状态协议分析技术在NIDS中的实现研究

来源 :现代商贸工业 | 被引量 : 0次 | 上传用户:p54188
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为Internet及各项网络服务和应用进一步发展所需解决的关键问题。入侵检测作为一种积极主动防御的网络技术,已经成为网络防护安全体系中的重要组成部分。首先比较了各种入侵检测技术,提出了利用基于状态的协议分析技术检测多步骤等复杂攻击的有效性,但面对高速发展的网络,也提出了这种深度检测的技术存在着的弊端。
  关键词:状态协议;分析;NIDS
  中图分类号:TP315文献标识码:A文章编号:16723198(2007)10026502
  
  1协议解析
  (1)协议解析。
  传统的网络入侵检测方法,要么不做任何协议分析(图1中A方法),要么只对TCP/IP进行分析(图1中的B方法)。基于应用的入侵检测方法(图1中的C方法)在进行TCP/IP分析后,还要对应用协议进行分析,并分别取出应用协议数据中的命令部分与数据部分,然后分别对命令进行解释和对应用数据进行模式匹配,从而对入侵检测进行检测。方法A在IP包中利用模式匹配技术盲目匹配攻击特征,很可能会将FTP的攻击特征用来匹配HTTP的包;方法B由于不能理解应用协议,只能将应用协议数据看成没有结构的比特流,进行盲目地匹配。因此,随着模式与待匹配网络包的增加,传统检测方法的效率将呈线性的下降,其时间复杂度为O(n),n为模式和网络包长度的总和;而基于应用的检测系统由于采用基于协议的树形结构来分析检测,随模式的增加,其复杂度仅为O(log2n)。
  


  图1基于应用的入侵检测方法C与传统的
  方法A、B的比较
  (2)协议数据的上下文关联分析。
  ①IP分片合并。
  分片合并对网络入侵检测系统具有重要意义。有一些攻击方法利用了操作系统协议栈中分片合并实现上的漏洞,例如著名的Teardrop攻击就是在短时间内发送若干成对的偏移量有重叠的IP分片,目标接收到这样的分片的时候就会合并分片,由于其偏移量的重叠而发生内存错误,甚至会导致协议栈的崩溃。这种攻击手段单从一个数据包上是无法辨认的,需要在协议分析中模拟操作系统的分片合并,以发现不合法的分片。
  在分片过程中有两种树结构:不同的IP数据包生成一棵分组Splay树,称作分组树,在程序初始化部分即生成,在程序退出时消亡;每个IP数据包的所有分片生成一棵分片Splay树,称作分片树,在接收到IP数据包的第一个分片时生成,在完成分片合并或超时删除。
  分组树节点主要包括IP数据包中的源IP地址字段,目的IP地址字段,标识字段和协议字段,对于同一个IP数据包的不同分片这些值相同,这四个值作为一个分组树节点的关键值,即对于两个IP数据包A和B,它们的大小关系可以定义为:如果A的源IP地址大于B则A大于B;如果小于,则A小于B;如果相等,则继续比较目的IP地址、标识字段和协议字段,直到比较出大小或相等。分片树的节点主要包括偏移量字段和数据字段,其中偏移量是关键值。当IP数据包的第一个分片和最后一个分片都到达时,进行IP数据包合并。在合并的过程中如果发现偏移量不连续或重叠,则给出报警信息,放弃合并;合并后的IP数据包拷贝了所有分片的内容,与每个分片具有相同的源IP地址字段,目的IP地址字段,标识字段和协议字段,在格式上是一个不分片的IP数据包,然后上交给传输层协议进行分析。
  ②TCP会话重组。
