热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

入侵检测技术综述(比较全)

一、概述在对入侵检测系统进行了一段时间的研究之后,将笔者对于入侵检测系统的认识整理归纳如下。入侵检测系统的概念是指未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用。入侵检测

 


一、概述

        在对入侵检测系统进行了一段时间的研究之后,将笔者对于入侵检测系统的认识整理归纳如下。

入侵检测系统的概念是指未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用。入侵检测系统分为异常入侵检测系统和误用入侵检测系统。异常入侵检测系统是指记录某种状态下的系统运行行为,将其定义为正常行为。对系统运行进行实时监测,一旦发现与正常行为在超过某个阈值的不匹配的特征,便进行报警。误用入侵检测系统是指定义恶意行为。对系统进行实时监测,一旦发现与定义的恶意行为匹配的行为,便进行报警。

已有的异常入侵检测方法有基于特征选择的异常检测方法、基于贝叶斯推理的异常检测、基于贝叶斯网络的异常检测、基于统计的异常检测方法、基于模式预测的异常检测方法、基于机器学习的异常检测方法、基于数据挖掘的异常检测方法、基于应用模式的异常检测方法、基于文本分类的异常检测方法。已有的误用入侵检测方法有基于条件概率的误用入侵检测、基于状态迁移分析的误用入侵检测、基于键盘监控的误用入侵检测、基于规则的误用入侵检测方法。

二、异常入侵检测方法

2.1基于特征选择的异常检测
基于特征选择的异常检测方法,系指从一组度量中选择能够检测出入侵的度量,构成子集,从而预测或分类入侵行为。

2.2基于贝叶斯推理的异常检测

基于贝叶斯推理的异常检测是根据异常行为判断系统被入侵的概率,但是,要考虑异常变量之间的相关性。

2.3基于贝叶斯网络的异常检测

基于贝叶斯网络的异常检测可以将随机变量之间的关系用图形方式画出。通过指定的一个小的与邻接节点相关的概率集计算随机变量的联接概率分布。按给定全部节点组合,所有根节点的先验概率和非根节点概率构成这个集。贝叶斯网络是一个有向图,弧表示父结点和子结点之间的依赖关系。这样,当随机变量的值变为已知时,就允许将它吸收为证据,为其他的剩余随机变量条件值判断提供计算框架。需要解决的问题是,判断根结点的先验概率值与确定每个有向弧的连接矩阵。

2.4基于统计的异常检测方法

基于统计的异常检测将数据根据不同数据类分成各个集合。优点:根据给定的数据,自动判断并确定类型数目,不要求相似测量、停顿规则、聚类准则,可以混合连续属性和离散属性。自动分类技术主要是监督式的分类,贝叶斯分类方法并没有实际使用,贝叶斯分类允许理想化的分类数,具有相似轮廓的用户群组以及遵从符合用户特征集的自然分类。自动分类技术现在存在的问题:如何处理固有的次序性数据,在分类中如何考虑统计分布特性等问题,异常阈值的选择和防止攻击者干扰类型分布。

2.5基于模式预测的异常检测方法

基于模式预测的异常检测方法考虑基于时间域的事件序列,产生规则集,优点是可以只关注某几个相关安全事件。

2.6基于机器学习的异常检测方法

基于机器学习的异常检测方法有这样一些方法:死记硬背、监督学习、归纳学习、类比学习。根据离散数据临时序列特征学习获得个体、系统和网络的行为特征;并提出了一个基于相似度的实例学习方法IBL(instance based learning),该方法通过新的序列相似度计算,将原始数据(如离散事件流和无序的记录)转化成可度量的空间。然后,应用IBL学习技术和一种新的基于序列的分类方法,发现异常类型事件,从而检测入侵行为。其中,阈值的选取由成员分类的概率决定 。实验结果表明这种方法检测迅速,而且误报率低。

然而,这种方法对于用户动态行为变化以及单独异常检测还有待改善。总之,机器学习中许多模式识别技术对于入侵检测都有参考价值,特别是用于发现新的攻击行为。

2.7基于数据挖掘的异常检测方法

基于数据挖掘的异常检测方法适用于大量数据的网络,但是实时性较差。目前的方法有KDD,优点是,善于处理大量数据的能力与数据关联分析的能力

2.8基于应用模式的异常检测方法

基于应用模式的异常检测方法根据服务请求类型、服务请求长度、服务请求包大小分布计算网络服务的异常值。通过实时计算的异常值和所训练的阈值比较。

2.9基于文本分类的异常检测方法

基于文本分类的异常检测方法将系统产生的进程调用集合转换为“文档”。利用K最近邻聚类文本分类算法,计算文档的相似性。

三、误用入侵检测方法

3.1基于条件概率的误用入侵检测
基于条件概率的误用检测方法,指将入侵方式对应一个事件序列,然后观测事件发生

序列,应用贝叶斯定理进行推理,推测入侵行为。基于条件概率的误用检测方法,是基于概率论的一种通用方法。它是对贝叶斯方法的改进,其缺点是先验概率难以给出,而且基于概率论的一种通用方法。它是对贝叶斯方法的改进,其缺点是先验概率难以给出,而且事件的独立性难以满足。

3.2基于状态迁移分析的误用入侵检测

状态迁移分析方法以状态图表示攻击特征,不同状态刻画了系统某一时刻的特征。初始状态对应于入侵开始前的系统状态,危害状态对应于已成功入侵时刻的系统状态。初始状态与危害状态之间的迁移可能有一个或多个中间状态。攻击者执行一系列操作,使状态发生迁移,可能使系统从初始状态迁移到危害状态。因此,通过检查系统的状态就能够发现系统中的入侵行为。采用该方法的IDS 有STAT(state transition analysis technique)和USTAT(statetransition analysis tool for UNIX)。

