一种入侵检测数据管理系统实现.docVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种入侵检测数据管理系统实现

一种入侵检测数据管理系统的实现   提要 本文介绍了一种局域网环境入侵检测系统的实现,对各技术模块进行了应用分析。   关键词:入侵检测;数据;数据管理   中图分类号:F49 文献标识码:A      入侵检测数据管理系统是入侵检测系统实现的关键,是入侵检测数据分析的基础。本文所研究的入侵检测数据管理系统实现分三个部分:数据包捕获模块、数据提取模块和事件分析数据库的实现。      一、数据包捕获模块实现      数据包捕获模块是进行检测和决策的基础,它的准确性、可靠性和效率直接影响到整个系统的性能。数据包捕获模块的任务是利用数据包捕获工具从网卡上捕获网络上的数据包,再将捕获的数据包经过解码引擎填入到链路层协议的包结构体中,以便对高层次的协议进行解码。   对网络数据包的捕获机制。网络数据包捕获机制指通过捕获整个网络的所有信息流量,根据信息源主机、目标主机、服务协议端口等信息简单过滤掉不关心的数据,再将系统感兴趣的数据发送给更上层的应用程序进行分析。网络数据捕获可以通过两种方法实现:一种是利用以太网络的广播特性;另一种方式是通过设置路由器的监听端口实现。   1、利用以太网络的广播特性进行捕获。以太网数据传输通过广播实现,但是在系统正常工作时,应用程序只能接收到以本主机为目标主机的数据包,其他数据包将被丢弃不作处理,其数据包过滤机制分为链路层、网络层和传输层几个层次。链路层主要指网卡驱动程序判断所收到包的目标MAC地址,如果不是自己网卡的MAC地址,又不是广播地址和组播地址,将直接丢弃,不向上层提交。网络层判断目标IP地址是否为本机所绑定IP地址,否则将不向上层提交。传输层如TCP层或者UDP层判断目标端口是否在本机已经打开,如果没有打开不作处理,并不向应用层提交。   2、在交换环境中的网络数据捕荻。在实际应用中,存在很多非以太网接入的情况,如通过光纤接入等。      二、数据提取模块实现      数据提取模块是实现入侵检测系统VIDS的基础,它为检测模块提供分析的数据。根据数据包和系统日志提取出相应的特征数据,并对其进行规范化,以方便后面的数据分析。数据提取的三个过程是:协议解析、规则解析和数据预处理。   1、协议解析。数据包捕获模块把捕获的数据提交给协议解析模块后,协议解析模块必须对这些数据进行分析,根据相应的协议把这些分析后的数据放到指定的数据结构中,供上层模块调用。协议解析模块设计了一些对数据包进行表述的数据结构,在这些数据结构中,存放数据的Packet结构是其中最为关键的一个,数据包的数据结构如下:在数据包解码时,首先判断以太网封装的协议是否为IP协议,如果不是,则直接返回;否则,首先解析出IP头部,再根据所封装的协议,并分别对TCP、UDP、ICMP解析,将各项值写入Packet结构中对应的字段。   2、规则解析。在本系统中,采用了Snort的入侵行为描述方法。这种描述方法简单、易于实现,能够描述绝大多数的入侵行为。Snort的规则在逻辑上分为两部分:规则头和规则选项。规则头部分包括:规则行为、协议、源/目的IP地址、子网掩码以及源,目的端口。规则选项包含了所要显示给用户查看的警告信息,以及用来判定此报文是否为攻击报文的其他信息(比如,TCP的Flag字段以及数据字段的内容等)。   3、数据预处理。数据预处理模块的作用就是对网络数据进行预先处理,从而方便随后的检测分析。另外,我们可以发现,基于规则的检测引擎并不能检测所有的入侵,尤其是针对有效载荷的检测,而像端口扫描、SYN Flooding等攻击,按照前面所述的方法很难对它们的特征进行提取。因此,需要特殊情况特殊处理,而数据预处理就是一个很好的选择。常用的预处理内容如下:   (1)minfrag的格式。minfrag预处理检查分组数据包的大小是否低于某一设定的闽值。数据包分组通常是由源和目的地址之间的路由器来进行的。一般来讲,商业网络设备不会将数据包的分组大小设置于512字节。因此,能使用这个事实监控小的数据包分组,这种小的分组数据一般说明某些试图在分组里隐藏它们的数据。   (2)HTTP Decode的格式。HTTP De-code用于处理HTTP URL地址字符串,并将串中的数据转化为可读的ASCII字串。这样做的目的是为了检测到躲避Web URL扫描的行为和攻击,这些入侵行为常常会通过地址字符串中某些异常字符的设置,来躲避对HTrP通信可疑行为的内容分析检查。格式为:http_deeode:L―unicode][-cginull]。   (3)Portscan Detecto的格式。Portsean向标准日志设备中记录从一个源IP地址所发出的端口扫描活动的开始和结束。如果指定了一个日志文件,在

文档评论(0)

317960162 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档