  一些攻击利用了TCP协议的漏洞,TCP会话劫持是其中最典型的一种。在这种攻击下,攻击者伪造具有某IP地址的数据包,发送给与该IP地址进行TCP会话通信的另一端。检测TCP会话劫持是很困难的,因为如果不和真正的通信方进行交互,几乎无法发现伪装的通信方。但是通过模拟操作系统协议栈的工作原理,对TCP会话进行处理,能够从一定程度上检测到可能的会话劫持。检测系统通过重组会话能够发现序列号错误,以及出现序列号错误后双方重新建立同步的握手信息,从而判断可能的入侵。
  TCP会话重组利用了和分片合并类似的树状结构。网络上存在的各个会话组织成一棵有序二叉树,每个节点包含会话双方的连接状态、序列号、一些统计信息以及必要的历史信息如上次序列号和确认序列号等。每个会话中,发自客户端和服务器端的数据包分别组织成两棵二叉树,在会话节点中包含指向这两个二叉树的根节点的指针。重组后的TCP会话记录了一次TCP会话中所有的数据包,并且记录了每个数据包到来前和到来后的TCP会话状态。
  2基于状态协议分析的入侵检测实现
  协议分析方法可以根据协议信息精确定位检测域,分析攻击特征,有针对性地使用详细具体的检测手段。提高了检测的全面性、准确性和效率。针对不同的异常和攻击,灵活定制检测方式,由此可检测大量异常。但对于一些多步骤,分布式的复杂攻击的检测单凭单一数据包检测或简单重组是无法实现的。所以在协议分析基础上引入状态转移检测技术,下面就分析利用基于状态的协议分析技术检测一些典型入侵的实现。
  根据网络协议状态信息分析,所有网络都能以状态转移形式来描述,状态转移将攻击描述成网络事件的状态和操作(匹配事件),被观测的事件如果符合有穷状态机的实例(每个实例都表示一个攻击场景),都可能引起状态转移的发生。如果状态转移到一个危害系统安全的终止状态,就代表着攻击的发生。这种方式以一种简单的方式来描述复杂的入侵场景, 步式攻击。
  借助声明原语来计算状态转换的条件,包括数据包和网络日志原语,如检查IP地址是否是假冒地址的原语ip_saddr_fake(ip_packet),检查包总长度选项中所声明长度与实际长度是否一致的原语ip_fray_overlap(ip_packet)等等。
  A:接收到IP包且分片标记为1,转入状态1;B:规定的时间片中,接收到一个包的所有分片,转入状态2;C:比较IP包长度与包头中声明的包总长度,不相等则进入状态3。
  依据上面介绍的检测过程,利用检查网络入侵的原语提出检测IP碎片攻击的简单算法:
  int CheckIPfragment(receivedIPPacket){
  state=s0;
  while(TRUE)
  {
  switch(state)
  case s0:
  if(ip_is_frazgment(receiveIPPacket)=TRUE)
  state=s1;
  case s1:
  if(timer_exceed()=FALSE&&receive_all_frag(receiveIPPacket)=TRUE)
  steate=s2;
  case s2:
  if(ip_frag_overlap(receiveIPPacket)=FALSE;
  alert();break;
  }
  return 0;
  }
  2.1检测TCP Syn Flooding攻击
  攻击描述:在短时间内,攻击者发送大量SYN报文建立TCP连接,在服务器端发送应答包后,客户端不发出确认,服务器端会维持每个连接直到超时,这样会使服务端的TCP资源迅速枯竭,导致正常连接不能进入。
