陸泉名
(常州大學(xué),江蘇 常州 213000)
信息技術(shù)的飛速發(fā)展,網(wǎng)絡(luò)自身的開放性、交互性和共享性等特點(diǎn),導(dǎo)致網(wǎng)絡(luò)在進(jìn)行數(shù)據(jù)的快速傳播時(shí),易受系統(tǒng)內(nèi)外因素的干擾,造成網(wǎng)絡(luò)漏洞迭出,留下難以及時(shí)發(fā)現(xiàn)的安全隱患。信息技術(shù)的不斷發(fā)展,衍生出了多種不同技術(shù)類型,例如數(shù)據(jù)分析技術(shù)與數(shù)據(jù)入侵術(shù)等。互聯(lián)網(wǎng)生態(tài)環(huán)境的變化,不僅沒有減少數(shù)據(jù)傳輸中的安全風(fēng)險(xiǎn),反而從側(cè)面加劇了入侵技術(shù)的發(fā)展。入侵檢測(cè)系統(tǒng)能夠及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)中的入侵行為,并加以干預(yù),降低數(shù)據(jù)安全風(fēng)險(xiǎn)。隨著網(wǎng)絡(luò)技術(shù)的更新迭代,傳統(tǒng)的網(wǎng)絡(luò)入侵檢測(cè)技術(shù)已不適應(yīng)時(shí)代的發(fā)展要求。
傳統(tǒng)的入侵檢測(cè)系統(tǒng)程序多為手動(dòng)編寫,工作量大,本身也存在一定的局限性,檢測(cè)方法有限,無法及時(shí)發(fā)現(xiàn)規(guī)則庫之外的攻擊,難以實(shí)現(xiàn)實(shí)時(shí)、高效地檢測(cè)。與此同時(shí),入侵檢測(cè)系統(tǒng)(Intrusion Detection System,IDS)本身也可能成為攻擊目標(biāo)。對(duì)此,本文以網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的設(shè)計(jì)為論點(diǎn),分析其中的概念行內(nèi)容,并設(shè)計(jì)了一種網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),該系統(tǒng)通過對(duì)已有入侵?jǐn)?shù)據(jù)進(jìn)行檢測(cè)和分析,利用關(guān)聯(lián)規(guī)則,建立檢測(cè)系統(tǒng)規(guī)則庫,使系統(tǒng)具有良好的擴(kuò)展性,并通過實(shí)驗(yàn)結(jié)果分析防御外部入侵檢測(cè)的措施。
顧名思義,網(wǎng)絡(luò)入侵檢測(cè)只有同時(shí)具備網(wǎng)絡(luò)入侵行為與入侵檢測(cè)行為兩部分動(dòng)作,方可完成對(duì)檢測(cè)閉環(huán)的干預(yù)。為第一時(shí)間發(fā)現(xiàn)外界對(duì)網(wǎng)絡(luò)安全系統(tǒng)的入侵行為,該檢測(cè)系統(tǒng)需要實(shí)時(shí)、穩(wěn)定運(yùn)行,能實(shí)時(shí)對(duì)訪問者DNS碼等數(shù)據(jù)進(jìn)行檢測(cè),一旦發(fā)現(xiàn)存在異常行為,應(yīng)能第一時(shí)間加以干預(yù)或禁止訪問。
