婷婷超碰在线在线看a片网站|中国黄色电影一级片现场直播|欧美色欧美另类少妇|日韩精品性爱亚洲一级性爱|五月天婷婷乱轮网站|久久嫩草91婷婷操在线|日日影院永久免费高清版|一级日韩,一级鸥美A级|日韩AV无码一区小说|精品一级黄色毛片

首頁 > 文章中心 > 正文

思維建設分布式模式研究

前言:本站為你精心整理了思維建設分布式模式研究范文,希望能為你的創(chuàng)作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。

思維建設分布式模式研究

編者按:本論文主要從一次入侵可能分布在網(wǎng)絡中的多個機器上;一次攻擊可能只是一個更大規(guī)模入侵的一個部分;多次簡單攻擊可以組合成為一次更復雜的長時間協(xié)同入侵等進行講述,包括了能夠檢測到的入侵行動可能只是一部分,甚至檢測到的入侵行動可能是誤導的、入侵者可能采用靈活的計劃以同時完成多個目的等,具體資料請見:

摘要:研究網(wǎng)絡入侵和入侵檢測系統(tǒng)的現(xiàn)狀和發(fā)展趨勢,將對手思維建模和意圖識別技術引入入侵檢測系統(tǒng),提出了一個基于對手思維建模的入侵檢測模型(IRAIDS),為解決大規(guī)模、分布式、智能化入侵提供了解決方法。

關鍵詞:思維建模;入侵檢測;網(wǎng)絡入侵

伴隨著網(wǎng)絡技術的不斷發(fā)展,網(wǎng)絡安全已經(jīng)成為一個至關重要的問題,也是計算機領域的研究熱點之一。為了達到當場檢測出惡意的網(wǎng)絡入侵行為并馬上采取防范反擊措施的目的,實時監(jiān)測黑客入侵行為并以程序自動產(chǎn)生響應的網(wǎng)絡入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)產(chǎn)生了。入侵檢測被認為是防火墻之后的第二道安全閘門,可以在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)聽,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,大大提高了網(wǎng)絡的安全性[1]。

自從1980年4月JamesP.Anderson第一次詳細闡述了入侵檢測的概念以來,入侵檢測系統(tǒng)經(jīng)歷了從集中式系統(tǒng)向分布式、智能化系統(tǒng)的發(fā)展歷程。與此同時,高級入侵活動也變得越來越呈現(xiàn)出分布性和協(xié)調性的特點,具體表現(xiàn)在:

(1)一次入侵可能分布在網(wǎng)絡中的多個機器上[2]。

(2)一次攻擊可能只是一個更大規(guī)模入侵的一個部分,它只是使用當前被攻陷的網(wǎng)絡作為跳板,最終的目標可能是攻擊別的系統(tǒng)或非法得到其他資源[3]。

(3)多次簡單攻擊可以組合成為一次更復雜的長時間協(xié)同入侵[4]。

這使得傳統(tǒng)的基于分布式數(shù)據(jù)采集和集中分析的分布式入侵檢測系統(tǒng)很難檢測出大規(guī)模的分布式智能協(xié)作攻擊,并且不能對這些攻擊作出實時反應。然而,Agent技術的發(fā)展為解決這些問題提供了契機。一些學者提出,由于Agent本身具有協(xié)同工作、智能化、自治性和移動性等特點,將其引入入侵檢測系統(tǒng)可以彌補傳統(tǒng)分布式入侵檢測的不足,也為入侵檢測技術提供了很多新的思路。文獻[5]提出利用免疫學的思想設計出一個基于Agent的入侵檢測模型。這個模型是層狀結構,能動態(tài)學習、檢測出已知和未知的入侵、檢測出不同層次的入侵。文獻[6]提出了一種采取無控制中心的多Agent結構,每個檢測部件都是獨立的檢測單元,盡量降低各檢測部件間的相關性。文獻[7]提出了一種層次結構的基于自治Agent的入侵檢測框架AAFID。其中監(jiān)視器是系統(tǒng)的單一失效點。盡管如此,入侵者出于自身利益的考慮會對檢測Agent有意回避甚至對關鍵節(jié)點Agent主動攻擊,而且協(xié)作入侵通常會故意采取一些行動以隱藏其意圖或掩蓋其行動軌跡,如:

(1)能夠檢測到的入侵行動可能只是一部分,甚至檢測到的入侵行動可能是誤導的。

(2)入侵者可能采用靈活的計劃以同時完成多個目的。

(3)入侵者也許多次重復一些步驟。

這些都極大地增大了入侵檢測的難度,僅僅對檢測系統(tǒng)自身采用Agent技術的分布式入侵系統(tǒng)很難達到實時檢測復雜入侵的目標。在更高的層次上,筆者將入侵者和入侵檢測方抽象為是以“局部運作、全局共享”為核心的多Agent系統(tǒng),對抗雙方都是一組自治的Agent通過協(xié)調它們的知識完成入侵和入侵檢測。在求解的過程中,各Agent之間達成了協(xié)作、協(xié)調、協(xié)商、理性、對抗、交互等各種關系?;谶@種抽象以及入侵檢測的本質(根據(jù)入侵者的行動及時推斷出入侵者的意圖),本文提出了以對手思維建模和對手意圖識別技術為基礎的多Agent分布式入侵檢測系統(tǒng)模型IRAIDS,為解決大規(guī)模、分布式、智能化入侵提供了解決方法。

1IRAIDS模型

1.1對手思維建模

對手思維模型的核心在于意圖的識別,因為意圖對應于實際的行為規(guī)劃,這也正是入侵檢測的目標。本文提到的意圖識別包含兩個層次的含義:

(1)單個對手意圖的識別

在該模型中使用TA(TracerAgent)針對單個對手的思維狀態(tài)建模,目標是通過分析單個對手的行動序列推測其可能的入侵行為。具體請見TA部分。

(2)對手群體意圖的識別

單個對手的思維建模只能檢測出簡單的個體入侵意圖,對于大規(guī)模的分布式網(wǎng)絡入侵就無能為力了。為了解決這個問題,筆者在模型中提出通過檢測Agent之間的協(xié)作方式,分析群體對手的意圖以找出其入侵計劃。這些工作主要是通過BA(BasicAgent)內(nèi)部TA之間的合作以及BA之間的協(xié)作完成的。

1.2IRAIDS模型描述

IRAIDS模型由TA、BA、SA(SuperviseAgent)和MA(Ma-nageAgent)組成,如圖1所示。在一個網(wǎng)絡中BA、SA、MA通過相互協(xié)作監(jiān)督組成了一個嚴密安全的入侵檢測系統(tǒng)。其中TA是BA內(nèi)根據(jù)檢測到的對手主機的訪問情況對對手思維建模的Agent,主要用來識別單個對手的入侵及其意圖。BA是執(zhí)行某些檢測任務的Agent,它可以分布在主機或網(wǎng)絡上,將多個可疑對手歸結為一個對手群,對對手群體入侵目的進行意圖識別。SA是某一邏輯網(wǎng)段的監(jiān)督Agent,它監(jiān)督網(wǎng)段內(nèi)的BA的運行狀態(tài)并對網(wǎng)段內(nèi)的流量和訪問等信息進行統(tǒng)計。MA是整個系統(tǒng)的管理者,處于整個網(wǎng)絡與Internet接口處(通常是網(wǎng)關),對整個系統(tǒng)的流量、網(wǎng)段內(nèi)的SA的狀態(tài)進行監(jiān)督管理。

2模型結構分析

2.1TA的結構

由于網(wǎng)絡中需要檢測的對方主機的數(shù)量可能會很多,實現(xiàn)對手Agent要求所占資源必須足夠小,在模型上就需要足夠精簡。本文對對手建立一個簡潔的輕型Agent模型,如圖2所示。對手思維模型由三層組成,分別是:(1)交互層。當某個BA判斷網(wǎng)絡中某臺主機的行為超過了可能入侵的閾值時,就根據(jù)下面的模型對對手建立一個輕型Agent,以后獲取的這個對手的行為就交由該Agent處理,由TA對對手的操作進行匹配、識別其入侵意圖。交互層主要與產(chǎn)生它的BA進行交流,由BA將它所“關心”的對手情況傳送給它,處理后由交互層反饋給BA。

