网络入侵检测技术概述
1
摘要
2
引言
图1:在2015年到2017年中有针对性网络的攻击排名前10的国家/地区
图2:IDS按照部署分类
3
入侵检测系统的类型
图3:IDS不同的分类方法
3.1
基于检测入侵的方法的分类结果
3.1.1
误用检测
误用检测使用已知攻击的即用模板,也称为签名。无状态误用检测系统仅使用现有签名,而有状态误用检测系统也使用以前的签名。该方法已被广泛使用,因为高精确度发现已知入侵低误报率,但批评无法检测新的攻击,解决这个问题的解决方案之一是定期更新数据库,但这是不可行的和昂贵的。
因此,异常检测技术应运而生。异常检测处理分析用户行为 (https://www.elprocus.com/ basic-intrusion-detection-system/)。在这种方法中,定义了单个用户的常规活动模型,并且该模型中的任何不一致性都称为异常。异常检测方法进一步分为两部分: 静态异常检测和动态异常检测。静态异常检测基于这样的原理,即像操作系统软件一样只对系统的固定部分进行检查,而动态异常检测则从网络使用历史中提取模式 (有时称为配置文件)。它设置边缘以将普通使用与资源的异常使用隔离开。此策略可以识别攻击,但可能会导致高误报率,并且需要高精度。另一个缺点是,如果攻击者知道被攻击者正在被配置文件,他可以逐渐更改配置文件以假装入侵者的恶意行为正常。
3.1.2
异常检测
定期监视网络流量,并将其与已知行为进行比较 (图4)。在任何异常情况下,它会发出警报。基于异常的IDS可以检测新的和独特的攻击,必须将其视为该系统的优势。与误用检测相比,基于异常检测的IDS更好,因为不需要攻击的先验知识,并且该方法也可以检测看不见的攻击。
图4:异常检测运行机制
3.2
基于反应/响应方法的分类结果
图5:被动IDS的运行机制
3.3
基于不同体系结构的分类结果
3.3.1
基于主机的IDS(HIDS)
基于主机的id可以跟踪与单个主机相关的属性和事件。已经为主机建立了HIDS,以确保对系统进行持续监控。这些系统通常使用与目标计算机的操作系统相关的信息。系统日志、文件访问和修改、传入和传出数据包、当前正在执行的进程以及HIDS监视任何其他配置更改。入侵可以通过基于主机的IDS中写入日志、发送电子邮件等来报告。数据库用于存储对象和属性。HIDS也被称为系统完整性验证器,因为它提供了有关攻击的详尽信息。HIDS的局限性之一是,如果主机由于攻击而关闭,则HIDS也会关闭。
此外,它需要安装在主机上; 甚至主机的资源也被利用。尽管如此,在检测唯一主机的恶意活动方面,HIDS超过了NIDS。HIDS的流行产品是eXpert-BSM(Basic Security Module)、Emerald、Dragon Squire、Intruder Alert、NFR (Network Flight Recorder)、Host Intrusion Detection、Snort.
3.3.2
基于网络的IDS(NIDS)
通过连续分析流量并将其与库中已有的攻击进行比较,在NIDS中检查单个网络或子网的流量。如果检测到攻击,将发送警报。首先,为了监视网络流量,将其部署在网络的重要位置。它通常放置在网络和服务器之间或与网络边界一起。该系统的主要目的是可以以较低的成本快速部署,而无需为每个系统部署它,如图6所示,它从根本上专注于检测不同类型的入侵,如计算机篡改、恶意软件的存在和恶意活动。NIDS的主要限制问题是,如果攻击在防火墙范围内,攻击是无法检测到的。当每个网络实体与内置的NIDS接口交互时,它的工作原理就像主机的防病毒软件。它还可以解耦主机的操作系统,这被称为NIDS的主要好处。基于信号的检测和基于异常的NIDS是发现整个网络攻击者的两种现代方法。
图6:NIDS的运行机制
网络行为分析 (NBA) 系统研究系统流量,以识别具有突发流量流的攻击。它监视和检查网络流量,以预测导致异常流的威胁,例如DDOS攻击,病毒的存在以及违反策略的行为。NBA-IDS是协会内部系统上部署最频繁的IDS。有时,它们可以部署在可以筛选关联系统和外部系统之间的流的地方。
3.4
基于虚拟机的分类结果
图7:基于虚拟机自省的IDS (VMI-IDS) 体系结构
图8:虚拟机入侵检测系统分类
4
不同类型入侵检测系统的比较
5
IDS的未来趋势
参考文献
1. Aldribi, A., Traore´, I., Moa, B., & Nwamuo, O. (2020). Hypervisor-based cloud intrusion detection through online multivariate statistical change tracking. Computers & Security, 88, 101646.
2. Alhamdoosh, M., & Wang, D. (2014). Fast decorrelated neural network ensembles with random weights. Information Sciences, 264, 104–117.
3. Alharkan, T., & Martin, P. (2012). IDSaaS: Intrusion detection system as a service in public clouds. In Proceedings of the 12th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, pp. 686–687.
4. Besharati, E., Naderan, M., & Namjoo, E. (2019). LR-HIDS: Logistic regression host-based intrusion detection system for cloud environments. Journal of Ambient Intelligence and Humanized Computing, 10(9), 3669–3692.
5. Boer, P. D., & Pels, M. (2005). Host-based intrusion detection systems. Amsterdam University. https://www.delaat.net/rp/2004- 2005/p19/report.pdf.
6. Chandrasekhar, A., & Raghuveer, K. (2013). An effective technique for intrusion detection using neuro-fuzzy and radial SVM classifier. Computer Networks & Communications (NetCom), 131, 499–507.
7. Chang, H., Feng, J., & Duan, C. (2020). HADIoT: A hierarchical anomaly detection framework for IoT. IEEE Access, 8, 154530–154539.
8. Elmasry, W., Akbulut, A., & Zaim, A. H. (2020). Evolving deep learning architectures for network intrusion detection using a double PSO metaheuristic. Computer Networks, 168, 107042.
9. Kesswani, N., & Agarwal, B. (2020). SmartGuard: An IoT-based intrusion detection system for smart homes. International Journal of Intelligent Information and Database Systems, 13(1), 61–71.
10. Verma, A., & Ranga, V. (2020). CoSec-RPL: Detection of copycat attacks in RPL based 6LoWPANs using outlier analysis. Telecommunication Systems: Modelling, Analysis, Design and Management, 75:43–61.
11. Song, H. M., Woo, J., & Kim, H. K. (2020). In-vehicle network intrusion detection using deep convolutional neural network. Vehicular Communications, 21, 100198.
12. Choudhary, S., & Kesswani, N. (2019). Cluster-based intrusion detection method for internet of things. In 2019 IEEE/ACS 16th International Conference on Computer Systems and Applications (AICCSA) (pp. 1–8). IEEE.
中国保密协会
科学技术分会
长按扫码关注我们
作者:郑宝瑞
责编:眼 界
2021年精彩文章TOP5回顾
身边的地理信息安全与保密美国对华科技竞争政策性建议汇总
6G之卫星通信
浅谈计算机键盘电磁泄漏防护
近期精彩文章回顾
Noise-SDR:来自非特权软件的电磁噪声的任意调制及其对放射安全的影响跨网攻击:突破物理隔离网络攻击技术简介