nids网络立体防御系统可行性研究报告Word下载.docx

上传人:b****2 文档编号:3458784 上传时间:2023-05-01 格式:DOCX 页数:23 大小:299.82KB
下载 相关 举报
nids网络立体防御系统可行性研究报告Word下载.docx_第1页
第1页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第2页
第2页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第3页
第3页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第4页
第4页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第5页
第5页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第6页
第6页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第7页
第7页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第8页
第8页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第9页
第9页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第10页
第10页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第11页
第11页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第12页
第12页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第13页
第13页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第14页
第14页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第15页
第15页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第16页
第16页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第17页
第17页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第18页
第18页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第19页
第19页 / 共23页
nids网络立体防御系统可行性研究报告Word下载.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

nids网络立体防御系统可行性研究报告Word下载.docx

《nids网络立体防御系统可行性研究报告Word下载.docx》由会员分享,可在线阅读,更多相关《nids网络立体防御系统可行性研究报告Word下载.docx(23页珍藏版)》请在冰点文库上搜索。

nids网络立体防御系统可行性研究报告Word下载.docx

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

另外,软件的“后门”都是软件公司的设计编程人员为了方便而设置的,一般不为外人所知,但一旦“后门”被洞开,其造成的后果将不堪设想。

网络作战的目标范围,网络作战模型包含4个层次:

第1层次,实体层次的计算机网络对抗;

第2层次,能量层次的计算机网络对抗;

第3层次,信息层次(逻辑层次)的计算机网络对抗;

第4层次,感知层次(超技术层次)的计算机网络对抗。

针对不同层次对抗,计算机网络防御应采取相应的对策。

网络安全问题自从其出现就受到了广泛的重视,国内外许多研究结构和研究人员都致力于这方面的研究,并且取得了一定的成果,有些技术已经形成了一套较为完整的理论体系。

从广义上讲,计算机网络安全技术主要有:

[2]

(1)主机安全技术;

(2)身份认证技术;

(3)访问控制技术;

(4)密码技术;

(5)防火墙技术;

(6)安全管理技术;

(7)安全审计技术。

传统的网络安全技术被广泛的应用,在网络安全的保护中发挥了重要的作用,但是每种技术也存在着这样或那样的安全缺陷或隐患,所以有必要对网络安全技术作进一步的分析和研究,而目前大多的网络安全产品由于基于单层次的安全体系结构,只能提供一定程度的安全保护,越来越不适应现代信息社会的发展需要。

基于这种情况,华夏网络提出了构建一种基于网络入侵检测的立体防御系统,即建立一套多层次的全方位的网络防御及检测体系,把各种单一的安全部分有机的结合起来,使它们互相配合、互相依托、相互促进,形成一套完整的功能,远远大于局部系统的安全系统。

该系统能最大的程度提高整个网络的安全性,同时实现安全和防御的可扩展性(物理范围),可扩充性(逻辑范围),透明性及可操作性,使其适用于不同的具体应用环境,适用于不同的用户,满足用户不同要求。

同时,在提供较高的安全性的同时,使系统具有很高的可用性和很好的性能。

这种新的安全体系结构主要由三大部分组成:

(1)防火墙系统;

(2)入侵检测系统(IDS);

(3)信息及综合决策系统。

1.2项目的社会经济意义、目前的进展情况、申请技术创新基金的必要性

1.2.1本项目的社会经济意义

1.2.2项目目前的进展情况

1.2.3申请技术创新基金的必要性

1.3本企业实施项目的优势和风险

1.3.1本企业实施项目的优势

1.3.2本企业实施项目的风险

1.4项目计划目标

1.4.1总体目标

1.4.2经济目标

1.4.3技术、质量指标

1.4.4阶段目标

1.4.5计划新增投资来源

1.5主要技术、经济指标对比

二.申报企业情况

2.1申报企业基本情况

2.2企业人员及开发能力论述

2.2.1企业法定代表人的基本情况

2.2.2企业人员情况

2.2.3新产品开发能力

2.2.4项目技术负责人的基本情况

2.3企业财务经济状况

2.3.1企业财务经济状况及预测

2.4企业管理情况

2.4.1企业管理制度介绍

2.4.2公司质量保障体系建设

2.4.3公司荣誉

2.5企业发展思路

三.技术可行性和成熟性分析

3.1项目的技术创新性论述

3.1.1项目产品的基本原理

下面是对组成系统的三大部分的基本原理进行介绍:

2.1防火墙

古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”。

现在,如果一个网络接到了Internet上,它的用户就可以访问外部世界并与之通信。

但同时,外部世界也同样可以访问该网络并与之交互。

为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。

这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡。

这种中介系统也叫做“防火墙”或“防火墙系统”。

防火墙就是一种由软件、硬件构成的系统,用来在两个网络之间实施存取控制策略。

图1是防火墙在互连的网络中的位置。

[3]尽管防火墙有各种不同的类型,但所有的防火墙都有一个共同的特征:

基于源地址基础上的区分和拒绝某些访问的能力.[4]一般都将防火墙内的网络称为“可信赖的网络”(trustednetwork),而将外部的internet称为“不可信赖的网络”(mistrustfulnetwork).

防火墙

不可信赖

的网络

可信赖的网络

图1防火墙在互连网络中的位置

 

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出2个方向通信的门槛。

一个防火墙系统通常由屏蔽路由器和代理服务器组成。

屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对之进行转发。

代理服务器是防火墙系统中的一个服务器进程,它能够代替网络用户完成特定的TCP/IP功能。

一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接2个网络的网关。

Chewick和Bellovin对防火墙的定义为,[5]防火墙是一个由多个部件组成的集合或系统,它被放置在两个网络之间,并具有以下特性:

(1)所有的从内部到外部或从外部到内部的通信都必须经过它。

(2)只有有内部访问策略授权的通信才被允许通过。

(3)系统本身具有高可靠性。

换句话说,防火墙置于内部可信网络和外部不可信网络之间,作为一个阻塞点来监视和抛弃应用层的流量以及传输层和网络层的数据包。

[12]

防火墙的确是一种重要的新型安全措施。

防火墙在概念上非常简单,它可以分为:

基于过滤器(filter-based)和基于代理(proxy-based)的两大类设备之一。

[6]目前的防火墙主要有包过滤防火墙、代理防火墙2种类型,并在计算机网络得到了广泛的应用。

包过滤防火墙,包过滤技术是根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则相匹配,从而决定数据包能否通过,它的特点是开销小,速度快,缺点是定义数据包过滤器比较复杂,且不能理解特定服务的上下文环境。

代理防火墙(应用层防火墙),代理防火墙采用代理(Proxy)技术与TCP连接的全过程,这样从内部发出的数据包经过防火墙处理后,就象来自于防火墙外部网卡一样,从而达到隐藏内部网结构的目的。

其核心技术就是代理服务器技术,特点是安全性很高,缺点是对于每个中断的internet服务,都需要提供相应的代理程序,且对于计算机的性能有一定的要求。

但是,防火墙也不能解决进入防火墙的数据带来的所有安全问题。

如果用户抓来一个程序在本地运行,那个程序很可能就包含一段恶意的代码,或泄露敏感信息,或对之进行破坏。

防火墙的另一个缺点是很少有防火墙制造商推出简便易用的“监狱看守”型的防火墙,大多数的产品还停留在需要网络管理员手工建立的水平上。

因此有必要将它们融合,构成了一个典型的防火墙系统。

2.2入侵检测系统(IDS)

2.2.1入侵检测系统的定义

入侵检测最早是由JamesAnderson于1980年提出来的,其定义是:

潜在的有预谋的XX的访问信息和操作信息,致使系统不可靠或无法使用的企图。

[7]

从该定义可以看出,入侵检测对安全保护采取的是一种积极、主动的防御策略,而传统的安全技术都是一些消极、被动的保护措施。

因为,如果入侵者一旦攻破了由传统安全技术所设置的保护屏障,这些技术将完全失去作用,对系统不再提供保护,而入侵者则对系统可以进行肆无忌惮的操作,当然包括一些很具有破坏的操作。

对于这些,传统的安全技术是无能为力的。

但是入侵检测技术则不同,它对进入系统的访问者(包括入侵者)能进行实时的监视和检测,一旦发现访问者对系统进行非法的操作(这时访问者成为了入侵者),就会向系统管理员发出警报或者自动截断与入侵者的连接,这样就会大大提高系统的安全性。

