具有入侵行为是依据计算机系统对用户操作所做的历史审计记录,如果发现有入侵就断开连接,并即时将入侵证据进行记录和同时进行数据恢复。
  1.3.3根据每个模块运行的分布方式来分
  这种分类标准是按照系统的每一个模块的运行的分布方式的不同来进行划分,可以把IDS分为集中式入侵检测系统和分布式入侵检测系统[2]。
  集中式入侵检测系统,比较单一,效率较高,它是在一台主机上进行所有操作,如数据的捕获、数据的分析、系统的响应等均在一台主机上进行。
  分布式入侵检测系统,比较复杂。在该系统中,网络范围较大且数据流量较大,在布置IDS时会考虑到在不同的层次、不同的区域、多个点上进行布置,这样就能更全方位地保护网络安全[3]。
  1.4入侵检测系统的现状及分析
  现如今,国外的一些研究机构对入侵检测的相关研究水平较高,普渡大学、加州大学的Davis分校等在此领域的研究处于国际领先高度。国外的一些知名的厂商如Cisco等对于此的研究也很深入。对于IDS的研究国内的起步相比于国外就要晚一些,虽晚但发展很快,特别是在近些年来发展犹为突飞猛进,许多国内厂商转战到入侵检测领域上来,而且还纷纷推出了自己的网络安全产品,如中科网威的“天眼”入侵检测系统、启明星辰的SkyBell(天阗)和绿盟网络入侵检测系统等,可以说IDS进入发展成长的迅猛期[4]。
  IDS虽然有了二十多年的发展,同时也取得了一定的进展,研究出现了百余种不同的检测技术和方法,但是还存在着很多问题,特别是在入侵检测技术方面[5]。目前市场上的入侵检测产品大多存在着以下几方面的问题:   1)准确性有待提高
  由于当前入侵检测系统采用的检测技术,如协议分析、模式匹配等,存在着这样那样的缺陷,此外还由于各种攻击方法的不断更新,使得误报率和漏报率较高,入侵检测的准确性有待进一步提高[6]。
  2)响应能力需要提高
  一旦检测系统发现有入侵行为,需要及时做出响应,但由于目前入侵检测系统的精力主要是在入侵行为的检测方面,虽然检测到入侵,但往往不会主动对攻击者采取响应措施,使得管理无法立即采取相应行动,而使得攻击者有机可乘。因此,需要提高入侵检测系统的响应能力,变被动为主动。
  3)体系结构需要完善
  在体系结构上,当今许多的入侵检测系统还不是很完善,架构单一,对大规模的网络的监测效果不好,存在着很多问题,因此,要在确保在安全的基础上实现相应的功能扩展,满足多元化及开放化等需求[7]。
  4)性能要提高
  随着网络的高速发展以及交换技术的更新,现有的入侵检测系统已明显力不从心。在大范围及高流量的网络中经常出现丢包现象,甚至导致瘫痪,因此,新的检测方法、新的检测模型、新的入侵检测技术的研究与探索刻不容缓。
  除此之外,入侵检测系统要充分满足用户需求,还要可随时追踪系统环境的改变,适应性强;系统即便出现崩溃,也要确保可以进行保留,有较强的容错能力[8];能保护自身的系统安全,不易被欺骗,安全性能高。IDS系统本身是在不断发展和变化的,期待其实现历史性的突破。
  2 结束语
  IDS经过了一段时期的发展,虽然存在着若干问题,但我们不能否认IDS系统为我们的网络安全所起到的重要作用。IDS系统本身是在不断发展和变化的,期待其实现历史性的突破。
  参考文献:
  [1] 杨英鹏.基于多代理的网络入侵检测系统的设计与实现研究[D].西安:西安电子科技大学,2003.
  [2] 陈东彬.入侵检测技术研究与实现[D].镇江:江苏大学,2004.
  [3] 曹秀莲.入侵检测[EB/OL].[2010-11-17]. http://wenku.baidu.com/view/996b74aad1f34693daef3e83.html.
  [4] CNNIC.中国互联网络发展状况统计报告[EB/OL].[2009-03-10].http://www.docin.com/p-10281808.html#documentinfo.
  [5] 许大卫.基于主机入侵检测的先进智能方法研究[D].无锡:江南大学,2010.
  [6] 李志清.基于模式匹配和协议分析的入侵检测系统研究[D].广州:广东工业大学,2007.
  [7] 张自亮.分布式大规模入侵检测系统研究-体系结构及入侵检测系统评测[D]. 北京:北京邮电大学,2003.
  [8] 安全管理网.论信息安全在电力生产中的应用[EB/OL].[2012-08-18].http://www.safehoo.com/Essay/Electric/201208/281935.shtml.
其他文献
以长白山高海拔地带分布的野生长白旱麦瓶草为材料,开展引种繁育技术研究。结果表明,长白旱麦瓶草从海拔1400m的原产地引种至海拔730m的二道白河,垂直高度下降了1倍,生长发育正常
缓慢生长法是植物种质资源保存切实可行的方法之一,目前已被广泛应用。本研究利用组织培养技术对黄菠萝缓慢生长法的适宜基本培养基和糖的质量浓度进行了筛选和研究,结果表明
该文,为了满足汉维机器翻译系统、汉维词典、维文字转换等系统中对文件的快速访问,使用C#设计与实现了基于二分查找的检索类和该类可访问的文件生成工具。
全省国有林区2 419户林业职工民生情况的调查结果表明:林业职工家庭户均人口2.87人,劳动力占比66.0%,就业占比39.6%,待业占比19.8%;自有住房占87.0%,租借住房占12.7%,户均建筑
期刊
南阳与襄阳的诸葛亮躬耕地论争,其萌芽于陈寿《三国志》所转载诸葛亮"躬耕于南阳"的自述与习凿齿《汉晋春秋》对襄阳隆中有诸葛亮"故宅"的追叙;其肇始是因清代湖北顾嘉蘅到南阳任
编辑同志: 近几年,随着农村经济和兵团农场经济的发展和农工生活水平的迅速提高,影碟机在农工家庭很普及了,为了适应科学种田的需要,农工急需深入浅出、科技含量很高,经济实
为深化工会财务制度改革,完善财务管理办法,使兵团工会经费收缴办法尽快与区总和全总接轨,把上解经费和回拨补助经费同经费收缴率结合起来,沿着依法、合理、协调、稳步的轨道
根据水利信息化的基本特点和辽宁省水利信息化建设的实际情况,对基础数据进行合理划分,形成开放的、标准的、便于集成的数据库群。提供可基于水利地理信息系统数据平台及专业业务数据视图之上的能完整独立运行的综合服务系统。
西方马克思主义的消费社会批判理论影响很大,其中的代表人物阿格里塔和鲍德里亚分别采用了经济批判和文化批判的路径,虽然他们的批判理论对于我们有一定启示,但却没有达到历