IDS是一種兼具個(gè)安全軟件和硬件功能的獨(dú)立系統(tǒng)。能夠?qū)ιa(chǎn)過程進(jìn)行自動(dòng)監(jiān)測(cè)分析[1]。這一系統(tǒng)能夠探測(cè)未經(jīng)許可的物體(人或程序)的入侵企圖或行為,同時(shí)監(jiān)測(cè)授權(quán)物體對(duì)系統(tǒng)資源的非法操作。IDS檢測(cè)到的入侵行為通常包括如下幾個(gè)方面:(1)從系統(tǒng)的各個(gè)環(huán)節(jié)收集信息,對(duì)信息進(jìn)行分析,試圖發(fā)現(xiàn)入侵行為的特點(diǎn)。(2)通過自動(dòng)響應(yīng)檢測(cè)到的行為,記錄和報(bào)告檢查結(jié)果。(3)該技術(shù)具有實(shí)時(shí)響應(yīng)特點(diǎn),能夠通過對(duì)信息的監(jiān)測(cè),分析指令行為,及時(shí)發(fā)現(xiàn)入侵動(dòng)作,減少指令對(duì)內(nèi)外部數(shù)據(jù)的入侵行為,同時(shí)也可通過監(jiān)測(cè)自身數(shù)據(jù)行為是否正確,在規(guī)范自身操作指令的同時(shí),防止外界數(shù)據(jù)入侵,從而達(dá)到保障網(wǎng)絡(luò)系統(tǒng)安全運(yùn)行的效能。這套IDS系統(tǒng)在一定程度上彌補(bǔ)了防火墻的缺陷。
計(jì)算機(jī)網(wǎng)絡(luò)安全運(yùn)行需要多種內(nèi)外部條件支持,在保證系統(tǒng)提供安全服務(wù)的前提下,也需要保證數(shù)據(jù)的安全性特點(diǎn)。隨著世界互聯(lián)網(wǎng)技術(shù)水平的整體發(fā)展,連接進(jìn)入網(wǎng)絡(luò)的用戶也在不斷增加,巨大用戶需求與安全信息防護(hù)需求背景,衍生出入侵檢測(cè)這一技術(shù)。如何尋求信息安全與網(wǎng)絡(luò)服務(wù)間的平衡,減少系統(tǒng)受到的外來入侵者的攻擊成為目前網(wǎng)絡(luò)安全領(lǐng)域亟待解決的問題之一。若單一應(yīng)用防火墻技術(shù),將會(huì)出現(xiàn)部分入侵行為難以被識(shí)別的問題。入侵檢測(cè)技術(shù)作為對(duì)網(wǎng)絡(luò)防火墻技術(shù)的有益補(bǔ)充,能夠提升信息傳輸過程中的安全防護(hù)水平,保證網(wǎng)絡(luò)系統(tǒng)運(yùn)行機(jī)制的安全性。
該技術(shù)在進(jìn)行網(wǎng)絡(luò)入侵檢測(cè)時(shí),具有五大安全防護(hù)行為:第一,能識(shí)別入侵行為;第二,能確定入侵?jǐn)?shù)據(jù)的來源;第三,能有效對(duì)數(shù)據(jù)的行為傾向進(jìn)行監(jiān)測(cè)與預(yù)判;第四,能對(duì)入侵信息及時(shí)響應(yīng)并發(fā)送報(bào)告給網(wǎng)絡(luò)安全管理人員,將網(wǎng)絡(luò)入侵行為的危害降到最低;第五,能識(shí)別出防火墻技術(shù)無法識(shí)別的網(wǎng)絡(luò)入侵行為。可見,開展網(wǎng)絡(luò)入侵檢測(cè),能夠?yàn)榫W(wǎng)絡(luò)數(shù)據(jù)安全提供一條有力的實(shí)踐路徑。
目前的網(wǎng)絡(luò)入侵檢測(cè)產(chǎn)品大多采用單數(shù)據(jù)包模式匹配檢測(cè)方法,如何提高這種方法在處理大規(guī)模模式集時(shí)的檢測(cè)效率和整體性能已經(jīng)成為研究的焦點(diǎn)[2]。有必要對(duì)現(xiàn)有的網(wǎng)絡(luò)入侵檢測(cè)技術(shù)進(jìn)行檢測(cè)與深入分析,分析其中存在的問題,并針對(duì)性地設(shè)計(jì)出實(shí)用性強(qiáng)、防護(hù)性高、響應(yīng)快的入侵檢測(cè)系統(tǒng),為我國的網(wǎng)絡(luò)數(shù)據(jù)安全保護(hù)提供研究數(shù)據(jù)支持。
