移動Agent和遺傳算法在分布式IDS中的應用技術探討_第1頁
移動Agent和遺傳算法在分布式IDS中的應用技術探討_第2頁
移動Agent和遺傳算法在分布式IDS中的應用技術探討_第3頁
移動Agent和遺傳算法在分布式IDS中的應用技術探討_第4頁
移動Agent和遺傳算法在分布式IDS中的應用技術探討_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、移動Agent和遺傳算法在分布式IDS中的應用技術探討1 引言隨著信息網(wǎng)絡技術的快速發(fā)展,人們不再滿足于使用固定終端或單個移動終端連接到互聯(lián)網(wǎng)絡上,而是希望移動子網(wǎng)能以一種相對穩(wěn)定和可靠的形式,從互聯(lián)網(wǎng)上動態(tài)地獲取信息,這就促進無線移動互聯(lián)網(wǎng)絡的發(fā)展。然而,由于無線通信在無線空間傳播信道特殊的輻射、開放性會導致假冒攻擊、網(wǎng)絡欺騙、信息竊取等不安全行為,使網(wǎng)絡通信的安全性受到極大的威脅。為防止無線通信中信息被接收者之外的另一些人輕易地截獲,或入侵者進行欺騙接入等,需要采取一系列的安全措施。入侵檢測系統(tǒng)(The Intrusion Detection System,IDS)是一種積極主動的安全防護

2、技術,可應對網(wǎng)絡信息傳輸中諸如篡改,刪除以及盜取等行為的網(wǎng)絡安全設備。目前,IDS發(fā)展迅速,根據(jù)入侵檢測方法可以把IDS分為異常入侵檢測系統(tǒng)和誤用入侵檢測系統(tǒng)。但傳統(tǒng)的基于知識的IDS需要領域專家人工進行規(guī)則和模式的建立,而復雜網(wǎng)絡隨著時間和空間的變化會導致專家規(guī)則庫受限,降低了IDS的有效性和正確性。本文針對移動互聯(lián)網(wǎng)絡的安全問題設計一種IDS檢測方案,該方案在網(wǎng)絡層描述系統(tǒng)構成、實現(xiàn)的通信原理、部署及入侵檢測過程,并通過搭建實驗平臺對方案的性能和執(zhí)行效率進行了分析。2 移動互聯(lián)網(wǎng)網(wǎng)絡結構及安全問題一般人們可以認為移動互聯(lián)網(wǎng)是采用手機、個人數(shù)字助理、便攜式計算機、專用移動互聯(lián)網(wǎng)設備等作為終端

3、,以移動通信網(wǎng)絡或無線局域網(wǎng)作為接入手段,通過無線應用協(xié)議(WAP)訪問互聯(lián)網(wǎng)并使用互聯(lián)網(wǎng)業(yè)務。由于移動互聯(lián)網(wǎng)中核心是無線網(wǎng)絡技術,無線網(wǎng)絡通過無線電波在空中開放式傳輸數(shù)據(jù),在數(shù)據(jù)發(fā)射機覆蓋區(qū)域內的幾乎所有的移動用戶都能接觸到這些數(shù)據(jù),因此很容易受到惡意攻擊。隨著3G和移動互聯(lián)網(wǎng)的發(fā)展,所有在互聯(lián)網(wǎng)上出現(xiàn)的安全問題都可能在移動互聯(lián)網(wǎng)上重現(xiàn)。另一方而,由于移動互聯(lián)網(wǎng)本身的特點、獨特發(fā)展方式與傳播能力使得很多新的安全問題不斷出現(xiàn), MCAfee2008年移動安全研究報告顯示,80%以上的用戶對移動終端安全問題擔心。當前移動互聯(lián)網(wǎng)存在的安全問題主要有四個方面。1)信息中斷:利用非法手段對網(wǎng)絡的可用性