所以对入侵检测技术研究是非常必要的,并且它也是一种全新理念的网络(系统)防护技术。

图2为入侵检测一般过程示意图,箭头所指方向为流程方向。

输入过程包括:

用户或者安全管理人员定义的配置规则和作为事件检测的原始数据,对于代理监视器来讲原始数据是原始网络包;

输出过程包括:

系统发起的对安全事件和可疑或非法事件的响应过程。

[16]

用户或管理员

定义的规则报警

报表

原始数据包

图2入侵发现示意图

2.2.2入侵检测系统的模型与原理

入侵检测系统(IDS,IntrusionDetectionSystem)用来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法行动。

[8]入侵检测系统能够实时监控网络传输,自动检测可疑行为,分析来自网络外部入侵信号和内部的非法活动。

在系统受到危害之前发出警告,对攻击作出实时的响应,并提供补救措施,最大程度地保障了系统安全。

[9]

具体说来,IDS的主要功能有以下方面:

(1)监测并分析用户和系统的活动;

(2)核查系统配置和漏洞;

(3)评估系统关键资源和数据文件的完整性;

(4)识别已知的攻击行为;

(5)统计分析异常行为;

(6)操作系统日志管理,并识别违反安全策略的用户活动。

入侵检测系统及预警系统(IntrusionDetection&

AlertSystem)能够从一系列的系统和网络资源中收集信息并对这些信息加以分析,以期能找到入侵(intrusion)或者是滥用(misuse)的迹象,并根据这些分析结果,向用户及系统管理员报警和作出一定的处理如切断入侵检测连接等。

入侵检测功能原理如图3所示:

N

Y

图3入侵检测功能原理

最早的入侵检测模型是由DorothyDenning于1986年提出来的,该模型虽然与具体系统和具体输入无关,但是对此后的大部分实用系统都有很大的借鉴价值。

图4表示了该通用模型的体系结构。

[7]

审计记录、网络数据包特征表更新规则更新

异常记录

变量阀值

图4通用的入侵检测系统模型

在该模型中,事件产生器可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其它可视行为,这些事件构成了入侵检测的基础。

行为特征表是整个检测系统的核心,它包含了用于计算用户行为特征的所有变量,这些记录可根据具体采用的统计方法以及事件记录中的具体动作模式而定义,并根据匹配上的记录数据更新变量值。

如果有统计变量的值达到了异常程度,行为特征表将产生异常记录,并采取一定的措施。

规则模块可以由系统安全策略、入侵模式等组成,它一方面为判断是否入侵提供参考机制,另一方面为根据事件记录、异常记录以及有效日期等控制并更新其它模块的状态。

在具体实现上,规则的选择与更新可能不尽相同,但一般地,行为特征模块执行基于行为的检测,而规则模块执行基于知识的检测。

根据入侵检测模型,入侵检测系统的原理可以分为如下两种:

(1)异常检测原理

该原理指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为,如图5所示:

命令、系统调用、应用

类型、活动度量、CPU

使用、网络连接

图5异常检测原理模型

从图5可以看出,异常检测原理根据假设攻击与正常的(合法的)活动有很大的差异来识别攻击。

异常检测首先收集一段时期正常操作活动的历史记录,再建立代表用户、主机或网络连接的正常行为轮廓,然后收集事件数据并使用一些不同的方法来决定所检测到的事件活动是否偏离了正常行为模式。

异常检测技术即假定所有入侵行为都是与正常行为不同的。

[14]如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。

对于异常阀值与特征的选择是异常检测技术的关键。

比如,通过流量统计分析将异常时间的异常网络流量视为可疑。

异常检测技术的局限是并非所有的入侵都表现为异常,而且系统的轨迹难以计算和更新。

异常检测技术的核心是建立行为模型,目前主要是由以下几种方法:

[10]

(1)统计分析异常检测。

(2)贝叶斯推理异常检测。

(3)神经网络异常检测。

(4)模式预测异常检测。

(5)数据采掘异常检测。

(6)机器学习异常检测。

(2)误用检测原理

该原理是指根据已经知道的入侵检测方式来检测入侵。

入侵者常常利用系统或应用软件中的弱点或漏洞来攻击系统而这些弱点或漏洞可以编成一些模式,如果入侵者攻击方式恰好匹配上检测系统模式库中的某种方式,则入侵即被检测到了。

如图6所示:

模式库攻击者

报警

图6误用检测模型

模式检测技术即假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。

模式发现的关键是如何表达入侵的模式,把真正的入侵与正常行为区分开来。

模式检测技术优点是检测的准确度很高,并且因为检测结果有明显的参照,也为系统管理员做出相应的措施提供了方便。

局限是它只能发现已知的攻击,对未知的攻击无能为力。

[15]

误用检测技术主要分为以下几种:

[10]

(1)专家系统误用检测。

(2)特征分析误用检测。

(3)模型推理误用检测。

(4)条件概率误用检测。

(5)键盘监控误用检测。

2.2.3入侵检测的研究动态

从分类上看,入侵检测系统可以分为:

基于网络的检测系统:

分布在网络上或者是设置在被监视的主机附近,检查网络通信情况以及分析是否有异常活动,它能提供网段的整个信息,由于要检测整个网段的流量,所以,它处理的信息量很大,易受到拒绝服务攻击(DOS)攻击。

基于网络的入侵检测系统把原始的网络数据作为数据源。

它是利用网络适配器来实时的监测,并分析通过网络进行传输的所有通信业务。

一旦检测到攻击,IDS的响应模块通过通知、报警以及中断连接等方式来对攻击行为作出反应。

基于网络的入侵检测系统的主要优点是:

①成本低;

②攻击者转移证据困难;

③定时的检测和响应;

④能够检测到未成功的攻击企图;

⑤操作系统独立。

基于主机的检测系统:

在被监视的主机上运行,检查这些主机上的对外流量,文件系统的完整性及各种活动是否合法以及是否可以接受,它能给主机提供较高程度的保护,但每台受保护主机都需要安装相应的软件,且不能提供网段的整体信息。

基于主机的入侵检测系统一般以系统日志、应用程序日志等审计记录文件作为数据源.一旦发现数据发生变化,IDS就将比较新的日志记录与攻击签名是否匹配。

若匹配,IDS就向各系统管理员发出入侵报警并采取相应的行动。

基于主机的入侵检测系统具有的主要优点是:

①非常适合于加密和交换环境;

②近实时的检测和应答;

③不需要格外的硬件。

由此看出,两种入侵检测系统各有优缺点,只有把他们有机的结合,才能取长补短,充分发挥各自的优势,因此,文章在参考了有关资料后,[13]提出了一个分布式入侵检测系统的实现方案,这在该文的后面有较为详细的说明。

从技术上看,入侵检测又分为基于标识(signature-based)和基于异常情况(anomaly-based)的两类。

对于基于标识的检测技术来说,首先要定义违背安全策略的事件特征,如网络数据包的某些头信息,判别这类特征是否在所收集的数据中出现。

此方法非常类似杀毒软件,因此,它能较为准确地发现入侵,误报率低,缺点是只能发现已知的攻击和入侵,且标识库需要不断的更新。

基于异常的检测技术则是先定义一组系统“正常”情况的数值,如cpu的利用率,内存利用率,文件校验等(这类数据可以人为定义,也可以通过观察系统,并用统计的方法得出),然后将系统运行的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

这种检测方式的核心在于如何定义所谓的“正常”情况。

它的特点是对已知和未知的攻击都有一定的检测能力,缺点是误报率高。

入侵检测很大程度上依赖于收集信息的可靠性和正确性。

通常一个完整的入侵检测技术需要利用的数据或文件来自于以下4个方面:

[11]

(1)系统和网络日志文件

黑客经常在系统日志中留下他们的踪迹。

因此,充分利用系统和网络日志文件信息是检测入侵行为轨迹的首要条件。

日志中记录着在系统或网络上的不寻常和不期望活动的证据,这些证据可以显示出有人正在入侵或己成功入侵该系统。

通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。

(2)目录和文件中的不期望的改变

网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数据文件经常是黑客关注或试图破坏的目标。

目录和文件中的不期望的改变(包括修改、创建和删除),特别是那些正常情况下限制访问的数据,很可能就是一种入侵产生的标志和信号。

(3)程序执行中的不期望行为

网络系统上的“程序执行”一般包括操作系统、网络服务、用户启动的程序和特定目的的应用,每个系统上的执行程序由一到多个进程来实现。

每个进程执行在具有不同权限的环境中,这种环境控制着进程可访问的系统资源、程序和数据文件等。

因此,操作执行的方式不同,调用系统资源的方式也就不同。

一个进程出现了不期望的行为,可能预示着有黑客正在入侵系统。

(4)物理形式的入侵信息

这包括两个方面的内容,一是XX的对网络硬件的连接;