入侵檢測(cè)的工作流程可以大致分為以下幾個(gè)步驟:(1)從系統(tǒng)的不同環(huán)節(jié)收集信息;(2)分析該信息,試圖尋找入侵活動(dòng)的特征;(3)自動(dòng)對(duì)檢測(cè)到的行為做出響應(yīng);(4)紀(jì)錄并報(bào)告檢測(cè)過程結(jié)果。
當(dāng)前,各地安全部門常用的入侵檢測(cè)方式可歸納為如下4種:(1)移動(dòng)代理型:適合大規(guī)模信息數(shù)據(jù)的收集與處理;(2)軟件計(jì)算方法型:主要以神經(jīng)網(wǎng)絡(luò)檢測(cè)為代表,具備深度學(xué)習(xí)機(jī)制,是日后網(wǎng)絡(luò)入侵檢測(cè)的主流技術(shù);(3)統(tǒng)計(jì)方法性:通過將數(shù)據(jù)指令的行為與日常行為發(fā)生的概率作比較,若兩者差異較大,則被定性為異常活動(dòng);(4)專家系統(tǒng)型:以“智庫”為支持,網(wǎng)絡(luò)安全防護(hù)人員通過定時(shí)更新專家系統(tǒng)數(shù)據(jù)庫,保障知識(shí)庫內(nèi)數(shù)據(jù)的完備性,以便靈敏識(shí)別最新的入侵行為,并做出響應(yīng)。
但是仍需注意的是,在網(wǎng)絡(luò)安全技術(shù)發(fā)展的同時(shí),網(wǎng)絡(luò)入侵技術(shù)也在不斷發(fā)展。唯有網(wǎng)絡(luò)安全技術(shù)發(fā)展優(yōu)于網(wǎng)絡(luò)入侵技術(shù)時(shí),才能保證數(shù)據(jù)的安全。上文中所提及的4種安全檢測(cè)方式,并不能一勞永逸,檢測(cè)出所有的數(shù)據(jù)入侵行為。故網(wǎng)絡(luò)安全技術(shù)人員在開展安防工作時(shí),應(yīng)根據(jù)自身處理數(shù)據(jù)類型的不同,選取合適的入侵檢測(cè)方式。從國內(nèi)外入侵檢測(cè)技術(shù)最新發(fā)展的情況來看,異常發(fā)現(xiàn)技術(shù)+發(fā)現(xiàn)技術(shù)仍為入侵檢測(cè)技術(shù)發(fā)展的主流,在人工智能的不斷發(fā)展下,一種基于深度學(xué)習(xí)的神經(jīng)網(wǎng)絡(luò)安全入侵檢測(cè)技術(shù),將廣泛地應(yīng)用于數(shù)據(jù)安全防護(hù)領(lǐng)域中。
以分析方法不同為歸類準(zhǔn)則,可將其分為兩類:(1)誤用檢測(cè):較為依賴數(shù)據(jù)庫中所積累的已知攻擊行為數(shù)據(jù),對(duì)于最新的并未納入數(shù)據(jù)庫中的攻擊行為則不能靈敏響應(yīng)。同時(shí),若入侵?jǐn)?shù)據(jù)代碼存在偽裝機(jī)制,那么誤用檢測(cè)則可能出現(xiàn)錯(cuò)誤識(shí)別,將入侵行為錯(cuò)誤地認(rèn)為是正確行為,從而影響安全防護(hù)的可靠性。(2)異常檢測(cè):可作為誤用檢測(cè)的一種補(bǔ)充技術(shù),能夠?qū)π滦偷摹奈匆娺^的入侵行為進(jìn)行響應(yīng)。其數(shù)據(jù)監(jiān)測(cè)的原理是給予統(tǒng)計(jì)學(xué)分析技術(shù),但缺點(diǎn)在于,針對(duì)非常規(guī)的正常指令,該系統(tǒng)也能進(jìn)行攔截,從而出現(xiàn)誤報(bào)的現(xiàn)象。因此在應(yīng)用該技術(shù)時(shí),需要配備專業(yè)的數(shù)據(jù)安全專家,以人工角度再次對(duì)數(shù)據(jù)的行為所屬進(jìn)行定性,確保系統(tǒng)的安全運(yùn)行。