(2)處理層。利用所歸屬的BA檢測數(shù)據(jù)庫對交互層傳來的信息進行入侵規(guī)則匹配與意圖識別,在單個對手的層次上檢測可能的入侵。

(3)存儲層用來存放處理層的中間過程和結果。

2.2BA的主要功能和結構

BA是運用對手群意圖識別技術,通過相互協(xié)商方式進行入侵檢測的Agent。每個BA負責一定的檢測任務,檢測入侵的某個方面。BA由下面幾個部分組成:DB(數(shù)據(jù)庫)、通信單元、加/解密單元、數(shù)據(jù)采集單元、數(shù)據(jù)預處理單元、分析引擎、狀態(tài)分析引擎、入侵處理單元、用戶接口和對對手思維建模的Agent(TA),如圖3所示。

下面按照分類詳細介紹各部分的功能:

(1)通信單元。提供BA與邏輯網(wǎng)段內(nèi)其他BA以及上層SA進行加密通信的能力,也是BA的數(shù)據(jù)來源之一。

(2)加/解密單元。為了保障Agent之間通信的安全化而設立的一個對消息進行加密和解密的單元,是維護系統(tǒng)安全運行的重要單元之一。

(3)數(shù)據(jù)采集單元。系統(tǒng)數(shù)據(jù)的另一來源,從系統(tǒng)日志、審計文件以及網(wǎng)絡數(shù)據(jù)包中獲取檢測需要的數(shù)據(jù)。

(4)數(shù)據(jù)預處理單元。對從采集單元獲得的數(shù)據(jù)進行過濾、抽象化和標準化操作,便于分析引擎對數(shù)據(jù)進行分析。

(5)分析引擎。BA的核心單元,利用內(nèi)部TA反饋的可疑入侵信息,對可疑入侵群體進行意圖識別,同時與邏輯網(wǎng)段內(nèi)其他BA協(xié)作檢測并向上層SA報告。

本文原文

(6)狀態(tài)分析引擎。它是系統(tǒng)進行自我狀態(tài)進行監(jiān)督以及對上層SA觀察的單元,一旦發(fā)現(xiàn)SA存在問題將及時發(fā)動一次選舉,保證系統(tǒng)運行的完整性。

(7)入侵處理單元。發(fā)現(xiàn)入侵時的處理模塊,通常的做法是向用戶報警并根據(jù)其危害性采取限制登錄范圍、鎖定用戶賬號甚至切斷網(wǎng)絡連接等措施。

(8)用戶接口。它是用戶與BA交互的單元,用戶可以向BA中添加新的檢測模型、規(guī)則等信息,也可以對可疑入侵進行判斷分析并給出結論。

(9)DB。數(shù)據(jù)庫是BA存儲系統(tǒng)信息、檢測模型、經(jīng)預處理后的數(shù)據(jù)和中間數(shù)據(jù)的單元。數(shù)據(jù)庫中的內(nèi)容主要有下面三部分:

①網(wǎng)絡的拓撲信息,包括當前BA所處網(wǎng)絡的其他BA的地址、上層SA的地址、MA地址等描述網(wǎng)絡拓撲結構的信息。

②知識庫,主要包括入侵檢測方法、單個對手意圖識別算法、對手群體意圖識別算法。其中檢測方法數(shù)據(jù)庫包括正常模式庫和異常模式庫(分別用于異常檢測和誤用檢測方法)。這兩種數(shù)據(jù)庫可以根據(jù)數(shù)據(jù)來源分為不同類別子數(shù)據(jù)庫。這樣,異常數(shù)據(jù)可以根據(jù)其來源在相應的子數(shù)據(jù)庫中得到迅速的匹配。

③經(jīng)預處理的數(shù)據(jù)。所有經(jīng)過預處理得到的標準化和格式化的數(shù)據(jù)都保存在數(shù)據(jù)庫中,用來保存對手的入侵證據(jù)。

