| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
分布式入侵检测系统的模型设计           
分布式入侵检测系统的模型设计
【摘 要】首先提出了一个旨在提高分布式入侵检测系统的扩充性和适应性的设计模型,然后分析本模型的特点,最后对模型的3个组成部分给出详细的描述。
【关键词】分布式入侵检测系统 设计模型 扩充性

一、分布式入侵检测系统的基本结构

尽管一个大型分布式入侵检测系统非常复杂,涉及各种算法和结构设计,但是如果仔细分析各种现存的入侵检测系统的结构模型,可以抽象出下面一个简单的基本模型。这个基本模型描述了入侵检测系统的基本轮廓和功能。该模型基本结构主要由3部分构成:探测部分、分析部分和响应部分。
探测部分相当于一个传感器,它的数据源是操作系统产生的审计文件或者是直接来自网络的网络流量。分析部分利用探测部分提供的信息,探测攻击。探测攻击时,使用的探测模型是异常探测和攻击探测。响应部分采取相应的措施对攻击源进行处理,这里通常使用的技术是防火墙技术。

二、系统设计模型

这个模型主要是入侵检测系统基本结构的具体化。主体框架仍然由3部分构成:探测代理、系统控制决策中心、控制策略执行代理。但是这3部分并不对应于基本结构中的3部分,因为这里探测代理和系统控制的分析功能。代理和系统控制决策中心采用标准的通信接口与系统控制决策中心通信,因此,它们的设计为系统的分布式部署和系统的扩充性实现做了充分的考虑,同时使得各个代理的功能更加单一。功能的单一性带来的好处是使得对某一种入侵行为的检测趋于专业化。

三、模型的特点

1.分布性
从分布式入侵检测系统的定义可知,只要系统的分析数据部分在系统的部署上是分布的,入侵检测系统就可以认为是分布式系统。LOcalhoST本系统负责入侵行为检测的代理是分布部署的,故整个系统具有分布性。
2.标准性
标准性从本系统的角度讲,体现在2个部分上:代理的构成和通信协议。每个代理都按照4个层次进行设计。从上到下,分别是通信接口、报告产生器、分析模块和采集模块。通信协议采用一套严格定义的通信规则和数据格式,同时将系统所必需的通信行为进行了规范的定义。
3.可扩充性
本系统的各个部分采取标准化设计,这样系统各个部分的升级和新的代理部分的加入都变得相当简单。代理和系统控制决策中心有着标准的协商协议,代理可以进行动态注册。
4.良好的系统降级性
当系统某一个代理出现问题,不能完成自己的检测任务时,网络的检测工作会受到有限的影响,但整个系统的检测功能不会有明显的下降。
5.载荷最小性
系统的每个组成部分功能都是单一的,而且相互之间相对独立,部署的时候可以几个部署到一台主机上。代理和控制决策中心之间利用标准协议通信,通信量较小;同时在传递数据时,代理只传输控制中心请求的数据,所以数据的传输量不大。

四、模型组成部分的功能描述

1.探测代理
探测代理主要的功能是从网络捕获原始数据,然后利用一定的探测模型对数据进行分析,将感兴趣的数据按照一定的格式存入数据存储设备中。与系统控制中心通信协商,将系统控制决策中心请求的数据按照一定的传输格式传送出去。
要完成上面的功能,探测代理需要4个层次的模块共同协作才能完成。这4个模块根据数据传输的顺序分别为:采集模块、分析模块、报告产生器、通信接口。
采集模块直接从网络上捕获原始数据。为了使得代理能够对多个操作系统提供支持,这里的捕获过程使用一个通用的数据包捕获库(libpcap库),这个库使用bsd的bpf思想。采集模块向分析模块提供格式化的数据包信息。
当分析模块收到格式化的数据包信息后,启动相应的入侵检测模型过程,对数据进行处理。这里的入侵检测模型有2种:一种是异常检测模型,另一种是入侵检测模型。
对于异常检测模型,入侵检测过程会根据代理功能的不同,进行不同级别的检查。我们的模型会进行2个级别的检查。一个是基于包头的检查,即对链路层包头、ip层包头、tcp层包头进行检查分析,将异常存入数据存储设备。另外一个级别的检查是基于报文内容的检查,入侵检测过程将异常信息进行记录。这2个级别的探测分别被称为系统级探测和应用级探测。
对于入侵检测模型,入侵检测过程将格式化的信息与已知的攻击模型的特征进行比对。如果格式化信息与攻击模式的特征完全一样,则可以认定是一种攻击,将这种攻击的信息一方面进行存储,一方面向系统控制决策中心进行报告,请求控制决策中心对攻击进行处理。
报告产生器,是根据系统控制决策中心的请求,从数据存储设备中提取请求信息。这些信息构成一张异常或者攻击视图,它是存储信息的子集合。
2.系统控制决策中心
系统控制决策中心接收用户请求,产生数据请求,然后将数据请求发送给特定的入侵检测代理,等待接收响应信息,最后将响应信息加工成用户视图。如果用户认定某些行为属于攻击行为,就向探测策略执行代理发出请求,阻止或者限制攻击行为的进一步发展。
用户接口,给用户提供操作界面。用户通过这个界面完成系统控制和数据请求功能。用户接口将用户请求翻译成系统请求,然后交给下层模块进行处理。
控制和管理,依据系统请求的类别,构造协议数据传输单元,然后递交给下层协议通信接口,请求发送。
协议通信接口,识别代理发出的协议数据,对协议数据进行处理;同时将系统控制决策中心的用户意图发送给各个代理,完成管理和控制功能。
3.探测策略执行代理
探测策略执行代理的主要功能是根据系统控制决策中心的要求对攻击者的攻击行为进行控制,这里控制包括监控、限制访问权限、取消访问权限等。探测策略执行代理主要由2部分构成:通信接口和控制执行,但是还有一个小的配

