freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

畢業(yè)論文基于校園網(wǎng)的分布式入侵防御系統(tǒng)研究與設(shè)計(編輯修改稿)

2024-12-22 18:44 本頁面
 

【文章內(nèi)容簡介】 ,系統(tǒng)的活動行為是不斷變化的,就需要不斷的在線學(xué)習(xí)。該過程將帶來兩個可能后果,其一是在線學(xué)習(xí)階段,入侵檢測系統(tǒng)無法正常工作,否則生成額外的虛報警信號。還有一種可能性是,在學(xué)習(xí)階段,信息正遭受著非法的入侵攻擊,帶來的后果是,入侵檢測系統(tǒng)的學(xué)習(xí)結(jié)果中包含了相關(guān)入侵行為的信息,這樣系統(tǒng)就無法檢測到該種入侵行為。 在非規(guī)則入侵檢測中,最廣泛使用的技術(shù)是統(tǒng)計 分析 (Statistics Analysis)。系統(tǒng)或者用戶的當(dāng)前行為通過按一定時間間隔采樣并計算出的一系列參數(shù)變量來描述,如每個會話進程的登錄和退出時間,占用資源的時間長短。在最初的模型中,系統(tǒng)計算出所有的變量的平均值,然后根據(jù)平均偏差檢測當(dāng)前行為是否超過了某一值,當(dāng)然,這樣的模型是很簡單和粗糙的,無法準(zhǔn)確檢測異?;顒?。進一步的算法將單個用戶的參數(shù)變量數(shù)值與積累起來的群體參數(shù)變量進行比較,但是檢測能力的提高還是不大。目前在幾種非規(guī)則檢測系統(tǒng)中使用了一種更加復(fù)雜的模型,檢測系統(tǒng)同時計算并比較每個用戶的長期和 短期活動狀態(tài),而狀態(tài)信息隨著用戶行為的變化而不斷更新。 另一種主要的非規(guī)則檢測技術(shù)是神經(jīng)網(wǎng)絡(luò)技術(shù)。神經(jīng)網(wǎng)絡(luò)技術(shù)通學(xué)習(xí)已有輸入 —— 輸出矢量對集合,進而抽象出其內(nèi)在的聯(lián)系,然后得到新的輸入 —— 輸出的關(guān)系;這種技術(shù)在理論上能夠用來審計數(shù)據(jù)流中檢測入侵的痕跡。然而,目前尚無可靠地理論能夠說明神經(jīng)網(wǎng)絡(luò)是如何學(xué)習(xí)范例中的內(nèi)在關(guān)系的。神經(jīng)網(wǎng)絡(luò)技術(shù)和統(tǒng)計分析技術(shù)的某些相似之處已經(jīng)被理論證明,而使用神經(jīng)網(wǎng)絡(luò)技術(shù)的優(yōu)勢在于它們能夠以一種更加簡潔快速的方式來表示各種狀態(tài)變量之間的非線性關(guān)系,同時,能夠自動進行學(xué)習(xí) /重新訓(xùn)練的過程 。 2 入侵檢測系統(tǒng)功能: 入侵檢測系統(tǒng)( Intrusion Detection System, IDS)是一種計算機軟件系統(tǒng),用于自動檢測上述入侵行為,并收集入侵證據(jù),為數(shù)據(jù)恢復(fù)和事故處理提供依據(jù)。有些入侵檢測系統(tǒng)在檢測到入侵特征后還試圖做出某些響應(yīng),以遏制或阻止對系統(tǒng)的威脅或破壞。 ( 1) 審計系統(tǒng)的配置和存在的脆弱性 ( 2) 評估關(guān)鍵系統(tǒng)和數(shù)據(jù)文件的完整性和一致性 ( 3) 分析用戶和系統(tǒng)的活動情況 ( 4) 檢測并響應(yīng)正在進行的或已經(jīng)實現(xiàn)的違反系統(tǒng)安全策略的入侵活動 ( 5) 收集入侵證據(jù) 在設(shè)計網(wǎng)絡(luò)入侵檢測系統(tǒng)時,要特別對 來自組織機構(gòu)內(nèi)部的入侵行為予以更多的重視。