3.3基于键盘监控

基于键盘监控的误用检测方法,假设入侵行为对应特定的击键序列模式,然后监测用户击键模式,并将这一模式与入侵模式匹配发现入侵行为。这种方法的缺点是,在没有操作系统支持的情况下,缺少捕获用户击键的可靠方法。此外,也可能存在多种击键方式表示同一种攻击。而且,如果没有击键语义分析,用户提供别名(例如Korn shell)很容易欺骗这种检测技术。最后,该方法不能够检测恶意程序的自动攻击。

3.4基于规则的误用检测方法
基于规则的误用检测方法,指将攻击行为或入侵模式表示成一种规则,只要符合规则就认定它是一种入侵行为。Snort 入侵检测系统就采用了基于规则的误用检测方法。基于规则的误用检测按规则组成方式分为以下两类:

(1) 向前推理规则。根据收集到的数据,规则按预定结果进行推理,直到推出结果时为止。这种方法的优点是,能够比较准确地检测入侵行为,误报率低;其缺点是,无法检测未知的入侵行为。目前,大部分IDS 采用这种方法。

(2) 向后推理规则。由结果推测可能发生的原因,然后再根据收集到的信息判断真正发生的原因。因此,这种方法的优点是,可以检测未知的入侵行为,但缺点是,误报率高。

四、总结
       异常入侵检测容易出现误报,而误用入侵检测容易出现漏报。这取决于所使用的特征数据库。将两者结合使用也不失为一种折衷的办法。


推荐阅读
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • bat大牛带你深度剖析android 十大开源框架_请收好!5大领域,21个必知的机器学习开源工具...
    全文共3744字,预计学习时长7分钟本文将介绍21个你可能没使用过的机器学习开源工具。每个开源工具都为数据科学家处理数据库提供了不同角度。本文将重点介绍五种机器学习的 ... [详细]
  • 本文介绍了adg架构设置在企业数据治理中的应用。随着信息技术的发展,企业IT系统的快速发展使得数据成为企业业务增长的新动力,但同时也带来了数据冗余、数据难发现、效率低下、资源消耗等问题。本文讨论了企业面临的几类尖锐问题,并提出了解决方案,包括确保库表结构与系统测试版本一致、避免数据冗余、快速定位问题等。此外,本文还探讨了adg架构在大版本升级、上云服务和微服务治理方面的应用。通过本文的介绍,读者可以了解到adg架构设置的重要性及其在企业数据治理中的应用。 ... [详细]
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文介绍了iOS数据库Sqlite的SQL语句分类和常见约束关键字。SQL语句分为DDL、DML和DQL三种类型,其中DDL语句用于定义、删除和修改数据表,关键字包括create、drop和alter。常见约束关键字包括if not exists、if exists、primary key、autoincrement、not null和default。此外,还介绍了常见的数据库数据类型,包括integer、text和real。 ... [详细]
  • 如何用JNI技术调用Java接口以及提高Java性能的详解
    本文介绍了如何使用JNI技术调用Java接口,并详细解析了如何通过JNI技术提高Java的性能。同时还讨论了JNI调用Java的private方法、Java开发中使用JNI技术的情况以及使用Java的JNI技术调用C++时的运行效率问题。文章还介绍了JNIEnv类型的使用方法,包括创建Java对象、调用Java对象的方法、获取Java对象的属性等操作。 ... [详细]
  • 上图是InnoDB存储引擎的结构。1、缓冲池InnoDB存储引擎是基于磁盘存储的,并将其中的记录按照页的方式进行管理。因此可以看作是基于磁盘的数据库系统。在数据库系统中,由于CPU速度 ... [详细]
  • 十大经典排序算法动图演示+Python实现
    本文介绍了十大经典排序算法的原理、演示和Python实现。排序算法分为内部排序和外部排序,常见的内部排序算法有插入排序、希尔排序、选择排序、冒泡排序、归并排序、快速排序、堆排序、基数排序等。文章还解释了时间复杂度和稳定性的概念,并提供了相关的名词解释。 ... [详细]
  • 数据仓库、LODP、OLAP
    数据仓库:也称为企业数据仓库,是一种数据存储系统,它将来自于不同数据源的数据进行结构化数据聚合起来,用于业务智能领域的比较和分析 ... [详细]
  • 一份来自清华的数据分析笔记,请查收!
    之前发过很多数据分析的文章,收到不少好评,但也有一些困惑:入门数据分析该学哪些知识点?该看哪些书?是从Pyth ... [详细]
  • 深度学习与神经网络——邱锡鹏
    深度学习与神经网络——邱锡鹏-一、绪论人工智能的一个子领域神经网络:一种以(人工))神经元为基本单元的模型深度学习:一类机器学习问题,主要解决贡献度分配问题知识结构:路线图:顶 ... [详细]
  • 大数据学习入门难,给初学者支招 ... [详细]
  • 数据可视化技术的应用,行业优秀案例分享
    ​数据可视化并不是什么新型技术,二十世纪50年代电子计算机图形学的初期,就可以利用软件建立出了第一批图形图表。伴随着近几年来大数据备受关注, ... [详细]
  • sqlserver触发器写法_技术书籍荐读不可错过的SQL Server数据库书单来袭!
    朱熹读书之法,在循序渐进,熟读而精思。2019年转眼就要过去了,这一年,你读了哪些书,得到了哪些收获ÿ ... [详细]
author-avatar
穷游小美女
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有