2.3SA的主要功能和結構

SA的主要作用是對所在邏輯網(wǎng)段內(nèi)其他BA的狀態(tài)進行監(jiān)督管理、接收BA發(fā)送的可疑報告、同其他SA協(xié)商以及向上層MA提交入侵和可疑入侵情況。由于SA是從一個邏輯網(wǎng)段的所有BA中選舉出來的,與BA的結構基本相同。不同的是,SA數(shù)據(jù)庫中的網(wǎng)絡拓撲結構除了包括本邏輯網(wǎng)段內(nèi)的其他主機的地/址信息外,還保存其他網(wǎng)段的SA和部分BA(便于發(fā)現(xiàn)某個SA失效時可以通知其網(wǎng)段內(nèi)的BA)的地址信息。

2.4MA的主要功能和結構

MA是處于整個網(wǎng)絡與Internet接口處,是對整個網(wǎng)絡進行監(jiān)控和檢測入侵的核心單元,常常處于與Internet接口的網(wǎng)絡設備中,對全網(wǎng)的數(shù)據(jù)流量進行統(tǒng)計跟蹤。MA可以通過大量的學習,統(tǒng)計正常和異常情況下網(wǎng)絡中的數(shù)據(jù)流量、各個局域網(wǎng)段的流量以及正常和異常的訪問信息等知識。通過MA在高層監(jiān)控,一旦發(fā)現(xiàn)流向某個網(wǎng)段或者整個系統(tǒng)的流量發(fā)生劇烈變化,可以通過學習的結果判斷是否出現(xiàn)入侵,并及時向可能發(fā)生的入侵網(wǎng)段的SA發(fā)出警告。

MA的結構與BA、SA十分相似,但是它只需要對網(wǎng)絡中的數(shù)據(jù)包進行分析,在數(shù)據(jù)采集單元中只接收通信單元和網(wǎng)絡中的數(shù)據(jù)包的信息。其他部分類似,需要詳細解釋的是MA的數(shù)據(jù)庫。MA的數(shù)據(jù)庫中存放著下面三種數(shù)據(jù):(1)整個網(wǎng)絡主機和Agent位置的實時信息,尤其是網(wǎng)絡中SA的實時位置信息。這個目標主要通過定期檢測和接收更新的方式達到。

(2)知識庫,其中包括了MA、SA、BA檢測需要使用的所有知識。也就是說,MA的數(shù)據(jù)庫中存放了整個系統(tǒng)需要的知識的總和。

(3)MA從網(wǎng)絡中獲取的數(shù)據(jù)流量和統(tǒng)計信息,以及入侵檢測的中間信息都存儲在數(shù)據(jù)庫中,便于進一步的統(tǒng)計學習。

MA為用戶提供了觀測整個系統(tǒng)的運行狀態(tài)、網(wǎng)絡中的數(shù)據(jù)流量以及動態(tài)配置系統(tǒng)的功能。更重要的是為用戶提供了一個向系統(tǒng)添加修改檢測模式的入口,可以隨時更新系統(tǒng)的檢測模式庫,增強了系統(tǒng)檢測入侵的能力。

2.5系統(tǒng)運行流程

系統(tǒng)工作的流程主要包括兩部分,即自底向上過程和自頂向下過程。

2.5.1自底向上處理過程

(1)BA獲取系統(tǒng)日志、審計數(shù)據(jù)以及抓取網(wǎng)絡中的需要檢測數(shù)據(jù)包,經(jīng)過預處理后根據(jù)源IP地址進行以下分類處理:

①對未建立的對手模型的數(shù)據(jù)包通過定義的疑似度函數(shù)度量入侵的可能性,對超過閾值的包建立對手思維追蹤Agent即TA,并將數(shù)據(jù)交給TA處理。②對已經(jīng)建立起TA的對手直接將數(shù)據(jù)傳給TA。

