- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
状态协议分析技术在NIDS中的实现研究的论文
摘要:随着人类社会生活对inter需求的日益增长,网络安全逐渐成为inter及各项网络服务和应用进一步发展所需解决的关键问题。入侵检测作为一种积极主动防御的网络技术,已经成为网络防护安全体系中的重要组成部分。首先比较了各种入侵检测技术,提出了利用基于状态的协议分析技术检测多步骤等复杂攻击的有效性,但面对高速发展的网络,也提出了这种深度检测的技术存在着的弊端。
关键词:状态协议;分析;nids
1协议解析
(1)协议解析。
传统的网络入侵检测方法,要么不做任何协议分析(图1中a方法),要么只对tcp/ip进行分析(图1中的b方法)。基于应用的入侵检测方法(图1中的c方法)在进行tcp/ip分析后,还要对应用协议进行分析,并分别取出应用协议数据中的命令部分与数据部分,然后分别对命令进行解释和对应用数据进行模式匹配,从而对入侵检测进行检测。方法a在ip包中利用模式匹配技术盲目匹配攻击特征,很可能会将ftp的攻击特征用来匹配http的包;方法b由于不能理解应用协议,只能将应用协议数据看成没有结构的比特流,进行盲目地匹配。因此,随着模式与待匹配网络包的增加,传统检测方法的效率将呈线性的下降,其时间复杂度为o(n),n为模式和网络包长度的总和;而基于应用的检测系统由于采用基于协议的树形结构来分析检测,随模式的增加,其复杂度仅为o(log2n)。
(2)协议数据的上下文关联分析。.
①ip分片合并。
分片合并对网络入侵检测系统具有重要意义。有一些攻击方法利用了操作系统协议栈中分片合并实现上的漏洞,例如著名的teardrop攻击就是在短时间内发送若干成对的偏移量有重叠的ip分片,目标接收到这样的分片的时候就会合并分片,由于其偏移量的重叠而发生内存错误,甚至会导致协议栈的崩溃。这种攻击手段单从一个数据包上是无法辨认的,需要在协议分析中模拟操作系统的分片合并,以发现不合法的分片。
在分片过程中有两种树结构:不同的ip数据包生成一棵分组splay树,称作分组树,在程序??始化部分即生成,在程序退出时消亡;每个ip数据包的所有分片生成一棵分片splay树,称作分片树,在接收到ip数据包的第一个分片时生成,在完成分片合并或超时删除。
分组树节点主要包括ip数据包中的源ip地址字段,目的ip地址字段,标识字段和协议字段,对于同一个ip数据包的不同分片这些值相同,这四个值作为一个分组树节点的关键值,即对于两个ip数据包a和b,它们的大小关系可以定义为:如果a的源ip地址大于b则a大于b;如果小于,则a小于b;如果相等,则继续比较目的ip地址、标识字段和协议字段,直到比较出大小或相等。分片树的节点主要包括偏移量字段和数据字段,其中偏移量是关键值。当ip数据包的第一个分片和最后一个分片都到达时,进行ip数据包合并。在合并的过程中如果发现偏移量不连续或重叠,则给出报警信息,放弃合并;合并后的ip数据包拷贝了所有分片的内容,与每个分片具有相同的源ip地址字段,目的ip地址字段,标识字段和协议字段,在格式上是一个不分片的ip数据包,然后上交给传输层协议进行分析。
②tcp会话重组。
一些攻击利用了tcp协议的漏洞,tcp会话劫持是其中最典型的一种。在这种攻击下,攻击者伪造具有某ip地址的数据包,发送给与该ip地址进行tcp会话通信的另一端。检测tcp会话劫持是很困难的,因为如果不和真正的通信方进行交互,几乎无法发现伪装的通信方。但是通过模拟操作系统协议栈的工作原理,对tcp会话进行处理,能够从一定程度上检测到可能的会话劫持。检测系统通过重组会话能够发现序列号错误,以及出现序列号错误后双方重新建立同步的握手信息,从而判断可能的入侵。
tcp会话重组利用了和分片合并类似的树状结构。网络上存在的各个会话组织成一棵有序二叉树,每个节点包含会话双方的连接状态、序列号、一些统计信息以及必要的历史信息如上次序列号和确认序列号等。每个会话中,发自客户端和服务器端的数据包分别组织成两棵二叉树,在会话节点中包含指向这两个二叉树的根节点的指针。重组后的tcp会话记录了一次tcp会话中所有的数据包,并且记录了每个数据包到来前和到来后的tcp会话状态。
2基于状态协议分析的入侵检测实现
协议分析方法可以根据协议信息精确定位检测域,分析攻击特征,有针对性地使用详细具体的检测手段。提高了检测的全面性、准确性和效率。针对不同的异常和攻击,灵活定制检测方式,由此可检测大量异常。但对于一些多步骤,分布式的复杂攻击的检测单凭单一数据包检测或简单重组是无法实现的。所以在协议分析基础上引入状态转移检测技术,下面就分析利用基于状态的
文档评论(0)