4、進行攻擊,破壞移動互聯(lián)網(wǎng)系統(tǒng)中的軟、硬件資源,使網(wǎng)絡不能正常工作。2)篡改:對網(wǎng)絡的完整性進行攻擊,篡改移動網(wǎng)絡的核心網(wǎng)元和業(yè)務數(shù)據(jù)庫中內容,修改消息次序進行延時或重放。3)竊聽:通過對無線網(wǎng)絡傳輸鏈路上的搭線和電磁泄漏等對網(wǎng)絡的機密性進行攻擊,造成泄密,或對業(yè)務流量進行分析,獲取有用信息。有很多不法份子竊聽等技術手段可以精確提取這些信息,造成一些隱私信息泄露并進行違法犯罪活動。4)偽造:對網(wǎng)絡的真實性進行攻擊,將偽造、虛假的信息注入網(wǎng)絡中、假冒合法用戶接入移動網(wǎng)絡、重放截獲的合法信息實現(xiàn)不法目的、向移動網(wǎng)絡中移植蠕蟲、木馬、邏輯炸彈等惡意程序來破壞移動網(wǎng)絡的正常工作,否認網(wǎng)絡中消息的接收或發(fā)

5、送等。3 入侵檢測系統(tǒng)的模型及分類IDS是一種主動保護自己免受攻擊的一種網(wǎng)絡安全技術,它是防火墻技術的一種補充,是檢測計算機網(wǎng)絡和系統(tǒng)以發(fā)現(xiàn)違反安全策略事件的過程。任何一個完整的IDS都必須支持信息控制和信息捕獲兩大功能。作為入侵檢測的系統(tǒng)至少應該包括三個功能模塊:提供事件記錄流的信息源、發(fā)現(xiàn)入侵跡象的分析引擎和基于分析引擎的響應部件。如圖1所示描述了一個入侵檢測系統(tǒng)的通用模型,由事件產(chǎn)生器、活動記錄器和規(guī)則集三個部件組成。事件產(chǎn)生器是IDS模型中產(chǎn)生活動信息,審計跟蹤網(wǎng)絡數(shù)據(jù)包;活動記錄器監(jiān)視中當前網(wǎng)絡的狀態(tài);規(guī)則集是一個普通的核查事件和狀態(tài)的檢查引擎,它使用模型、規(guī)則、模式和統(tǒng)計結果來判斷

6、入侵行為。此外,反饋也是IDS模型的一個重要組成部分。規(guī)則集會根據(jù)事件產(chǎn)生器反饋現(xiàn)有的事件,引發(fā)系統(tǒng)的規(guī)則學習以加入新的規(guī)則或者修改規(guī)則。從數(shù)據(jù)通信及處理的角度來看,IDS是一個典型的數(shù)據(jù)處理過程,它通過對大量的審計數(shù)據(jù)進行分析,來判斷被檢測的系統(tǒng)是否受到入侵攻擊。它的檢測機制,就是對一個系統(tǒng)主體行為的分類過程,即把對系統(tǒng)具有惡意的行為從大量的系統(tǒng)行為中區(qū)分出來。顯然,解決問題的關鍵技術就是如何從已知的數(shù)據(jù)中獲得系統(tǒng)的正常行為知識或有關入侵行為的知識。入侵檢測系統(tǒng)有不同的分類標準,按數(shù)據(jù)源可分為:基于主機的IDS和基于網(wǎng)絡的IDS;按系統(tǒng)結構分為:集中式入侵檢測和分布式入侵檢測;按檢測原理分為

7、:異常入侵檢測和誤用入侵檢測。在IDS研究中,涉及的關鍵技術有:模式匹配、數(shù)據(jù)挖掘、神經(jīng)網(wǎng)絡、協(xié)議分析、數(shù)據(jù)融合及免疫和各種分類算法,但一般都是從異常入侵檢測模型和誤用入侵檢測模型下手。異常入侵檢測模型采用特征匹配的方法確定攻擊事件,檢測過程中用定量方式來描述可接受的行為特征,以區(qū)分和正常行為相違背的、非正常的行為特征來檢測入侵。誤用入侵檢測模型指按照預先定義好的入侵模式觀察到入侵發(fā)生情況并進行模式匹配來進行檢測,一般是利用已知系統(tǒng)和應用軟件的弱點攻擊模式來檢測入侵。4 基于移動Agent和GA的IDS的設計4.1 移動Agent和GA理論移動Agent技術是一個能在同構或異構網(wǎng)絡主機之間自主