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《分布式入侵检测系统的模型设计》的网友还看了:
    [免费范文]金黄色葡萄球菌临床分布及耐药特征
    [免费范文]试论教育资源网格分布式检索子系统的研究与设计
    [今日更新]分布式环境下的云操作系统
    [今日更新]网络技术在分布式测试系统上的应用
    [经济论文]浅论增强专利意识 提升科技创新能力—辽宁地区近
    [今日更新]喀斯特山地草地植被分布特征研究
    [企业管理]浅论从强化项目管理方式入手提升通信信息化企业竞
    [今日更新]三江地区金属矿床分布特点及其地质背景
    [今日更新]浅谈兰州市地质灾害类型及其分布规律
    [今日更新]星级酒店的空间分布研究

    计算机论文
    普通论文浅谈中学生网络道德教育的路径选
    普通论文基于JSP技术的Web GIS
    普通论文Fluent软件及其在水利方面的应用
    普通论文基于asp.net在线电子图书城系统的
    普通论文浅谈在软件项目管理中的问题分析
    普通论文试论共享型专业教学资源服务平台
    普通论文浅谈VrayProxy在3dsmax制作中对大
    普通论文EC、ERP、CRM集成初探
    普通论文提高编辑素养 面对时代挑战
    普通论文浅析计算机及网络应用技术的实践
    普通论文论神经系统网络在入侵检测系统的
    普通论文网络流媒体技术研究
    论文
    普通论文[经济论文]浅析产业集群视角下区域
    普通论文[经济论文]和谐体系:我国保税区向
    普通论文[免费范文]新录用乡镇公务员半年个
    普通论文[今日更新]青少年“网瘾”的成因及
    普通论文[今日更新]开发剪纸艺术教学 发挥传
    普通论文[今日更新]高职院校学生职业道德教
    普通论文[今日更新]浅谈瓦斯的治理技术与应
    普通论文[免费范文]广州市第四十七中学建校
    范文大全
    普通范文[范文大全]集团领导人员职务消费管
    普通范文[范文大全]巾帼标兵岗事迹材料
    普通范文[零八零七]节能减排工作的思考与建
    普通范文[范文大全]建设公司科学发展观活动
    普通范文[科学发展观]县委党校科学发展观演讲
    普通范文[演讲稿]学生会指导教师竟聘演讲
    普通范文[范文大全]2010年参加杜郎口中学学
    普通范文[范文大全]卫生监督所作风大整顿活
    演讲致词
    普通演讲[英语演讲稿范文]英语演讲稿:学习如何说不
    普通演讲[会议发言稿]在油田安全生产一万天祝捷
    普通演讲[会议发言稿]在全县招商引资工作调度会
    普通演讲[庆典致辞]政协主席在政协委员服务进
    普通演讲[开业开幕]县委书记在全县经济工作会
    普通演讲[会议发言稿]刑侦大队在正规化建设动员
    工作范文
    普通党建工会[政府政务]在县2007年度总结表彰大会
    普通汇报体会[思想汇报]学习“两个条例”心得体会
    普通汇报体会[学习体会]岗前培训心得体会
    普通总结[调研报告]举 证 时 限 的 意 义
    普通总结[个人总结]劳动人事系统个人工作总结
    普通汇报体会[心得体会]团史知识竞赛心得体会
    普通公文方案[企划方案]粮食局深入开展创先争优活
    普通总结[个人总结]医院药房实习小结
    普通公文方案[企划方案]乡人民政府突发公共事件应
    普通公文方案[公文写作]入党申请书范文(一)
    普通党建工会[政府政务]在全区农村工作会议上的讲
    普通公文方案[公文写作]支部书记党性分析材料