77范文网 - 专业文章范例文档资料分享平台

基于信息共享的协同入侵检测模型研究(4)

来源:网络收集 时间:2012-10-26 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

3.2.2 Snort

      Snort是著名的开源NIDS,它是一个轻量级的入侵检测系统,具有执行即时流量分析的功能,可以执行特定协议的分析,检测缓冲区溢出、隐蔽式端口扫描、SMB探测、操作系统指纹测试等攻击行为。从分类来看,它是基于特征匹配的网络IDS,采用基于规则的工作方式,可以检测1000多种不同的入侵行为和探测活动,但是误报率也相当高。Snort同时也被用于本实验分析的基线。

3.2.3 LERAD

      LERAD也是一个出色的开源IDS,它是基于异常的网络入侵检测系统,需要通过学习不包含攻击的网络流量来生成用于检测的规则集,并以此作为实际检测的依据。

3.3 协作管理器

      作管理器是协作服务的提供者和协作策略的执行者,其功能在2.2中已经介绍过,这里不再赘述。

3.4 入侵检测管理器

      入侵检测管理器是协同检测系统的控制部件,负责管理数据、规则、日志和管理IDC,并与用户接口交互。入侵检测管理器可以有多个,相互之间互为备份,以应对入侵检测管理器失效的意外。

3.5 用户接口

       用户接口用来完成与管理员的交互,其功能是以图形化的方式显示安全状况,报告安全事件,以及响应管理员的操作,如维护规则与日志数据库等。 实验结果与分析

4.1 实验测试方法与攻击设计


       实验采用了数据集测试方法,其优点在于可以由测试者自行设计测试环境和攻击方案。将1999年MIT Lincoln Lab一周的干净数据作为背景数据流[6],并作为LERAD的训练数据。考虑到MIT当时的测试数据中的攻击[7, 8]已经比较陈旧,因此重新设计了攻击方案,将两者合成作为新的实验数据集。测试环境如图6所示,分为内网和外网。内网和外网之间通过一台CISCO路由器连接。内网有一台机器用于回放不含有攻击流量样本网络背景流量,将之前生成的一周数据集作为网络背景流量。外网两台服务器作为自动攻击主机,运行攻击调度程序,最多可同时模拟40个攻击者对内网发起攻击。另有一台服务器作为手动攻击主机,模拟复杂的攻击行为。内网和外网各有一台主机运行Tcpdump记录内网外的数据流用于实验结果分析。内网有三台主机分别运行三个不同的IDC,封装了BRO、SNORT和LERAD三种不同的IDS。                                                               图6       为了体现协同检测算法的有效性,实验中采取有区别的攻击实例设计,共设计了50余种攻击,每个攻击的实例也不相同,有些攻击基本是单会话的,有些攻击是多会话的,实验主要关注多会话的攻击。

4.2 实验结果分析

       表2给出了不同IDS对不同攻击实例的警报数量,以及采用协同检测算法后的统计结果,限于篇幅,没有给出全部的攻击实例检测结果。       表3给出了实验中各个IDS的检测率和误报数统计,以及采用协同检测算法后的数据对比。通过表2和3,容易看出,采用协同检测算法后大大减少了警报的数量,特别是误报数量。 图7绘出了ROC曲线图并标出了各系统的工作状态点,以SNORT系统为基准。

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说工学类基于信息共享的协同入侵检测模型研究(4)在线全文阅读。

基于信息共享的协同入侵检测模型研究(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/lunwen/gongxue/128842.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: