国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

一種基于免疫的入侵檢測(cè)關(guān)聯(lián)報(bào)警模型*

2013-09-07 02:52:18彭凌西曾金全劉才銘
電子技術(shù)應(yīng)用 2013年7期
關(guān)鍵詞:報(bào)警危險(xiǎn)規(guī)則

彭凌西,楊 進(jìn),胡 曉,曾金全,劉才銘

(1.廣州大學(xué) 計(jì)算機(jī)科學(xué)與教育軟件學(xué)院,廣東 廣州 510006;2.樂山師范學(xué)院 計(jì)算機(jī)學(xué)院,四川 樂山 614000;3.廣州大學(xué) 機(jī)械與電氣工程學(xué)院,廣東 廣州 510006;4.電子科技大學(xué) 計(jì)算機(jī)科學(xué)與工程學(xué)院,四川 成都 610054)

現(xiàn)有的入侵檢測(cè)系統(tǒng)中存在虛假報(bào)警、報(bào)警量巨大、不相關(guān)報(bào)警多等問題,極大地限制了它的應(yīng)用。因此,報(bào)警信息的關(guān)聯(lián)是目前入侵檢測(cè)領(lǐng)域一個(gè)重要的發(fā)展方向。在這些研究中,HU W M等[1]提出了一種基于AdaBoost算法通過機(jī)器學(xué)習(xí)進(jìn)行報(bào)警的方法。GIACINTO G等[2]提出了一種基于多個(gè)分類系統(tǒng)的方法,降低了誤報(bào)率并提高了檢測(cè)率。TSANG C H等[3]提出了一種基于基因和模型規(guī)則的方法,取得了較好的檢測(cè)率,并降低了誤報(bào)率。SHON T等[4]提出了一種基于支持向量機(jī)以及遺傳算法的混合異常檢測(cè)算法。劉利軍等[5]提出了一種基于二級(jí)決策進(jìn)行報(bào)警過濾從而消除誤報(bào)、濫報(bào)問題的方法,設(shè)計(jì)實(shí)現(xiàn)了一種基于報(bào)警緩沖池的報(bào)警優(yōu)化過濾算法。肖云等[6]提出了一種基于粗糙集、支持向量機(jī)理論的過濾誤報(bào)警的方法。穆成坡等[7]提出了一種基于模糊綜合評(píng)判的方法來處理入侵檢測(cè)系統(tǒng)的報(bào)警信息、關(guān)聯(lián)報(bào)警事件,并引入有監(jiān)督的確信度學(xué)習(xí)方法,通過確信度來對(duì)報(bào)警信息進(jìn)行進(jìn)一步的過濾。

總體說來,現(xiàn)有絕大多數(shù)入侵檢測(cè)關(guān)聯(lián)模型或方法都是在所有的事件發(fā)生后再對(duì)所有的事件進(jìn)行報(bào)警關(guān)聯(lián)分析,相當(dāng)于“事后諸葛亮”。另外,這些模型或算法難以判斷或計(jì)算所面臨的網(wǎng)絡(luò)危險(xiǎn),因此實(shí)際應(yīng)用中受到了一定的限制。目前,超過90%商業(yè)運(yùn)營的入侵檢測(cè)系統(tǒng)都是在Snort檢測(cè)引擎的基礎(chǔ)上進(jìn)行二次開發(fā)而來。盡管Snort獲得了巨大的成功,但作為通過攻擊特征進(jìn)行檢測(cè)的入侵檢測(cè)系統(tǒng),Snort存在傳統(tǒng)入侵檢測(cè)系統(tǒng)的缺陷。

目前,基于人工免疫AIS(Artificial Immune System)的網(wǎng)絡(luò)安全技術(shù)具有多樣性、自適應(yīng)、魯棒性等特點(diǎn),并被認(rèn)為是一條非常重要且有意義的研究方向[8]。參考文獻(xiàn)[8]依據(jù)人體發(fā)燒時(shí)抗體濃度增加的原理,提出了一種基于免疫的網(wǎng)絡(luò)安全危險(xiǎn)檢測(cè)模型。該方法能對(duì)網(wǎng)絡(luò)系統(tǒng)所面臨的攻擊進(jìn)行準(zhǔn)確的實(shí)時(shí)危險(xiǎn)評(píng)估,被證實(shí)了為網(wǎng)絡(luò)安全風(fēng)險(xiǎn)在線檢測(cè)提供了一種有效的新途徑。基于人工免疫原理,本文提出一種基于Snort的入侵檢測(cè)關(guān)聯(lián)報(bào)警模型(A Snort-based Associated Intrusion Alarm model,SAIM),理論分析和實(shí)驗(yàn)結(jié)果均表明,SAIM模型為網(wǎng)絡(luò)入侵關(guān)聯(lián)報(bào)警提供了一種有效的新途徑。

1 理論模型

在介紹模型前,首先定義模型中使用的一些名詞、符號(hào)以及一些數(shù)學(xué)描述。定義所有ASCII字符構(gòu)成集合A,Snort規(guī)則體集合RB由從規(guī)則的規(guī)則頭以及規(guī)則選項(xiàng)中提取的IP地址、端口號(hào)、協(xié)議類型或數(shù)據(jù)包內(nèi)容等網(wǎng)絡(luò)事務(wù)特征的字符串,即由<IP源地址+源端口+IP目的地址+目的端口+協(xié)議類型+數(shù)據(jù)包內(nèi)容+…+數(shù)字模式測(cè)試+偏移量調(diào)整>等構(gòu)成(詳見組成Snort規(guī)則簡(jiǎn)介)規(guī)則號(hào)和規(guī)則分類號(hào)另見定義(2)),其中‘+’為字符串的連接運(yùn)算,l為自然數(shù),其大小取決于規(guī)則長(zhǎng)度。

定義Snort中所有規(guī)則構(gòu)成集合RS,N為自然數(shù)集合,其中r表示規(guī)則體,id和cid分別表示該規(guī)則的規(guī)則號(hào)和攻擊分類號(hào),如下式所示:

用四元組<rs,s,step,count>來描述SAIM模型中的記憶細(xì)胞B,如式(3)所示,其中rs表示規(guī)則集RS中的規(guī)則,s為參考文獻(xiàn)[9]中定義的記憶細(xì)胞抗體濃度數(shù)值(其計(jì)算過程詳見1.2章節(jié)),step為記憶細(xì)胞抗體濃度的衰減步長(zhǎng),count為匹配數(shù),N為自然數(shù)集合,R為實(shí)數(shù)集合,對(duì)于其中的衰減步長(zhǎng)step(step≤λ,λ為抗體濃度的衰減周期,λ∈N)。rs、s、step和count又稱為記憶細(xì)胞的域。為引用方便,定義記憶細(xì)胞x的下標(biāo)運(yùn)算符“.”。

1.1 規(guī)則初始化過程

在Snort初始化時(shí),首先依次讀取出所有的規(guī)則號(hào),并將其視為記憶細(xì)胞,分配記憶細(xì)胞空間,并賦予初始的抗體濃度、衰減變量、規(guī)則號(hào)以及攻擊分類號(hào)。

1.2 抗體濃度迭代計(jì)算

記憶細(xì)胞如果檢測(cè)到匹配的一個(gè)入侵或攻擊抗原(網(wǎng)絡(luò)數(shù)據(jù)包),其抗體濃度數(shù)值按式(4)增加,同時(shí)將衰減步長(zhǎng)賦值為0,所檢測(cè)到的抗原數(shù)按式(6)進(jìn)行增加。該數(shù)值越大,表明遭遇到的該種攻擊的攻擊強(qiáng)度就越大。

式(4)中,η1(>0的常數(shù))為初始的抗體濃度數(shù)值,η2(0<η2<1)為模擬獎(jiǎng)勵(lì)因子(監(jiān)視遭到連續(xù)類似的網(wǎng)絡(luò)攻擊)。如果一記憶細(xì)胞匹配被激活,其危險(xiǎn)就按照式(4)增加。記憶細(xì)胞遇到抗原而克隆,則其相應(yīng)的抗體濃度數(shù)值將進(jìn)行累計(jì),表明威脅在持續(xù)增加。反之,在檢測(cè)到網(wǎng)絡(luò)數(shù)據(jù)包后,如果記憶檢測(cè)器沒有檢測(cè)到與之匹配的入侵或攻擊抗原,則其抗體濃度按式(7)衰減,并將其衰減步長(zhǎng)按式(8)增加1。

1.3 主機(jī)實(shí)時(shí)危險(xiǎn)計(jì)算

本文采用的方法是在Snort對(duì)網(wǎng)絡(luò)攻擊分類的基礎(chǔ)上,將所有這些攻擊分類進(jìn)一步按照林肯實(shí)驗(yàn)室方法劃分五大類攻擊:拒絕服務(wù)攻擊DOS(Denial of Service)、探測(cè)攻擊PROB(Probing)、遠(yuǎn)程用戶到本地的非授權(quán)訪問R2L(Remote to Local User)和非授權(quán)獲得超級(jí)用戶權(quán)限攻擊U2R(User to Root)以及數(shù)據(jù)(Data)[9]。

設(shè)危險(xiǎn)指標(biāo)0≤rm(t)≤1為主機(jī)m(1≤m≤M)在t時(shí)刻所面臨的危險(xiǎn),且rm(t)=1表明當(dāng)前系統(tǒng)極度危險(xiǎn);rm(t)=0表明當(dāng)前系統(tǒng)沒有危險(xiǎn)。rm(t)值越大,表明當(dāng)前系統(tǒng)面臨的危險(xiǎn)越高??紤]到各種主機(jī)的資產(chǎn)權(quán)重以及各類攻擊的危險(xiǎn)性不一樣,設(shè)定μi表示第i類攻擊的危險(xiǎn)性權(quán)重,則主機(jī)m所面臨的第i(1≤i≤I)類網(wǎng)絡(luò)攻擊的網(wǎng)絡(luò)安全危險(xiǎn)rm,i可由下式進(jìn)行計(jì)算:

某主機(jī)m在t時(shí)刻的整體網(wǎng)絡(luò)危險(xiǎn)可通過下式進(jìn)行計(jì)算:

在主機(jī)實(shí)時(shí)危險(xiǎn)計(jì)算過程中,先統(tǒng)計(jì)出每類攻擊的總危險(xiǎn)性,然后與對(duì)應(yīng)的該類攻擊的危險(xiǎn)權(quán)重進(jìn)行乘積和運(yùn)算,據(jù)此分別計(jì)算出主機(jī)的分類攻擊和主機(jī)整體危險(xiǎn)性。

1.4 危險(xiǎn)報(bào)警模型

基于實(shí)時(shí)網(wǎng)絡(luò)的“危險(xiǎn)”報(bào)警模型依據(jù)2個(gè)條件進(jìn)行報(bào)警,即網(wǎng)絡(luò)實(shí)時(shí)危險(xiǎn)與攻擊強(qiáng)度。對(duì)主機(jī)中報(bào)警信號(hào)的產(chǎn)生,主要來自2個(gè)方面:對(duì)主機(jī)m,(1)主機(jī)的整體危險(xiǎn)rm(t)大于γ1(0<γ1<1),并且主機(jī)遭遇的所有的攻擊(假設(shè)主機(jī)中包含了I類攻擊)的攻擊強(qiáng)度大于n;(2)主機(jī)遭 遇 的 某 類 攻 擊 的 網(wǎng) 絡(luò) 危 險(xiǎn)rm,t(t)大 于ω1,i(0<ω1,i<1),并且主機(jī)遭遇的該類攻擊(第i類攻擊)的攻擊強(qiáng)度大于Ni。對(duì)于檢測(cè)的一些報(bào)警信息,例如入侵者對(duì)所有端口進(jìn)行的掃描探測(cè)活動(dòng),當(dāng)網(wǎng)絡(luò)危險(xiǎn)達(dá)到一定數(shù)值時(shí),模型就進(jìn)行報(bào)警,SAIM將所有的報(bào)警信息關(guān)聯(lián)起來,這有助于解決當(dāng)前入侵檢測(cè)系統(tǒng)模型中海量的報(bào)警信息關(guān)聯(lián)的問題。

2 報(bào)警實(shí)驗(yàn)

為證明SAIM能有效減少虛假警報(bào)、提高報(bào)警質(zhì)量,采用1999年DARPA入侵檢測(cè)系統(tǒng)測(cè)試數(shù)據(jù)集[9]對(duì)模型進(jìn)行了測(cè)試。該數(shù)據(jù)集是麻省理工學(xué)院的林肯實(shí)驗(yàn)室在實(shí)際網(wǎng)絡(luò)環(huán)境中進(jìn)行攻擊而產(chǎn)生的真實(shí)數(shù)據(jù),用于評(píng)估入侵檢測(cè)系統(tǒng)的性能。DARPA 1999年評(píng)測(cè)數(shù)據(jù)包括覆蓋了Probe、DoS、R2L、U2R和Data等五大類攻擊,是目前最為全面的攻擊測(cè)試數(shù)據(jù)集。測(cè)試過程中使用的Snort規(guī)則庫中有5 991條規(guī)則,采用第4周周五為試驗(yàn)數(shù)據(jù)。

圖1給出了Snort在檢測(cè)過程中的報(bào)警數(shù)。其中總報(bào)警數(shù)3 496條,虛警2 814條(80.5%),真實(shí)報(bào)警682條(19.5%)。采用SAIM模型,當(dāng)主機(jī)總體實(shí)時(shí)危險(xiǎn)報(bào)警閾值取值為0.3時(shí),報(bào)警數(shù)共20個(gè),虛警率為45%,檢測(cè)結(jié)果表明了本文所提出的報(bào)警模型在減小虛假報(bào)警、合并同類無關(guān)報(bào)警、提高報(bào)警質(zhì)量上是可行的。