8、地進行遷移、集分布式對象技術、軟件Agent技術和移動代碼技術于一體。它具有代理的自治性、響應性、智能性和移動性,基于移動Agent的IDS將Agent分布于系統(tǒng)的關鍵點,完成數(shù)據(jù)的分布式收集、檢測及實時響應。此外,移動Agent是一個獨立的功能實體,擴展性好。移動Agent其實就是一個能夠在運行過程中自主地從源主機遷移到目標主機,并可與其它Agent或資源交互的程序。移動Agent的模型如圖2所示。GA(Genetic Algorithm)是一種借鑒生物界進化規(guī)律,模擬達爾文生物進化論的自然選擇和遺傳學機理的進化機制發(fā)展起來的高度并行、隨機、自適應搜索算法。它使用數(shù)據(jù)序列來表示遺傳基因,繁殖

9、分為交叉與變異兩個獨立的步驟進行。其算法過程分幾步。(1)初始化:確定種群規(guī)模N、基因交叉概率PC、基因變異概率PM和終止進化的規(guī)則,生成隨機的N個個體作為初始種群X(0),并把進化代數(shù)計數(shù)器t=0。(2)個體評價:計算特定個體N(i)(0=i(3)種群進化過程。1)選擇父代,選擇的目的是把優(yōu)化的個體直接遺傳到下一代或通過配對交叉產(chǎn)生新的個體再遺傳到下一代。從種群中選擇出N/2對來交叉繁衍下一代。2)交叉繁衍是遺傳算法的核心,所謂交叉是指把兩個父代個體的部分結構加以替換重組而生成新個體的操作。從配對的父代中,各自貢獻一部分基因片段,組成子代個體。父代的基因片段可以有多種組合方式,可以產(chǎn)生M個子

10、代。3)基因變異,把父代復制到子代中,然后交互父代的兩段基因片段,產(chǎn)生變異的子代。4)淘汰選擇,從上述所形成的子代群體中根據(jù)適應度選擇數(shù)量適度的子代個體,形成新一代的父代群體。同時還要把遺傳代數(shù)計數(shù)器加1。如果終止檢驗通不過的話,繼續(xù)下一代的進化。(4)終止檢驗:如已滿足終止條件,則終止進化過程。終止條件的設置是當最優(yōu)個體的適應度達到給定的閾值,或者最優(yōu)個體的適應度和群體適應度不再上升時,或者迭代次數(shù)達到預設的代數(shù)時,算法終止。遺傳算法用在IDS中主要進行的是異常檢測,而且大部分是采用訓練數(shù)據(jù)自動計算出相應網(wǎng)絡上的某個閥值,以此作為判斷是否有入侵的條件。4.2 系統(tǒng)設計基于移動Agent和GA

11、的IDS通過為某些入侵行為建立特定的模型,設計多個相互協(xié)同Agent,對數(shù)據(jù)采集Agent送來的數(shù)據(jù)進行分析,不同Agent之間相互協(xié)作學習,并訓練規(guī)則數(shù)據(jù)集,結合攻擊腳本推理出入侵行為是否出現(xiàn)。IDS的結構如圖3所示。數(shù)據(jù)庫模塊:用于存放規(guī)則庫,記錄系統(tǒng)檢測到的事件、原始數(shù)據(jù)及訓練數(shù)據(jù);存放各種移動Agent的代碼庫以及一些特定事件的處理函數(shù)。由于網(wǎng)絡數(shù)據(jù)量大,需要進行自動分類建立標識,數(shù)據(jù)進行模式匹配后分類進行算法訓練。入侵檢測Agent模塊:對移動網(wǎng)絡上的流量包進行捕獲,然后通過協(xié)議解碼和分析,實現(xiàn)對數(shù)據(jù)包的統(tǒng)計、操作日志和審計。響應Agent模塊:用以對入侵檢測Agent的分析結果給予

12、響應,如檢測到入侵事件,響應代理采取相應措施如警告入侵者,禁止連接或引向蜜罐虛擬系統(tǒng)。用戶界面Agent模塊:是系統(tǒng)和用戶的接口,負責將用戶的命令和請求發(fā)送給代理,并以直觀的形式顯示告警,給用戶提出處理建議。用戶界面Agent動態(tài)監(jiān)控各個系統(tǒng)組件的工作狀態(tài),允許管理員查看、管理和維護。數(shù)據(jù)收集Agent模塊:采集系統(tǒng)、網(wǎng)絡數(shù)據(jù)以及用戶活動的狀態(tài)和行為數(shù)據(jù)。一般在計算網(wǎng)絡中的若干不同關鍵點收集信息,這除了盡可能擴大檢測范圍的因素外,還有一個重要的因素就是從一個數(shù)據(jù)源來的信息有可能看不出疑點,但從幾個數(shù)據(jù)源來的信息的不一致性卻是可疑行為或入侵的最好標志。數(shù)據(jù)采集Agent是專門對監(jiān)控主機進行系統(tǒng)數(shù)

13、據(jù)和網(wǎng)絡數(shù)據(jù)采集,各個Agent間相互協(xié)作分析后,經(jīng)過預處理把數(shù)據(jù)傳送給入侵檢測Agent。管理中心:實現(xiàn)移動代理環(huán)境之間的通信及發(fā)布指令,并對后臺數(shù)據(jù)庫進行集中管理。以上所有Agent都建立在分布式移動環(huán)境下運行。移動Agent環(huán)境是整個入侵系統(tǒng)運行的基礎,并控制移動Agent的移動、建立、注銷等基本服務。移動Agent環(huán)境代理服務器可以將策略庫中的事件處理函數(shù)自動進行封裝生成移動代理派遣到相應的節(jié)點執(zhí)行檢測任務。4.3 系統(tǒng)部署網(wǎng)絡中的工作站和服務器都應安裝移動代理環(huán)境MAE,并根據(jù)需要在工作站和服務器上運行不同類型的代理。并在每一個網(wǎng)段上配置一個管理控制中心,管理中心對整個網(wǎng)段進行控制。

14、系統(tǒng)管理員通過用戶界面Agent(可采用IBM公司的Aglets作為實現(xiàn)平臺)可以獲知整個系統(tǒng)的運行情況,并對入侵檢測系統(tǒng)進行配置和控制,以實現(xiàn)預定的安全策略。每一臺受檢測的移動節(jié)點或主機根據(jù)不同的需要運行不同的數(shù)據(jù)收集Agent和分析檢測Agent。網(wǎng)段中關鍵節(jié)點上運行數(shù)據(jù)收集Agent用于采集網(wǎng)絡數(shù)據(jù)包,部署結構圖如圖4所示。入侵檢測Agent是系統(tǒng)部署和設計中最重要的部分,它承擔從可疑的數(shù)據(jù)信息中檢測是否有入侵發(fā)生的任務,截獲網(wǎng)絡信息,進行審計分析,確定可疑度,并對相應事件進行響應;同時要保持與其他移動Agent通信,對可疑級別達到一定程度的事件進行可疑廣播;這些檢測代理可以在異質的網(wǎng)絡

