a一级爱做片免费观看欧美,久久国产一区二区,日本一二三区免费,久草视频手机在线观看

關 閉

新聞中心

EEPW首頁 > 工控自動化 > 設計應用 > 針對無線網絡的入侵檢測系統的設計

針對無線網絡的入侵檢測系統的設計

作者: 時間:2011-09-15 來源:網絡 收藏

隨著筆記本電腦、個人數字代理(PDA) 以及3G 通信等技術的發展, 人們使用信息技術進行通信聯系和交流的空間、靈活性得到不斷拓展。尤其是3G 網絡成為技術發展和社會應用的新寵。各種類型的移動數據終端以及多媒體終端得到廣泛應用, 促使傳統網絡由有線向無線、由固定向移動、由單一業務向多媒體的發展。然而, 這種擴展給用戶帶來了更大的自由度的同時,也帶來了安全上的挑戰。由于無線信道的開放性和移動設備在存儲能力、計算能力和供電方面的局限性, 面臨著更復雜的安全威脅和隱患。如何構造一個安全可靠的無線局域網已經成為一個迫切需要解決的問題。

本文引用地址:http://www.j9360.com/article/161487.htm

  1 IDS 基本原理

  (IDS) 是一種主動保護自己免受攻擊的網絡安全系統。對網絡行為進行實時檢測, 可以記錄和阻止某些網絡行為, 被認為是防火墻之后的第二道安全閘門, 可與防火墻配合工作。

  IDS 掃描當前網絡的活動, 監視和記錄網絡的流量, 根據定義好的規則來過濾經主機網卡的流量, 并提供實時報警。至少應包括3 個功能模塊:

  提供事件記錄流的信息源、發現入侵跡象的分析引擎和基于分析引擎的響應部件。公共入侵檢測框架CIDF 闡述了一個入侵檢測系統的通用模型, 即入侵檢測系統的四個組件: 事件產生器、事件分析器、響應單元和事件數據庫, 共通用模型如圖1 所示。CIDF 將需要分析的數據統稱為事件。

  

  2 入侵檢測系統架構

  2.1 入侵檢測體系結構

  目前比較成熟的入侵檢測方法是異常檢測和誤用檢測兩種類型。異常檢測是根據使用者的行為或資源使用狀況的正常程度來判斷是否入侵。異常檢測與系統相對無關, 通用性較強, 其主要缺陷是誤檢率較高。誤用檢測有時也稱為特征分析或基于知識的檢測, 根據已定義的入侵模式, 判斷在實際的安全審計數據中是否出現這些入侵模式, 這種檢測準確度較高, 檢測結果有明確的參照性, 便于決策響應, 缺陷是無法檢測未知的攻擊類型。無線網絡的IDS 系統, 必須考慮兩者的互補性結合使用, 如圖2 所示。

  

  信息獲取和預處理層主要由主機探頭(HSeNSor) 和網絡探頭(NSensor) 組成。綜合分析決策層包含分析器(AnalysisSvr) 和數據庫(DB) , 在獲取數據進行預處理后,進一步詳細分析和最后的決策融合, 從而制訂響應策略和方式??刂乒芾韺觿t是進行人機交互、控制管理、報警融合以及態勢分析。

  2.2 入侵單元檢測模型

  為滿足無線網絡的需要, 入侵檢測與響應系統應采用分布式結構, 且協同工作。網絡中的每個節點都參與入侵檢測與響應, 每個節點檢測本地入侵, 鄰近節點進行協作檢測。在系統的每個節點都有獨立的入侵檢測單元, 每個單元能夠獨立運行, 監測本地行為( 包括用戶和系統的行為、節點間的通信行為), 檢測來自本地的入侵, 并發起響應。這些入侵檢測單元共同組成無線網絡的入侵檢測系統, 如圖3 所示。

  

  數據采集模塊采集實時審計數據, 這些數據包含系統和用戶在節點內部的操作行為、通過該節點的通信行為以及在通信范圍內、通過該節點可觀察到的其他通信行為。協作檢測模塊的作用是傳送鄰近節點之間的入侵檢測狀態信息, 利用最近接收到的其他節點的狀態信息, 計算出本節點的入侵檢測狀態。協作檢測的步驟如圖4 所示。

  

  2.3 分析器概念模型與系統部署

  分析器概念模型如圖5 所示。首先獲取來自主機探頭和網絡探頭的數據信息, 然后采用特征檢測、異常檢測、統計分析、拒絕服務檢測等多種方法進行并行分析,把分析的結果采用特定的融合算法進行融合, 從而得出分析結果。分析結果一方面通知控制管理層, 另一方面通知響應決策部分, 驅動響應決策, 并進行物理定位。

  

  IDS 系統部署時, 主機探頭安裝在客戶端操作系統上, 而網絡探頭則根據其地理環境情況適當布置, 分析機盡可能地放在用戶內部網絡, 降低分析機的風險, 系統應該部署在電磁波干擾小的地方, 避免由于輻射信號不穩定而帶來的影響。


上一頁 1 2 3 下一頁

評論


相關推薦

技術專區

關閉