| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
入侵检测系统规则分析及其创建研究           
入侵检测系统规则分析及其创建研究
【摘 要】文章通过实例分析ids规则提出应该如何完善规则以便降低ids误报率的方法,最后阐述ids规则的创建方法。
【关键词】ids规则 规则分析 规则创建 误报率

1 ids规则实例的分析
当网站允许恶意代码被插入到一个动态创建的网页中时,跨站脚本攻击就发生了。我们来看一个ids规则:alert tcp any any -> any any (content:"<script>";msg:"web-misc cross site scripting attempt";)
规则选项content包含了“<script>”字符串,正好可以匹配跨站脚本攻击的特征,跨站脚本攻击会触发这个规则。可是许多其他的正常流量也会触发这个规则,ids根据该规则发出报警从而产生误报。为了避免这种情况的发生就需要修改这个规则使其仅仅在web流量中触发:
alert tcp $external_net any -> $http_servers $http_ports(content:"<script>"; msg:"web-misc cross site scripting attempt";)
现在,仅在来自web服务器的相关http会话中检测到〈script〉内容时才会触发该规则。当流量开始于一个外部的ip地址($external_net),并被发送给web服务器上http服务端口时,该规则才被触发。当正确地标识公司所有的web服务器和所运行的端口后,跨站脚本规则仅当含有脚本标记的数据流被发送到web服务器上时才触发。lOCAlhosT但是,载入这个规则后会发现无论何时有包含javascript的请求时都会产生大量的误报。因此需要更进一步地提炼这个规则,找到跨站脚本攻击数据流的唯一特征。
alert tcp $external_net any -> $http_servers $http_ports(msg:"web-misc cross site scripting attempt"; flow:to_server,established;content:"<script>";)
这个校正后的规则使用了flow选项,使用ids的tcp重建特征来鉴别流量的方向。通过应用特定的flow选项,to_server和established,规则仅仅对从客户端向服务器端发起的会话有效。一个跨站脚本攻击只会发生在这个方向传输的流量上,而反方向上的流量可能是一个包含javascript标记的正常的http会话。
现在规则已经可以识别跨站脚本攻击了,且产生误报的可能性大大减少。接着需要利用大小写敏感性确保攻击者不能躲避该规则。content选项是区分大小写的,然而html不是,因此攻击者可以通过将脚本标记修改为<script>或<script>避开这个规则,为了弥补这一点,应用nocase选项来指定不区分大小写。
alert tcp $external_net any -> $http_servers $http_ports(msg:"web-misc cross site scripting attempt";flow:to_server,established;content:"<script>";nocase;)
2 ids规则的编写方法
2.1利用网络知识创造新规则
首先需要编写规则头。web服务器请求响应是一个http数据流,因此规则头的协议部分应使用tcp。要想监控指定的任何外部地址,源地址部分可以使用$external_net变量。因为我们想让该规则应用于web服务器请求响应,所以源端口部分应使用$http_ports变量来标识与http连接相关的端口列表。如果想监控整个内部网络,目标地址部分应使用$home_net变量。http请求可以使用任何随机选取的高端端口,因此可以将目的端口部分设为any。最后我们希望该规则匹配数据流后报警,那么规则行为部分应设为alert,这样就形成了下面的规则头:alert tcp $external_net $http_ports->$home_net any,接下来指定规则选项。

2.2利用流量分析创建新规则
下面通过创建一个监控openssl slapper蠕虫的规则的例子进行说明。
将嗅探器放在一个防火墙后面,防火墙仅仅开放slapper使用的那个端口。slapper是利用了openssl中的一个安全漏洞,因此在防火墙中打开端口443/tcp后开始监控服务器,如果一段时间后,服务器发出一个像“no job control in this shell”这样的响应,就说明服务器遭到slapper攻击了。记录下遭到攻击的时间,然后使用grep对这段时间tcpdump日志记录的数据进行分析。从这个信息中找出一个特征内容赋给规则选项content表达式,并使该特征与ids规则库中其他规则content表达式内容不同,即是唯一的。这里可以使用content:”export.term=xterm; exec bash –i”来创建该特征。
接着开始写规则头。规则实现的功能应该可以对来自任何外部源、任何端口输入的,目的为web服务器的https端口(443),且满足攻击特征的tcp流量进行报警,所以规则头可写为:
alert tcp $external_net any->$home_servers 443,
加上报警消息和版本号后,规则选项为:
(msg:”slapper attack”;flow:to_server,established;content:”export.term=xterm; exec bash –i”;nocase;prior

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《入侵检测系统规则分析及其创建研究》的网友还看了:
    [免费范文]佛山市三水区2011年500例儿童微量元素检测结果分
    [免费范文]血清肺肿瘤标志物检测在肺癌诊断中的作用
    [今日更新]浅谈工程建筑材料质量的检测及控制
    [交通运输]论如何加强公路工程试验检测工作
    [今日更新]汽车检测与维修技术求职简历模板
    [今日更新]建筑工程材料试验检测技术的重要性
    [今日更新]试论提高建筑工程材料质量检测的措施
    [今日更新]血标本的质量控制在生化检测中的作用
    [今日更新]一种猪肉新鲜程度快速检测方法
    [今日更新]基于边缘检测技术的石油勘探中研究

    计算机论文
    普通论文ERP环境下CRM系统分析与设计研究
    普通论文程序化变电所信息验收的探讨
    普通论文建立教育网站的几点思考
    普通论文浅析软件项目管理在实际开发中的
    普通论文试析游戏中的模仿行为对电子化学
    普通论文关于网络交流与跨文化交际
    普通论文浅析设备驱动程序通知应用程序的
    普通论文计算机在气象中的应用
    普通论文关于金融计算机犯罪分析和防范
    普通论文论硬盘维修方法
    普通论文数据加密中的DES加密算法详解
    普通论文ARP病毒的攻击原理分析
    论文
    普通论文[经济论文]论循环经济与环境保护
    普通论文[经济论文]马来西亚陷入“中等收入
    普通论文[免费范文]农业技术推广体系改革与
    普通论文[免费范文]全市农村水利问题的调查
    普通论文[免费范文]党的先进性与党员意识的
    普通论文[今日更新]弹钢琴
    普通论文[法律论文]论精神病人的离婚诉权保
    普通论文[工程建筑]浅谈先简支后结构连续桥
    范文大全
    普通范文[范文大全]业务主管竞聘演讲
    普通范文[范文大全]安监局2009年综合行政效
    普通范文[个人简历]自我介绍需注意的简单技
    普通范文[范文大全]水利局2009年工作总结及
    普通范文[范文大全]经济技术开发区年终总结
    普通范文[科学发展观]教师学习科学发展观体会
    普通范文[零八零一]-房地产工作人员2007年上
    普通范文[调查报告]贫困生调查报告
    演讲致词
    普通演讲[活动致辞]领导在商厦十周年庆典致辞
    普通演讲[会议发言稿]我县农民增收的难点
    普通演讲[教师演讲稿范文]在毕业典礼上教师代表的讲
    普通演讲[庆典致辞]银行行长春节贺词
    普通演讲[就职演说]市长在人代会上的就职演说
    普通演讲[竞聘演讲稿]政教主任竞聘演讲稿
    工作范文
    普通总结[工作计划]公司行政部办公室工作计划
    普通公文方案[公文写作]诚信二则
    普通公文方案[合同范本]国际技术转让合同(2)
    普通公文方案[公文写作]中青班党性锻炼总结
    普通公文方案[申报材料]关于现代青年品德教育的总
    普通总结[工作总结]住房公积金催缴催建工作总
    普通总结[调研报告]税费改革对农村基层组织建
    普通公文方案[公文写作]关于缉私警察队伍中青年干
    普通领导讲话[工作报告]煤矿党代会报告
    普通总结[工作总结]团委创先争优活动工作总结
    普通汇报体会[]强化机械设备管理思考
    普通汇报体会[思想汇报]5月大学生入党积极分子党课