15、節(jié)點間遷移,并根據(jù)被監(jiān)控主機中的數(shù)據(jù)庫信息或其它主機傳送的信息分析入侵,或根據(jù)遺傳算法編碼規(guī)則訓練規(guī)則數(shù)據(jù)庫并做好日志。5 實驗結果及分析為了測試模型的性能及有效性,首先要搭建一個無線局域網(wǎng)的測試環(huán)境,在一個無線局域網(wǎng)內部署8臺主機,兩臺分別安裝Snort和Iptable的數(shù)據(jù)采集安全工具,一臺控制臺主機,一臺存放中央數(shù)據(jù)庫主機,一臺目標主機和一臺關聯(lián)引擎主機,一臺策略服務器,一臺數(shù)據(jù)采集器,一臺采集代理。內部網(wǎng)絡通過路由器與外部網(wǎng)絡連接,在外網(wǎng)中以移動節(jié)點作為攻擊主機,在中國電信衡陽分公司天翼3G工學院校園網(wǎng)絡上對系統(tǒng)進行測試。實驗過程要用到SQL Server2009、WinPcap、Sn

16、ort、Aglets、Visual studio 2005、Iptable及攻擊軟件等。使用2012年6月第一個周末的數(shù)據(jù)作為訓練數(shù)據(jù),第二個周末的數(shù)據(jù)作為測試數(shù)據(jù),其中包含了攻擊數(shù)據(jù)包,總共收集了7149800個數(shù)據(jù)包。通過遺傳算法種群初始化編碼方法對數(shù)據(jù)包進行編碼,去除多余的數(shù)據(jù),剩下的1243700個數(shù)據(jù)包作為自我集。實驗中所使用的數(shù)據(jù)包如表1所示。評價入侵檢測系統(tǒng)性能的標準是準確性,準確性主要體現(xiàn)在漏報率和誤報率。因此,有必要先定義幾個指標參數(shù):檢測率=正確檢測出的入侵事件個數(shù)/總的入侵事件個數(shù)*100%誤報率=誤報事件個數(shù)/總的正常事件個數(shù)*100%漏報率=未檢測到的入侵事件個數(shù)/總

17、的入侵事件個數(shù)*100%我們將設計的IDS的檢測率、誤報率同開源的入侵檢測系統(tǒng)snort進行了比較。實驗結果如圖5所示。通過實驗結果對照可以看出:訓練數(shù)據(jù)一樣的情況下,基于移動Agent和遺傳算法的IDS檢測準確率比傳統(tǒng)的Snort有一定程度的提高。此外,為了驗證遺傳算法中種群數(shù)、迭代次數(shù)等對IDS的影響。通過仿真實驗,如圖6所示,基于移動Agent和GA的IDS系統(tǒng)隨著種群數(shù)的增加,IDS的檢測準確率將還會有所提高,同時檢測錯誤率有一定程度的減小。6 結束語本文提出將移動Agent和GA應用于IPv6環(huán)境下的分布式入侵檢測系統(tǒng),采用動態(tài)分發(fā)相關移動代理來收集安全事件,遺傳算法GA來訓練數(shù)據(jù)并

18、自適應計算網(wǎng)絡中的異常閥值,具有預測性強、實時響應快、較高的智能性和容錯能力、抗攻擊能力強、協(xié)同性好等優(yōu)點。通過在移動IPv6網(wǎng)絡環(huán)境下驗證,設計的IDS在算法性能和檢測效率上具有優(yōu)勢,適合于移動互聯(lián)網(wǎng)。參考文獻【1】 高為民,徐紅云.網(wǎng)絡入侵誘控系統(tǒng)的研究與實現(xiàn),計算機測量與控制,2006,14(12):1751-1753.【2】 馬軍,馬慧.移動互聯(lián)網(wǎng)安全問題分析及建議,現(xiàn)代電信科技,2009,28(7):46-49.【3】 羅利民,周震.基于IPv6的網(wǎng)絡安全入侵檢測技術研究,科技通報,2012,28(4):114-115.【4】 陳建銳,何增穎,梁永成.IPv6網(wǎng)絡入侵檢測系統(tǒng)設計,計算機技術與發(fā)展,2010, 20(9):123-126.【5】

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論