(2)獲取數(shù)據(jù)后的TA進行誤用檢測、異常檢測、意圖識別等一系列操作,如檢測到可疑入侵則根據(jù)異常檢測設定的關聯(lián)閾值判斷是否需要向BA報告,若發(fā)現(xiàn)入侵則立即報告。

(3)BA接收到TA發(fā)送的關聯(lián)檢測報告時,將其內(nèi)部TA的關聯(lián)閾值合并起來,看其是否超過聯(lián)合攻擊閾值,一旦超過立即進行聯(lián)合入侵檢測和群體意圖識別,即將各個TA在數(shù)據(jù)庫中存儲的數(shù)據(jù)合并起來,先檢測是否為已知的聯(lián)合攻擊,再對對手群體意圖進行識別。對于對手群的行動不符合任意已知的聯(lián)合入侵方式但入侵可疑度很高的,將利用數(shù)據(jù)挖掘技術從存儲的數(shù)據(jù)中挖掘出新的入侵模式并向系統(tǒng)中其他Agent廣播。

(4)當BA沒有發(fā)現(xiàn)大量可疑入侵,但SA監(jiān)測網(wǎng)段內(nèi)的數(shù)據(jù)流量等信息反映入侵可能發(fā)生時,BA之間通過相互協(xié)作檢測入侵。

(5)當MA根據(jù)統(tǒng)計分析判斷系統(tǒng)可能被入侵時,SA之間相互協(xié)作,完成共同檢測復雜入侵的任務。

2.5.2自頂向下處理過程

(1)用戶通過MA提供的接口向全局數(shù)據(jù)庫中添加能檢測新的入侵方式的模型,隨后MA將模型發(fā)送到下層的SA中。SA接收到新的檢測模型后,根據(jù)網(wǎng)絡情況選擇要擴充此類檢測類型的BA,并將模型發(fā)送到BA的數(shù)據(jù)庫中。

(2)BA接收到新的入侵檢查模型后,立即更新TA的檢測方式,即TA在檢測時對這個新模型的規(guī)則也進行匹配。

3關鍵技術

3.1檢測方法

文獻[8]中提到了用IP陷阱的方式,利用IP陷阱和流量標本不僅能夠識別已知的異常行為,還能夠不斷地學習和積累。文獻[9]中提到了一種追蹤可疑用戶入侵鏈的方式獲取入侵者的訪問信息。在檢測方法中,不管是誤用檢測還是異常檢測,基于主機型或是基于網(wǎng)絡型,各種檢測方法和技術手段都各有利弊。目前還沒有通用的檢測方法出現(xiàn)。比較恰當?shù)淖龇ㄊ牵壕C合分析各種檢測方法的利弊以及最優(yōu)使用場所,在復雜的網(wǎng)絡環(huán)境中根據(jù)各個網(wǎng)段的情況,在每個網(wǎng)段中部署多個最優(yōu)檢測方法的Agent,這些Agent之間相互合作共同完成檢測任務。這樣做的好處是可以利用多種檢測方法的優(yōu)點,避免其缺點,增強系統(tǒng)的檢測能力和檢測效率。

使用誤用檢測和異常檢測相結合的方法進行入侵檢測,即首先對于獲取的數(shù)據(jù)進行誤用檢測;如不能判斷是否為入侵(有可能是未曾識別出的入侵類型)再使用異常檢測方法獲取一個可疑度,將此可疑度與閾值相比判斷是否為入侵。

3.2Agent狀態(tài)監(jiān)測及恢復策略

系統(tǒng)中的BA、SA、MA均存在狀態(tài)分析引擎,用于監(jiān)控自身所處的狀態(tài)(如負載重、輕、沒有負載、是否被入侵等)、檢測其他Agent的狀態(tài)和回復其他Agent發(fā)送的詢問請求。Agent之間狀態(tài)的監(jiān)督包括下面幾種:BA內(nèi)的監(jiān)督、SA內(nèi)的監(jiān)督、BA與SA之間相互監(jiān)督,以及MA與SA之間相互監(jiān)督。其中,BA每隔一定時間檢測所在網(wǎng)段的SA是否正常工作,并在需要時報告入侵檢測情況,SA也采用同樣的方法檢測BA的狀態(tài);BA內(nèi)、SA內(nèi)采用被動監(jiān)督方式,即在需要協(xié)同工作時才檢測對方狀態(tài);MA與SA的監(jiān)督方式和BA與SA的相似。