2.2.1 主機(jī)型入侵檢測(cè)
該檢測(cè)方式常應(yīng)用于UNIS系統(tǒng)中,能夠執(zhí)對(duì)數(shù)據(jù)的行為進(jìn)行安全檢測(cè)、對(duì)不同事件的行為進(jìn)行定性,并對(duì)系統(tǒng)中的指令進(jìn)行實(shí)時(shí)監(jiān)測(cè)。例如,在修改文件時(shí),利用HIDS比較新紀(jì)錄項(xiàng)和已知攻擊特征,以判斷它們是否匹配。如果匹配,則通知系統(tǒng)管理員。該系統(tǒng)還將基于主機(jī)的入侵檢測(cè)技術(shù)引入開發(fā),通過預(yù)先輸入定期定時(shí)檢測(cè)代碼,在一定時(shí)間間隔內(nèi)對(duì)數(shù)據(jù)庫中重要的內(nèi)容進(jìn)行安全核查,檢查是否有木馬入侵或病毒感染現(xiàn)象。一旦發(fā)現(xiàn)異常情況,可及時(shí)通知技術(shù)人員。此外,在檢測(cè)過程中,該檢測(cè)方式經(jīng)常應(yīng)用到統(tǒng)計(jì)學(xué)分析,通過系統(tǒng)對(duì)指令的響應(yīng)時(shí)間進(jìn)行計(jì)算,在訪問特定端口時(shí),訪問時(shí)間出現(xiàn)異常變化,系統(tǒng)也將及時(shí)響應(yīng)[2]。
2.2.2 網(wǎng)絡(luò)型入侵檢測(cè)
IDS以數(shù)據(jù)包為分析數(shù)據(jù)源,通常用一塊網(wǎng)卡在混合模式下工作,通過網(wǎng)絡(luò)對(duì)數(shù)據(jù)流進(jìn)行實(shí)時(shí)監(jiān)測(cè)和分析。當(dāng)入侵行為發(fā)生時(shí),該系統(tǒng)的安全檢測(cè)模塊將快速做出響應(yīng),并將數(shù)據(jù)上報(bào)給網(wǎng)絡(luò)安全管理人員。同時(shí)第一時(shí)間做干預(yù),例如中止用戶的訪問權(quán)限、停止系統(tǒng)服務(wù)等。分析當(dāng)前各大安防中心常用的網(wǎng)絡(luò)安全入侵檢方式,結(jié)果表明,基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)最為常見[3],而且在互聯(lián)網(wǎng)之外,可以用防火墻之外的探測(cè)器進(jìn)行檢測(cè)。因?yàn)镋-mail和Web服務(wù)器通常是攻擊的目標(biāo),但是它們需要與外部網(wǎng)絡(luò)進(jìn)行交互,并且不能完全屏蔽,所以基于主機(jī)的入侵檢測(cè)系統(tǒng)應(yīng)該安裝在不同的服務(wù)器上,并向分析人員發(fā)送報(bào)告。
2.2.3 基于多個(gè)網(wǎng)絡(luò)/基礎(chǔ)設(shè)施的入侵檢測(cè)
在該模式下,入侵檢測(cè)系統(tǒng)做出的行為響應(yīng)模式與上述兩類方式有顯著差別,其主要方式為緊急事件反應(yīng)。因?yàn)樵撓到y(tǒng)在運(yùn)行時(shí),需要與多個(gè)網(wǎng)絡(luò)基站間建立聯(lián)系,若想要充分發(fā)揮每個(gè)監(jiān)控實(shí)體的監(jiān)測(cè)效能,則需要建立順暢的信息溝通機(jī)制,保證各個(gè)IDS模塊間的輸出數(shù)據(jù)均能被有效傳遞、有效分析、有效利用[4]。