圖1 虛警實(shí)驗(yàn)中的報(bào)警次數(shù)對(duì)比

實(shí)驗(yàn)結(jié)果表明,SAIM模型能實(shí)時(shí)定量地計(jì)算出主機(jī)當(dāng)前所面臨攻擊的類別、數(shù)量、強(qiáng)度及危險(xiǎn)數(shù)值等;另外,模型根據(jù)檢測(cè)的網(wǎng)絡(luò)實(shí)時(shí)危險(xiǎn)強(qiáng)度進(jìn)行報(bào)警,有助于減小入侵檢測(cè)的誤報(bào)率和報(bào)警數(shù)量,從而提高報(bào)警質(zhì)量。

與同類報(bào)警相關(guān)研究[1-7]相比,本文所提出的報(bào)警方法不需要先驗(yàn)報(bào)警知識(shí)訓(xùn)練,更不是事后根據(jù)所有的報(bào)警記錄來進(jìn)行分析,同時(shí)可查看主機(jī)和網(wǎng)絡(luò)當(dāng)前所面臨的攻擊類別、數(shù)量、強(qiáng)度及具體的網(wǎng)絡(luò)實(shí)時(shí)危險(xiǎn)數(shù)值數(shù)據(jù),這有助于網(wǎng)絡(luò)安全管理員掌握實(shí)時(shí)的網(wǎng)絡(luò)安全態(tài)勢(shì),因此本文所提出的方法具有一定的實(shí)用價(jià)值。

[1]HU W M,HU W,MAYBANK S.AdaBoost-based algorithm for network intrusion detection[J].IEEE Transactions on Systems Man and Cybernetics Part B-Cybernetics,2008,38(2):577-583.

[2]GIORGIO G,ROBERTO P,MAURO D,et al.Intrusion detection in computer networks by a modular ensemble of one-class classifiers[J].Information Fusion,2008,9(1):69-82.

[3]TSANG C H,KWONG S,WANG H L.Genetic-fuzzy rule mining approach and evaluation of feature selection techniques for anomaly intrusion detection[J].Pattern Recognition,2007,40(9):2373-2391.

[4]SHON T,MOON J.A hybrid machine learning approach to network anomaly detection[J].Information Sciences,2007,177(18):3799-3821.

[5]劉利軍,懷進(jìn)鵬.一種IDS報(bào)警過濾算法及實(shí)現(xiàn)架構(gòu)研究[J].高技術(shù)通訊,2005,15(6):1-4.

[6]肖云,韓崇昭,鄭慶華,等.基于粗糙集-支持向量機(jī)理論的過濾誤報(bào)警方法[J].電子與信息學(xué)報(bào),2007,29(12):3011-3014.

[7]穆成坡,黃厚寬,田盛豐,等.基于模糊綜合評(píng)判的入侵檢測(cè)報(bào)警信息處理[J].計(jì)算機(jī)研究與發(fā)展,2005,42(10):1679-1685.

[8]LI T.An immunity based network security risk estimation[J].Science in China Series F-Information Sciences,2005,48(5):557-578.

[9]HAINES J W,LPPMANN R P,F(xiàn)RIED D J,et al.DARPA intrusion detection system evaluation:design and procedures[R].Lexington:MIT Lincoln Laboratory,1999.

猜你喜歡
報(bào)警危險(xiǎn)規(guī)則
撐竿跳規(guī)則的制定
數(shù)獨(dú)的規(guī)則和演變
LKD2-HS型列控中心驅(qū)采不一致報(bào)警處理
喝水也會(huì)有危險(xiǎn)
讓規(guī)則不規(guī)則
Coco薇(2017年11期)2018-01-03 20:59:57
TPP反腐敗規(guī)則對(duì)我國的啟示
2015款奔馳E180車安全氣囊報(bào)警
擁擠的危險(xiǎn)(三)
新少年(2015年6期)2015-06-16 10:28:21
死于密室的租住者
奔馳E260車安全氣囊報(bào)警
和硕县| 文成县| 萨迦县| 吉木乃县| 江达县| 炎陵县| 阳高县| 镇雄县| 洞头县| 长寿区| 安新县| 厦门市| 额敏县| 成武县| 蒙山县| 略阳县| 赞皇县| 巴林左旗| 灌云县| 全南县| 通河县| 孝义市| 乐都县| 延川县| 道孚县| 东海县| 华宁县| 沈丘县| 朝阳区| 惠来县| 饶阳县| 兴业县| 公主岭市| 成都市| 青冈县| 新密市| 达尔| 千阳县| 浮山县| 黔西| 靖安县|