狀態(tài)監(jiān)督可以保證系統(tǒng)整體的正常運行,當系統(tǒng)中某些Agent出現(xiàn)問題時按照下面的恢復策略進行恢復:

(1)如果SA發(fā)現(xiàn)BA沒有響應狀態(tài)請求,判定失效后立即調整網(wǎng)內(nèi)其他BA的檢測工作,讓其他BA合作完成失效BA的檢測任務。如果在一定時間段內(nèi)失效的BA仍沒有恢復,在確定所在主機正常工作的情況下復制一個新的BA重新開始檢測。

(2)如果BA發(fā)現(xiàn)SA停止響應,則立即發(fā)動一次選舉,從網(wǎng)絡中正常工作的BA中選舉一個負載最輕的擔任SA任務;被選中的SA向MA報告網(wǎng)段內(nèi)SA的更換信息,確保MA的及時更新。

(3)如果MA或SA發(fā)現(xiàn)SA停止工作,則發(fā)送消息給同網(wǎng)段的其他BA發(fā)動一次選舉。具體的選舉算法可以使用Bully或者是Ring算法。

此外,Agent之間還存在著相互協(xié)作的關系。具體而言,這些協(xié)作包括單個BA內(nèi)TA之間的協(xié)作、BA之間的協(xié)作、SA之間的協(xié)作。

3.3Agent安全問題

IDS的引入使得系統(tǒng)的安全得到了一定層次上的保證,然而,處于主機或網(wǎng)絡中的Agent也有可能被對手攻破,成為操縱系統(tǒng)的工具。為保證Agent的安全必須考慮兩個問題,即Agent自身的安全和Agent之間的通信。文獻[10]使用BEEP(BlocksExtensibleExchangeProtocol)來進行用戶驗證,確保傳輸數(shù)據(jù)的完整性和機密性。本文設計的系統(tǒng)中,對Agent之間的通信采取了加密的方式,這樣即使對手捕獲了數(shù)據(jù)包也不容易獲取其中的信息;Agent自身的安全是由Agent內(nèi)部的狀態(tài)分析引擎以及其他Agent完成的。狀態(tài)分析引擎實時監(jiān)督Agent所處的狀態(tài),并在異常狀態(tài)時立即向上層Agent報告,同時其他Agent如發(fā)現(xiàn)其狀態(tài)異常也可以向上層Agent報告。

3.4Agent學習

Agent具有學習能力是入侵檢測系統(tǒng)能夠適應網(wǎng)絡環(huán)境變化的重要條件之一,也是當前對入侵檢測進行研究的一個熱點。在本文的系統(tǒng)中,Agent的學習主要是通過異常檢測和入侵模式挖掘的方法實現(xiàn)的。當Agent通過異常檢測或者高層的檢測發(fā)現(xiàn)新的入侵時,通過使用數(shù)據(jù)挖掘技術從訪問數(shù)據(jù)中挖掘出新的入侵規(guī)則并在檢測系統(tǒng)中廣播,使得其他Agent也立即具備檢測這種新的入侵方式的能力。

4結束語

本文提出了一種基于對手思維建模的多Agent分布式入侵檢測系統(tǒng)模型IRAIDS,可以識別單個對手的意圖和對手的群體意圖,適用于檢測大規(guī)模的分布式協(xié)作攻擊。另外,系統(tǒng)還具備了學習能力,可以識別并檢測出未知的入侵方式。本模型沒有采用集中式的控制方式,主要通過Agent之間的協(xié)作完成檢測任務,但考慮到集中式控制方式的優(yōu)點,IRAIDS模型中設計了處于中上層的SA和MA,用于統(tǒng)計入侵情況和為用戶提供擴展接口和報警措施。但是SA和MA本質上是和BA與SA相同的Agent,只是分工的不同而已。