據(jù) FBI的研究, 80%的入侵和攻擊行為來自于組織機構(gòu)內(nèi)部。這是由于內(nèi)部人員具有訪問系統(tǒng)資源的合法身份、了解系統(tǒng)數(shù)據(jù)的價值和熟悉系統(tǒng)的安全措施,從而可以使用某些系統(tǒng)特權(quán)或調(diào)用比審計 12 功能更低級的操作來逃避審計。 3 入侵檢測的分類 現(xiàn)有的分類,大都基于信息源和 分析 方法進行分類。 根據(jù)信息源的不同,分為基于主機型和基于網(wǎng)絡(luò)型兩大類 基于主機的入侵檢測 系統(tǒng)( Hostbased Intrusion Detection System, HIDS) 基于主機的 IDS 可監(jiān)測系統(tǒng)、事件和 Windows NT 下的 安全 記錄以及 Unix環(huán)境下的系統(tǒng)記錄。當(dāng)有文件被修改時, IDS將新的記錄條目與已知的攻擊特征相比較,看它們是否匹配。如果匹配,就會向系統(tǒng) 管理 員報警或者作出適當(dāng)?shù)捻憫?yīng)。 基于主機的 IDS 在發(fā)展過程 中融 入了其他技術(shù)。檢測對關(guān)鍵系統(tǒng)文件和可執(zhí)行文件入侵的一個常用方法是通過定期檢查文件的校驗和來進行的,以便發(fā)現(xiàn)異常的變化。反應(yīng)的快慢取決于輪訊間隔時間的長短。許多產(chǎn)品都是監(jiān)聽端口的活動,并在特定端口被訪問時向 管理 員報警。這類檢測方法將基于網(wǎng)絡(luò)的入侵檢測的基本方法融入到基于主機的檢測環(huán)境中。 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)( Networkbased Intrusion Detection System, NIDS) 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)以網(wǎng)絡(luò)包作為 分析 數(shù)據(jù)源。它通常利用一個工作在混雜模式下的網(wǎng)卡來實時監(jiān)視并 分析 通過網(wǎng)絡(luò)的數(shù)據(jù)流。它的 分析 模塊通常使用模式匹配、統(tǒng)計 分析 等技術(shù)來識別攻擊行為。一旦檢測到了攻擊行為, IDS的響應(yīng)模塊就做出適當(dāng)?shù)捻憫?yīng),比如報警、切斷相關(guān)用戶的網(wǎng)絡(luò)連接等。不同入侵檢測系統(tǒng)在實現(xiàn)時采用的響應(yīng)方式也可能不同,但通常都 包括通知管理 員、切斷連接、記錄相關(guān)的信息以提供必要的法律依據(jù)等 [5]。 基于主機和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的集成 許多機構(gòu)的網(wǎng)絡(luò) 安全 解決方案都同時采用了基于主機和基于網(wǎng)絡(luò)的兩種入侵檢測系統(tǒng)。因為這兩種系統(tǒng)在很大程度上是互補的。實際上,許多客戶在使 用 IDS時都配置了基于網(wǎng)絡(luò)的入侵檢測。在防火墻之外的檢測器檢測來自外部 Inter 的攻擊。 DNS、 Email和 Web 服務(wù)器 經(jīng)常是攻擊的目標(biāo),但是它們又必須與外部網(wǎng)絡(luò)交互,不可能對其進行全部屏蔽,所以應(yīng)當(dāng)在各個 服務(wù)器上安裝基于主機的入侵檢測系統(tǒng),其檢測結(jié)果也要向分析員控制臺報告。因此,即便是小規(guī)模的網(wǎng)絡(luò)結(jié)構(gòu)也常常需要基于主機和基于網(wǎng)絡(luò)的兩種入侵檢測能力。