| 网站首页 | 范文 | 演讲致词 | 汇报体会 | 总结报告 | 公文方案 | 领导讲话 | 党建工会 | 论文 | 文档 | 书信 | 
您现在的位置: 范文大全网 >> 论文 >> 计算机论文 >> 正文 用户登录 新用户注册
浅谈分布式入侵检测系统模型设计           
浅谈分布式入侵检测系统模型设计
摘要:文章首先提出了一个旨在提高分布式入侵检测系统的扩充性和适应性的设计模型,然后分析本模型的特点,最后对模型的3个组成部分给出简要的描述。
关键词:分布式入侵检测系统;模型设计
abstract: this article first proposed is enhancing the distributional invasion examination system’s extendibility and the compatible design model, then analyzes this model the characteristic, finally gives the brief description to the model three constituent.
key words:distributional invasion examination system; pattern layout

1分布式入侵检测系统的基本结构
尽管一个大型分布式入侵检测系统非常复杂,涉及各种算法和结构设计,但是如果仔细分析各种现存的入侵检测系统的结构模型,可以抽象出下面一个简单的基本模型。这个基本模型描述了入侵检测系统的基本轮廓和功能。该模型基本结构主要由3部分构成:探测部分、分析部分和响应部分。
探测部分相当于一个传感器,它的数据源是操作系统产生的审计文件或者是直接来自网络的网络流量。分析部分利用探测部分提供的信息,探测攻击。LOcaLhoST探测攻击时,使用的探测模型是异常探测和攻击探测。响应部分采取相应的措施对攻击源进行处理,这里通常使用的技术是防火墙技术。
2系统模型设计
这个模型主要是入侵检测系统基本结构的具体化。主体框架仍然由3部分构成:探测代理、系统控制决策中心、控制策略执行代理。但是这3部分并不对应于基本结构中的3部分,因为这里探测代理和系统控制的分析功能。代理和系统控制决策中心采用标准的通信接口与系统控制决策中心通信,因此,它们的设计为系统的分布式部署和系统的扩充性实现做了充分的考虑,同时使得各个代理的功能更加单一。功能的单一性有利于对某一种入侵行为的检测趋于专业化。
3模型的特点
3.1分布性
从分布式入侵检测系统的定义可知,只要系统的分析数据部分在系统的部署上是分布的,入侵检测系统就可以认为是分布式系统。本系统负责入侵行为检测的代理是分布部署的,故整个系统具有分布性。
3.2标准性
从本系统的角度讲,主要体现在代理的构成和通信协议上。每个代理都按照4个层次进行设计。从上到下,分别是通信接口、报告产生器、分析模块和采集模块。通信协议采用一套严格定义的通信规则和数据格式,同时将系统所必需的通信行为进行了规范的定义。
3.3可扩充性
本系统的各个部分采取标准化设计,这样系统各个部分的升级和新的代理部分的加入都变得相当简单。代理和系统控制决策中心有着标准的协商协议,代理可以进行动态注册。
3.4良好的系统降级性
当系统某一个代理出现问题,不能完成自己的检测任务时,网络的检测工作会受到有限的影响,但整个系统的检测功能不会有明显的下降。
3.5载荷最小性
系统的每个组成部分功能都是单一的,而且相互之间相对独立,部署的时候可以几个部署到一台主机上。代理和控制决策中心之间利用标准协议通信,通信量较小;同时在传递数据时,代理只传输控制中心请求的数据,所以数据的传输量不大。

4模型组成部分的功能描述
4.1探测代理
探测代理主要的功能是从网络捕获原始数据,然后利用一定的探测模型对数据进行分析,将感兴趣的数据按照一定的格式存入数据存储设备中。与系统控制中心通信协商,将系统控制决策中心请求的数据按照一定的传输格式传送出去。
要完成上面的功能,探测代理需要4个层次的模块共同协作才能完成。这4个模块根据数据传输的顺序分别为:采集模块、分析模块、报告产生器、通信接口。
采集模块直接从网络上捕获原始数据。为了使代理能够对多个操作系统提供支持,这里的捕获过程使用一个通用的数据包捕获库(libpcap库),这个库使用bsd的bpf思想。采集模块向分析模块提供格式化的数据包信息。
当分析模块收到格式化的数据包信息后,启动相应的入侵检测模型过程,对数据进行处理。这里的入侵检测模型有2种:一种是异常检测模型,另一种是入侵检测模型。
(1)对于异常检测模型,入侵检测过程会根据代理功能的不同,进行不同级别的检查。我们的模型会进行2个级别的检查。一个是基于包头的检查,即对链路层包头、ip层包头、tcp层包头进行检查分析,将异常存入数据存储设备。另外一个级别的检查是基于报文内容的检查,入侵检测过程将异常信息进行记录。这2个级别的探测分别被称为系统级探测和应用级探测。
(2)对于入侵检测模型,入侵检测过程将格式化的信息与已知的攻击模型的特征进行比对。如果格式化信息与攻击模式的特征完全一样,则可以认定是一种攻击,将这种攻击的信息一方面进行存储,一方面向系统控制决策中心进行报告,请求控制决策中心对攻击进行处理。
报告产生器是根据系统控制决策中心的请求,从数据存储设备中提取请求信息。这些信息构成一张异常或者攻击视图,它是存储信息的子集合。
4.2系统控制决策中心
系统控制决策中心接收用户请求,产生数据请求,然后将数据请求发送给特定的入侵检测代理,等待接收响应信息,最后将响应信息加工成用户视图。如果用户认定某些行为属于攻击行为,就向探测策略执行代理发出请求,阻止或者限制攻击行为的进一步发展。
(1)用户接口,即给用户提供操作界面。用户通过这个

[1] [2] 下一页

  • 上一个论文:

  • 下一个论文:


  • 看了《浅谈分布式入侵检测系统模型设计》的网友还看了:
    [法律论文]浅谈我国经济犯罪死刑的废止
    [法律论文]浅谈农村基层组织工作人员渎职罪主体资格探析
    [法律论文]浅谈文化迁徙与思想政治教育环境的关系
    [法律论文]浅谈渣滓洞看守所被关押人员被捕原因略考
    [法律论文]浅谈马锡五审判方式对现代司法制度的影响
    [法律论文]浅谈在《东盟宪章》下解决当前法律问题
    [法律论文]浅谈破除制约瓶颈、拓展路径空间,不断开创消防法
    [法律论文]浅谈有关司法实践中风俗习惯的适用分析
    [法律论文]浅谈对歌曲作品的认定以及对歌曲作品权利主体的认
    [电子机械]浅谈中小企业电子信息安全技术研究

    计算机论文
    普通论文仙居县水文站网建设现状及发展对
    普通论文浅析网络价值观的形成、冲突与融
    普通论文防火墙网络安全的重要性
    普通论文渐开线圆柱齿轮几何参数计算的计
    普通论文煤矿无人工作面中视频监控系统的
    普通论文试析VRRP协议在提高校园网络
    普通论文浅论网络环境下高校实践性课程的
    普通论文谈CRT显示器的保养
    普通论文浅谈网络信息系统安全与管理
    普通论文构建三维雨量面软件的研究与开发
    普通论文浅谈计算机网络控制系统的发展
    普通论文基于xDSL宽带网络测试系统的TL1通
    论文
    普通论文[经济论文]区域空间结构演进理论视
    普通论文[工程建筑]建筑安全工作绩效评估指
    普通论文[今日更新]作文:不该兴隆的买卖
    普通论文[今日更新]美联英语:玩转其中
    普通论文[法律论文]论严格论严格、公正、文
    普通论文[今日更新]浅谈物理学科中情境问题
    普通论文[企业管理]浅谈工程造价的全过程管
    普通论文[今日更新]百家姓:百家姓读例
    范文大全
    普通范文[个人简历]外贸英文简历模板
    普通范文[范文大全]如何做好办公室文秘工作
    普通范文[范文大全]2010年音乐教师个人年终
    普通范文[范文大全]农机站2009年工作总结
    普通范文[实习报告]工艺实习报告
    普通范文[范文大全]市供电局安全工作经验交
    普通范文[范文大全]2010虎年春节贺岁短信
    普通范文[范文大全]2007年度办公室副主任工
    演讲致词
    普通演讲[会议发言稿](山东柳琴表演唱)赞寿光
    普通演讲[婚礼大全范文]婚礼主持流程
    普通演讲[竞聘演讲稿]政府办公室督查室主任竞聘
    普通演讲[节日祝福语]兔年春节祝福语、祝福短信
    普通演讲[节日演讲稿范文]建团九十周年演讲稿
    普通演讲[会议发言稿]镇人代会总结讲话
    工作范文
    普通总结[工作总结]广丰县第三次文物普查工作
    普通汇报体会[心得体会]师德师风读书笔记
    普通总结[工作计划]2007年公司党委工作要点
    普通总结[工作计划]小学六年级下学期数学教学
    普通公文方案[公文写作]从资本经营目标看我国财务
    普通汇报体会[思想汇报]预备党员新学期思想汇报:
    普通公文方案[公文写作]通行费征收管理工作守则
    普通总结[自我鉴定]大学生个人成长分析报告
    普通公文方案[公文写作]在女企业家协会年会上的讲
    普通汇报体会[经验材料]建设海峡西岸经济区的发展
    普通公文方案[公文写作]全市深入推进“肉菜粮放心
    普通总结[工作汇报]创建五好班子工作汇报