二是对物理资源的未授权访问(非法访问)。

黑客会想方设法的突破网络周边的防卫,如果他们能够在物理上访问内部网,就能安装他们自己的设备和软件。

因此,黑客就可以知道网上的由用户加上去的不安全(未授权)设备,然后利用这些设备访问网络。

2.3信息及综合决策系统介绍

信息及综合决策系统是数据库及基于数据库的信息处理系统的结合,是整个系统的信息汇总点,也是综合信息的处理机构。

3.1.2项目产品的关键技术内容

由前面的论述可以看出,任何单一的安全部件都只能实现一定程度的安全,任何单层次的结构所保障的安全也都是极其有限的,只有把他们有机的结合在一起,使他们互为依托,互相补充,才能实现系统的真正安全,基于此,提出了立体防御系统,其结构组成如图7所示。

图7立体防御系统结构图

整个系统由三大部分组成:

外围防火墙系统由主防火墙和主机防火墙组成,中间为系统的核心,由分布式入侵检测系统组成,其具体结构及工作原理将在后面的入侵检测预警模型中进行详细的阐述,内层信息及综合决策系统由信息数据库、中央决策控制器及受保护主机上的单机信息库构成。

由此看出,通过外围防火墙的拦截,中部分布式入侵检测系统的实时及非实时的监测,内部信息及综合决策系统的全局布局决策,使得各种安全部件能够最大程度地发挥其性能,从而使整个系统成为一个全方位、多层次的立体防御系统。

3.2结构阐述

3.2.1防火墙系统

整个系统通过主防火墙与Internet相连,利用主防火墙,可对来自外部的大多数攻击进行防范,在子网内部,有一般用户和受保护主机,后者多为一些重要的服务器,是重点保护的对象。

受保护服务器通过主防火墙与内部子网相连。

主机防火墙的功能主要为:

(1)因为主机防火墙是直接面向受保护主机的,因此可对它进行更具体,更有针对性的配置,从而对通过主防火墙的数据包进行再过滤,减少可能发生的攻击,从这个意义上来说,主防火墙相当于宏观上的调控,而主机防火墙相当于微观上的调控。

(2)防止来自内部的攻击,根据调查,大部分的攻击都来自网络内部,因此主机防火墙的设置是非常有意义的,因此,通过对主机防火墙的设置,可对不同的内部用户赋予不同的访问权限,从而大大提高系统的安全性。

主防火墙与主机防火墙的另一个重要作用在于可过滤掉大量无用的数据,减少传递给入侵检测系统及信息数据库的无意义流量,这对减轻整个系统的负荷,防止DOS(拒绝服务)攻击有着重要的意义,其中主机防火墙只是逻辑上的结构,它完全可以合并在受保护主机上,从而降低系统的成本。

3.2.3信息及综合决策系统

如前面提到的,信息及综合决策系统由信息数据库和中央决策控制器及各受保护主机上的单机信息库组成构成。

信息数据库是整个系统的日志数据汇总中心,负责将网络中所有的预警、故障、事务日志进行汇总,并按照统一的格式保存入数据库。

在网络管理员进行检查时,负责将所有的数据分类统计,并作出各种报告,以协助管理员对网络进行更为完善的配置。

中央决策控制器负责对汇总后的信息进行分析,从而能发现单机无法发现的可能入侵(如对多个服务器的并行扫描),当确定有入侵且危害较大时,中央决策及控制器则采取紧急措施,如通过对防火墙的配置来阻断连接,对未被入侵的主机进行屏蔽,从而防止危害的扩大,同时记录入侵过程,可同时收集入侵证据,同时还可以根据入侵的危害及范围通过各种方式向管理员发出不同级别的报警信息;

另一方面,管理员可通过它对各防火墙进行配置,对单机信息库进行更新,从而便于整个系统的维护和管理。

单机信息库储存了所对应受保护主机的状态信息,模式信息,是各分布式Agent的决策依据,因为对不同的主机而言,这些信息有着很大的差别,因此设立单机信息库是非常有必

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2