下面給出一個中等規(guī)模的機構(gòu)設(shè)置入侵檢測系統(tǒng)的入侵檢測解決方案 [6, 7]。 根據(jù)檢測所用分析方法的不同,可分為誤用檢測和異常檢測 誤用檢測( Misuse Detection) 設(shè)定一些入侵活動的特征( Signature),通過現(xiàn)在的活動是否與這些特征匹配來檢測。常用的檢測技術(shù)為: 專家系統(tǒng):采用一系列的檢測規(guī)則分析入侵的特征行為。規(guī)則,即知識,是專家系統(tǒng)賴以判定入侵存在與否的依據(jù)。除了知識庫的完備性外,專家系統(tǒng)還依靠條件庫的完備性,這一點又取決于審計記錄的完備性、實時性和易用性。此外,匹配算法的快慢,也對專家系統(tǒng)的工作效率有很大的影響。 基于模型的入侵檢測方法:入侵 者在攻擊一個系統(tǒng)時往往采用一定的行為序列,如猜測口令 13 的行為序列。這種行為序列構(gòu)成了具有一定行為特征的模型,根據(jù)這種模型所代表的攻擊意圖的行為特征,可以實時地檢測出惡意的攻擊企圖。與專家系統(tǒng)通常放棄處理那些不確定的中間結(jié)論的缺點相比,這一方法的優(yōu)點在于它基于完善的不確定性推理數(shù)學(xué)理論。基于模型的入侵檢測方法可以僅監(jiān)測一些主要的審計事件。當(dāng)這些事件發(fā)生后,再開始記錄詳細的審計,從而減少審計事件處理負(fù)荷。這種檢測方法的另外一個特點是可以檢測組合攻擊( coordinate attack)和多層攻擊( multistage attack)。為分布式 IDS 系統(tǒng)所采用。 簡單模式匹配( Pattern Matching):基于模式匹配的入侵檢測方法將已知的入侵特征編碼成為與審計記錄相符合的模式。當(dāng)新的審計事件產(chǎn)生時,這一方法將尋找與它相匹配的已知入侵模式。 軟計算方法:軟計算方法包含了神經(jīng)網(wǎng)絡(luò)、遺傳算法與模糊技術(shù)。近年來己有關(guān)于運用神經(jīng)網(wǎng)絡(luò)進行入侵檢測實驗的報道,但還沒有正式的產(chǎn)品問世。 異常檢測( Anomaly detection) 異常檢測假設(shè)入侵者活動異常于正常的活動。為實現(xiàn)該類檢測, IDS 建立正?;顒拥摹耙?guī)范集( Normal profile)”,當(dāng)主體的活動違反其統(tǒng)計規(guī)律時,認(rèn)為可能是“入侵”行為。異常檢測的優(yōu)點之一為具有抽象系統(tǒng)正常行為從而檢測系統(tǒng)異常行為的能力。這種能力不受系統(tǒng)以前是否知道這種入侵與否的限制,所以能夠檢測新的入侵行為。大多數(shù)的正常行為的模型使用一種矩陣的數(shù)學(xué)模型,矩陣的數(shù)量來自于系統(tǒng)的各種指標(biāo)。比如 CPU 使用率、內(nèi)存使用率、登錄的時間和次數(shù)、網(wǎng)絡(luò)活動、文件的改動等。異常檢測的缺點是:若入侵者了解到檢測規(guī)律,就可以小心的避免系統(tǒng)指標(biāo)的突變,而使用逐漸改變系統(tǒng)指標(biāo)的方法逃避檢測。另外檢測效率也不高,檢測時間較長。最重要的是,這是一種“事后”的檢測,當(dāng)檢測到入侵行為時,破壞早已經(jīng)發(fā)生了。 統(tǒng)計方法是當(dāng)前產(chǎn)品化的入侵檢測系統(tǒng)中常用的方法,它是一種成熟的入侵檢測方法,它使入侵檢測系統(tǒng)能夠?qū)W習(xí)主體的日常行為,將那些與正?;顒又g存在較大統(tǒng)計偏差的活動標(biāo)識成為異?;顒?。常用的入侵檢測統(tǒng)計模型為:操作模型、方差、計算 參數(shù)的方差、多元模型、馬爾柯夫過程模型和時間序列分析。統(tǒng)計方法的最大優(yōu)點是它可以“學(xué)習(xí)”用戶的使用習(xí)慣,從而具有較高檢出率與可用性。但是它的“學(xué)習(xí)”能力也給入侵者以機會通過逐步“訓(xùn)練”使入侵事件符合正常操作的統(tǒng)計規(guī)律,從而透過入侵檢測系統(tǒng) [8~11]。 防火墻與入侵檢測系統(tǒng)的局限性 現(xiàn)有防火墻的不足 限制了對希望服務(wù)的訪問 。 防火墻最明顯的不利之處是它所阻塞的某種服務(wù)也許正是用戶所需要的。 大量的潛在的后門防火墻不能保護節(jié)點系統(tǒng)上的潛在的后門。 對內(nèi)部攻擊者幾乎無能為力防火墻一般不提供對來自于內(nèi)部威脅的保護, 即防火墻對內(nèi)部是信任的。 無法檢測加密的 Web 流量 14 如果你正在部署一個關(guān)鍵的門戶網(wǎng)站,希望所有的網(wǎng)絡(luò)層和應(yīng)用層的漏洞都被屏蔽在應(yīng)用程序之外。這個需求,對于傳統(tǒng)的網(wǎng)絡(luò)防火墻而言,是個大問題。 由于網(wǎng)絡(luò)防火墻對于加密的 SSL 流中的數(shù)據(jù)是不可見的,防火墻無法迅速截獲 SSL 數(shù)據(jù)流并對其解密,因此無法阻止應(yīng)用程序的攻擊,甚至有些網(wǎng)絡(luò)防火墻,根本就不提供 數(shù)據(jù)解密 的功能。 普通應(yīng)用程序加密后,也能輕易躲過防火墻的檢測 網(wǎng)絡(luò)防火墻無法看到的,不僅僅是 SSL 加密 的數(shù)據(jù)。對于應(yīng)用程序加密的數(shù)據(jù),同樣也不可見。在如今大多數(shù)網(wǎng)絡(luò)防火墻中,依賴的是靜態(tài)的特征庫,與入侵監(jiān)測系統(tǒng) (IDS, Intrusion Detect System)的原理類似。只有當(dāng)應(yīng)用層攻擊行為的特征與防火墻中的數(shù)據(jù)庫中已有的特征完全匹配時,防 火墻才能識別和截獲攻擊數(shù)據(jù)。 但如今,采用常見的編碼技術(shù),就能夠地將惡意代碼和其他攻擊命令隱藏起來,轉(zhuǎn)換成某種形式,既能欺騙前端的網(wǎng)絡(luò)安全系統(tǒng),又能夠在后臺服務(wù)器中執(zhí)行。這種加密后的攻擊代碼,只要與防火墻規(guī)則庫中的規(guī)則不一樣,就能夠躲過網(wǎng)絡(luò)防火墻,成功避開特征匹配。 對于 Web 應(yīng)用程序,防范能力不足 網(wǎng)絡(luò)防火墻于 1990年發(fā)明,而商用的 Web 服務(wù)器,則在一年以后才面世?;跔顟B(tài)檢測的防火墻,其設(shè)計原理,是基于網(wǎng)絡(luò)層 TCP 和 IP 地址,來設(shè)置與加強狀態(tài)訪問控制列表 (ACLs, Access Control Lists)。在這一方面,網(wǎng)絡(luò)防火墻表現(xiàn)確實十分出色。 近年來,實際應(yīng)用過程中, HTTP 是主要的傳輸協(xié)議。主流的平臺供應(yīng)商和大的應(yīng)用程序供應(yīng)商,均已轉(zhuǎn)移到基于 Web 的體系結(jié)構(gòu),安全防護的目標(biāo),不再只是重要的業(yè)務(wù)數(shù)據(jù)。網(wǎng)絡(luò)防火墻的防護范圍,發(fā)生了變化。 對于常規(guī)的企業(yè)局域網(wǎng)的防范,通用的網(wǎng)絡(luò)防火墻仍占有很高的市場份額,繼續(xù)發(fā)揮重要作用,但對于新近出現(xiàn)的上層協(xié)議,如 XML 和 SOAP 等應(yīng)用的防范,網(wǎng)絡(luò)防火墻就顯得有些力不從心。 由于體系結(jié)構(gòu)的原因,即使是最先進的網(wǎng)絡(luò)防火墻,在防范 Web應(yīng)用程序時,由 于無法全面控制網(wǎng)絡(luò)、應(yīng)用程序和數(shù)據(jù)流,也無法截獲應(yīng)用層的攻擊。由于對于整體的應(yīng)用數(shù)據(jù)流,缺乏完整的、基于會話 (Session)級別的監(jiān)控能力,因此很難預(yù)防新的未知的攻擊 應(yīng)用防護特性,只適用于簡單情況 目前的數(shù)據(jù)中心服務(wù)器,時常會發(fā)生變動,比如: 定期需要部署新的應(yīng)用程序 。 經(jīng)常需要增加或更新軟件模塊 。 QA們經(jīng)常會發(fā)現(xiàn)代碼中的 bug,已部署的系統(tǒng)需要定期打補丁。 在這樣動態(tài)復(fù)雜的環(huán)境中,安全專家們需要采用靈活的、粗粒度的方法,實施有效的防護策略。 雖然一些先進的網(wǎng)絡(luò)防火墻供應(yīng)商,提 出了應(yīng)用防護的特性,但只適用于簡單的環(huán)境中。細看就會發(fā)現(xiàn),對于實際的企業(yè)應(yīng)用來說,這些特征存在著局限性。在多數(shù)情況下,彈性概念 15 (proofofconcept)的特征無法應(yīng)用于現(xiàn)實生活中的數(shù)據(jù)中心上。 比如,有些防火墻供應(yīng)商,曾經(jīng)聲稱能夠阻止緩存溢出:當(dāng)黑客在瀏覽器的 URL 中輸入太長數(shù)據(jù),試圖使后臺服務(wù)崩潰或使試圖非法訪問的時候,網(wǎng)絡(luò)防火墻能夠檢測并制止這種情況。 細看就會發(fā)現(xiàn),這些供應(yīng)商采用對 80端口數(shù)據(jù)流中,針對 URL 長度進行控制的方法,來實現(xiàn)這個功能的。 如果使用這個規(guī)則,將對所有的應(yīng)用 程序生效。如果一個程序或者是一個簡單的 Web 網(wǎng)頁,確實需要涉及到很長的 URL 時,就要屏蔽該規(guī)則。 網(wǎng)絡(luò)防火墻的體系結(jié)構(gòu),決定了網(wǎng)絡(luò)防火墻是針對網(wǎng)絡(luò)端口和網(wǎng)絡(luò)層進行操作的,因此很難對應(yīng)用層進行防護,除非是一些很簡單的應(yīng)用程序。 無法擴展帶深度檢測功能 基于狀態(tài)檢測的網(wǎng)絡(luò)防火墻,如果希望只擴展深度檢測 (deep inspection)功能,而沒有相應(yīng)增加網(wǎng)絡(luò)性能,這是不行的。 真正的針對所有網(wǎng)絡(luò)和應(yīng)用程序流量的深度檢測功能,需要空前的處理能力,來完成大量的計算任務(wù),包括以下幾個方面: SSL 加密 /解密功能 。 完全的雙向有效負(fù)載檢測 。 確保所有合法流量的正?;?。 廣泛的協(xié)議性能 。 這些任務(wù),在基于標(biāo)準(zhǔn) PC 硬件上,是無法高效運行的,雖然一些網(wǎng)絡(luò)防火墻供應(yīng)商采用的是基于 ASIC 的平臺,但進一步研究,就能發(fā)現(xiàn):舊的基于網(wǎng)絡(luò)的 ASIC 平臺對于新的深度檢測功能是無法支持的 3 入侵檢測系統(tǒng)不足 (1) IDS 系統(tǒng)本身還在迅速發(fā)展和變化,遠未成熟 (2) 現(xiàn)有 IDS 系統(tǒng)錯報或虛警概率偏高,嚴(yán)重干擾了結(jié)果 (3) IDS 與其它安全技術(shù)的協(xié)作性不夠 (4) IDS 缺少對檢測結(jié)果作進一步說明
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1