  解决方式:当客户端发出的建立TCP连接的SYN包时,便跟踪记录此连接的状态,直到成功完成或超时。同时统计在规定时间内,接受到这种SYN包的个数超过了某个规定的临界值,则发生TCP Syn Flooding攻击。
  A:检查包的协议项,若该协议项为TCP协议,则转入状态1;
  B:检查TCP头的选项,若flag选项为SYN,则转入状态2;
  C:打开计时器和计数器,在规定时间内,接收到这种SYN包的个数超过临界值则发生攻击。
  2.2检测FTP会话
  一个FTP会话可以分为以下四个步骤:
  (1)建立控制连接:FTP客户端建立一个TCP连接到服务器的FTP端21;
  (2)客户身份验证:FTP用户发送用户名和口令,或用匿名登陆到服务器;
  (3)执行客户命令:客户向服务器发出命令,如果要求数据传输,则客户使用一个临时端口和服务器端口20建立一个数据连接进行数据的传输;
  (4)断开连接:FTP会话完成后,断开TCP连接。
  客户端通过身份验证后才合法执行命令,以LIST命令为例,LIST命令列表显示文件或目录,将引发一个数据连接的建立和使用,客户端使用PORT命令发送客户IP地址和端口号给服务器用于建立临时数据连接。
  3协议分析技术在高速网络下的局限性
  网络的速度的增长已经大大超过了处理器的发展,所以集中的解决方案已经到了他们的极限。特别是如果想要进行深入地、基于状态入侵检测分析,这种情况就更明显了。既然这样,传感器不得不在进行中保存攻击的信息(例如多步骤攻击)或对包的内容进行应用层的分析。这些工作都是极其耗费资源,并且在单结点安装会严重影响到基本数据包正常捕获。
  由于要保证与高速网络同步以及网络流量加密的广泛使用给入侵检测带来的困难,一个普遍的观点是在高速网络环境下网络入侵检测是不具有实用性的。还有人主张在计算机网络的外围(periphery)分布安装传感器,这种方式需要网络负载应该更加易于管理。尽管以上提到的两种观点都有好的方面,但在高速网络交互的环境下进行流量分析仍然是实现网络装置的一个基础要求。一些公司尽量在研究如何满足这一需求,很多产品销售商声称他们拥有可以运行在高速ATM或千兆以太网环境下的传感器产品。例如,ISS提供了Net-ICE Gigabit Sentry,这个系统被设计来在高速网络下监控网络流量。公司在产品广告中宣称系统可以进行协议重组和分析不同应用层的协议(例如HTTP,SMTP,POP)来识别恶意行为。这个工具被称为“第一个处理千兆网络流量的网络入侵检测系统”。然而GigaSentry在实验室环境下可以处理千兆网络,在实际网络环境中它的性能将会减弱。用户一般期望在实际网络环境的使用中工具可以处理至少300Mbps,并且可以适应网络本身特点。GigaSentry每秒钟只能捕获到不到500 000个数据包。这些表明了在高速网络下实现网络入侵检测的困难程度。产品在上层网络(TopLayer Networks)提供一个交换机来划分应用层协议会话。网络流也根据这些会话进行分组,将分组分发到各个入侵检测传感器,同属于一个会话的包都发送到一个传感器。这样传感器就可以在一个单独的会话中实现多步骤攻击的检测。但是,在不同会话之间的关联性却不支持。这样导致如果一个攻击针对多个主机(例如ping sweep)或分布在多个会话中就无法检测出来。
  
  参考文献
  [1]薛静锋,宁宇鹏,阎慧.入侵检测技术[M].北京:机械工业出版社,2006.
  [2]唐正军.入侵检测技术导论[M].北京:机械工业出版社,2005.
  [3]刘文涛.Linux网络入侵检测系统[M].北京:电子工业出版社,2006.