對(duì)上述3種入侵檢測(cè)技術(shù)進(jìn)行研究能夠發(fā)現(xiàn),任何一種技術(shù)都有其適用面,但同時(shí)也存在一定的不足。一套完善的網(wǎng)絡(luò)安全檢測(cè)系統(tǒng)絕對(duì)不是基于單一一種組織架構(gòu)的,而是多種組織架構(gòu)的融合,各數(shù)據(jù)處理技術(shù)間呈間斷分布式分布,同時(shí)兼具網(wǎng)絡(luò)檢測(cè)與主機(jī)檢測(cè)兩種技術(shù)[5]。目前仍存在的問題是,相關(guān)匹配技術(shù)的發(fā)展與日俱增,IDS系統(tǒng)模型的安全可靠性水平卻是隨著時(shí)間的延長而抵減的,目前并沒有一種可以一勞永逸的IDS技術(shù)能夠完全實(shí)現(xiàn)自動(dòng)檢測(cè)并阻止攻擊,一般都需要進(jìn)行實(shí)時(shí)更新,方可滿足某一時(shí)期的信息安全檢測(cè)需求。
隨著5G技術(shù)的不斷發(fā)展,云化架構(gòu)在網(wǎng)絡(luò)安全管理中應(yīng)用范圍愈發(fā)廣泛。在虛擬機(jī)的安全防護(hù)方面,應(yīng)重點(diǎn)在其中安排編排組件、應(yīng)用組件、虛擬機(jī)監(jiān)測(cè)及入侵監(jiān)測(cè)系統(tǒng)。其中,入侵檢測(cè)系統(tǒng)為網(wǎng)絡(luò)安全防護(hù)第一步。為進(jìn)一步減少網(wǎng)絡(luò)入侵對(duì)數(shù)據(jù)安全造成的影響,當(dāng)前的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)一旦檢測(cè)出異常情況,將立即啟動(dòng)隔離應(yīng)用程序,并對(duì)進(jìn)入系統(tǒng)的各個(gè)用戶處理權(quán)限及行為進(jìn)行足跡追蹤,甚至確定目標(biāo)IP。若發(fā)現(xiàn)某一用戶當(dāng)天或當(dāng)月試圖高頻訪問時(shí),入侵檢測(cè)系統(tǒng)應(yīng)及時(shí)向管理人員發(fā)送入侵檢測(cè)預(yù)警信號(hào),并在近階段由人工授權(quán)方式?jīng)Q定用戶能否訪問本端口。
整個(gè)IDS系統(tǒng)設(shè)計(jì)的核心內(nèi)容是:挖掘數(shù)據(jù)間的關(guān)聯(lián)規(guī)則,挖掘數(shù)據(jù)間的序列規(guī)則,根據(jù)規(guī)則定義進(jìn)行分類識(shí)別,以便對(duì)網(wǎng)絡(luò)數(shù)據(jù)進(jìn)行及時(shí)、有效的分析。因?yàn)椴煌南到y(tǒng)模型對(duì)應(yīng)不同的數(shù)據(jù)挖掘算法,IDS放源代碼能夠有效地應(yīng)對(duì)大多數(shù)網(wǎng)絡(luò)攻擊[6]。但Snort檢測(cè)模型效率不高,且存在誤報(bào)、漏報(bào)現(xiàn)象,由于不能實(shí)現(xiàn)實(shí)時(shí)動(dòng)態(tài)檢測(cè),需要對(duì)Snort檢測(cè)模型進(jìn)行改進(jìn),本文的總體設(shè)計(jì)思路如下:(1)在Snort檢測(cè)模型中加入正常行為模塊,對(duì)網(wǎng)絡(luò)行為進(jìn)行有針對(duì)性的規(guī)則關(guān)聯(lián)分析和聚類分析,根據(jù)規(guī)則過濾出已知行為信息,從而獲取異常數(shù)據(jù);(2)通過增加規(guī)則匹配模塊,提高系統(tǒng)的動(dòng)態(tài)生成效果;(3)采用動(dòng)態(tài)擴(kuò)展機(jī)制,及時(shí)有效地對(duì)規(guī)則庫進(jìn)行更新迭代,提高規(guī)則庫的完整性[7]。