其他文献
摘要:股市上涨已成为当前热门的经济问题,面对高达近6000点的上证指数,从我国股市的主要影响因素及上涨诱因进行了分析,指出应理性面对我国2007年的股市。  关键词:股市;影响因素;理性  中图分类号:F830文献标识码:A文章编号:16723198(2007)11012002    2007年虽然还没有结束,但2007年的中国股市只能用大牛来形容已成定局,截止本文截稿,上证综指已突
期刊
摘要:在实现村委直选取得一定的成果之后,民主建设者们则将目光又投向了我国最低的、基层的正式行政管理人员的选举。我国很多地方的乡镇直选试点也是在结合各地方的具体情况上引入这一选举方式。对“乡镇直选”这一民主体现方式做了适应性分析,即在我国推广这一创新性制度的条件分析。  关键词:乡镇直选;基层民主;政府改革  中图分类号:F30文献标识码:A文章编号:16723198(2007)110086
期刊
摘要:马克思的价值理论是其劳动价值论的基石,也是马克思主义政治经济学的理论基础。通过对马克思价值理论及其哲学基础的分析,揭示了劳动创造价值的哲学依据,给更好地理解劳动价值论提供了理论支持。并通过运用这一哲学基础对当今复杂经济现象的价值创造问题进行了解析。  关键词:劳动价值论;理论基础;价值;价值创造  中图分类号:A1文献标识码:A文章编号:16723198(2007)11009602
期刊
摘要:近年来,移动通信市场越来越受到人们的重视,3G浪潮在国内外风起云涌,一旦中国3G牌照发放,中国的移动通信市场乃至世界的移动通信市场,都将呈现一轮新的发展景象。作为移动运营商的领先者,英国移动通信商vodafone在全球市场的战略取得了巨大成功。从战略的角度对vodafone的全球战略进行了初步的研究。  关键词:vodafone;移动通信市场;全球战略  中图分类号:F203文献标识码:
期刊
摘要:在分析游憩商业区(RBD)的概念与研究现状的基础上,以洛阳市新都汇为例,分析了洛阳市城市RBD的发展特征与功能定位,探讨了洛阳市新都汇作为城市RBD存在的不足,并提出了相关的发展对策。  关键词:洛阳市;城市RBD;发展特征;发展对策  中图分类号:F590文献标识码:A文章编号:16723198(2007)11005302    1城市游憩商业区(RBD)概念  随着旅游的
期刊
摘要:采用灰色关联分析方法对我国股票市场与GDP的灰色关联度进行了检验,实证分析了股票市场对我国GDP发展的贡献程度。  关键词:灰色关联度;GDP;股票市场  中图分类号:F49文献标识码:A文章编号:16723198(2007)11011901    近年来,我国股票市场得到了迅速发展。1991年底,沪、深两地上市公司仅14家,市场价值只有109.19亿元,成交金额为43.37亿元
期刊
HorstGrube 著宿万 译    摘要:自密实混凝土(SVB)特点主要体现在其新拌混凝土的特别的性能。然而自密实混凝土这些特性是通过质量稳定的最优化的原材料以及制造过程达到的。在实际应用时,作为预拌自密实混凝土浇筑时,其必须显示出所需要的新拌混凝土特性。在混合物混合结束与浇筑开始之间的间隔时间总计可能超过90min,在这较长时间间隔情况下,与在预制工厂应用相比,要求考虑时间和温度对自密实混凝
期刊
摘 要:从产业集聚概念出发,通过对集聚经济的分析,研究在集聚经济约束下,基于区域城市体系发展利益的最大化,产业在区域各城市的定位问题。以求实现区域城市体系的协调发展。关键词:产业集聚;集聚经济;区域城市体系   中图分类号:F210 文献标识码:A 文章编号:1672-3198(2007)08-0005-02    1 关于产业集聚现象    上世纪八十年代以来,随着经济的全球化,技术的快速发展,
期刊
摘要:工程项目在施工生产过程中的每一环节就要进行项目成本控制,成本核算过程与施工生产过程同步进行,在时间上保持一致,这样才能保证项目成本核算的准确性和一致性,才能真正做好项目成本控制,提高企业价格竞争力。  关键词:项目管理;项目成本;原则;管理水平;成本控制  中图分类号:X931文献标识码:A文章编号:16723198(2007)11027901    1输变电工程项目费用组成
期刊
摘 要:随着我国市场经济的不断发展,第三方物流也迎来了发展的机遇。各地的中小型第三方物流企业蓬勃兴起。由于大多数第三方物流企业的规模偏小,使得它们在有时候需要相互协作才能完成一些复杂的物流服务。建立在对传统第三方物流企业间合作的基础上,提出了第三方物流供应链的概念,并给出了如何构建第三方物流供应链的相关理论关键词:物流外包;第三方物流  中图分类号:F50 文献标识码:A 文章编号:1672-31
期刊