本設(shè)計(jì)選取了一個(gè)網(wǎng)絡(luò)適配器對(duì)所有網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行實(shí)時(shí)監(jiān)控與分析,選用網(wǎng)絡(luò)接口引擎、探測(cè)器、過濾器對(duì)元器件做網(wǎng)絡(luò)數(shù)據(jù)的采集一分析,其中入侵分析模塊為核心。當(dāng)確保各項(xiàng)軟硬件及元件配備完善后,即可進(jìn)行系統(tǒng)軟件設(shè)計(jì)。首先為設(shè)計(jì)snort頁面,一個(gè)IP地址僅對(duì)應(yīng)一個(gè)頁面。當(dāng)系統(tǒng)檢測(cè)出頁面數(shù)據(jù)發(fā)生改變時(shí),則重新依照規(guī)則文件流程開展檢測(cè)。檢測(cè)流程可按照如下流程開展:分析傳輸文件存儲(chǔ)數(shù)量級(jí)水平,并對(duì)檢測(cè)文件中是否含有危險(xiǎn)入侵信息進(jìn)行判斷。若入侵信息監(jiān)測(cè)異常,則終止后續(xù)操作。若信息監(jiān)測(cè)安全,應(yīng)等待規(guī)則文件展示數(shù)量增加時(shí),按照實(shí)際信息比例擴(kuò)大snort頁面數(shù)據(jù)展示范圍,并總結(jié)規(guī)則文件,結(jié)束整個(gè)流程。在分析信息危險(xiǎn)水平時(shí),應(yīng)對(duì)訪問端口的入侵行為過濾系數(shù)進(jìn)行整體分析,在分析過程中,應(yīng)注意收集如下數(shù)據(jù):規(guī)格文件的平均數(shù)量級(jí)水平、微信入侵信息相關(guān)量化差、單位時(shí)間內(nèi)數(shù)據(jù)信息輸入量、系統(tǒng)數(shù)據(jù)訪問識(shí)別權(quán)限等數(shù)據(jù)精確參數(shù),最終代入如下公式:構(gòu)建出過濾系數(shù)計(jì)算結(jié)果。

本文使用KDDCUP99典型數(shù)據(jù)集,這是一個(gè)信息豐富且包含非訓(xùn)練網(wǎng)絡(luò)數(shù)據(jù)的測(cè)試集,它通過具有識(shí)別特征的訓(xùn)練模擬真實(shí)的網(wǎng)絡(luò)攻擊環(huán)境[8]。前提是構(gòu)建硬件和軟件環(huán)境,本文所用的主機(jī)服務(wù)器是Intel7處理器,32 G內(nèi)存,1T硬盤,基于VC++6.0開發(fā)環(huán)境,利用KDDCUP99測(cè)試數(shù)據(jù)集,MySQL8.0.11版數(shù)據(jù)庫,Windows7操作系統(tǒng),通過分析網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的誤報(bào)、漏報(bào)和檢測(cè)時(shí)間,本研究對(duì)該方法的有效性進(jìn)行了評(píng)價(jià)。實(shí)驗(yàn)結(jié)果表明,不同算法和軟件系統(tǒng)的搭配會(huì)造成大約5%的檢測(cè)差距[9]。
當(dāng)下社會(huì)進(jìn)入信息時(shí)代,網(wǎng)絡(luò)技術(shù)迅猛發(fā)展,在給人們的生活帶來便利的同時(shí),也會(huì)發(fā)生一定程度的信息泄露。網(wǎng)絡(luò)入侵檢測(cè)是否能保障個(gè)人隱私和財(cái)產(chǎn)安全已成為亟待解決的問題。為了更好地應(yīng)對(duì)人為入侵,網(wǎng)絡(luò)入侵檢測(cè)技術(shù)需要進(jìn)行多種調(diào)整,應(yīng)用層檢測(cè)和自適應(yīng)檢測(cè)將會(huì)是今后的發(fā)展方向。