硅谷杂志:基于HMM模型的入侵检测技术研究

  【硅谷网12月10日文】 据《硅谷》杂志2012年第18期刊文称,入侵检测技术作为计算机安全技术的一个重要组成部分,已经受到越来越广泛地关注。作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线。主要研究当前入侵检测一直无法很好解决的两个问题,即
复杂网络攻击的检测和网络在入侵攻击下的风险评估。

  0前言

  自上世纪90年代以来,基于TCP/IP的互联网得到了飞速的发展,信息的传递和处理超越了时间和空间的限制,网络信息化已成为不可阻挡的趋势,但其安全性也受到越来越多的挑战。于是人们针对网络中存在的各种安全性隐患,提出了不同的安全防范措施,如加密传输技术、防火墙技术、入侵检测技术及IP跟踪技术等。

  
但是计算机网络安全不能只依靠单一的安全技术,只有对网络安全体系及安全技术
深入研究的基础上,设立具体的安全策略以及多种安全防线,才能更加有效地检测并阻止来自系统内、外的入侵攻击,达到全面维护网络系统安全的目标。

  1研究意义

  入侵检测(IntrusionDetection)是一种动态的监控、预防或抵御系统入侵行为的安全机制。主要通过监控网络、系统的状态、行为以及系统使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统安全缺陷对系统进行入侵的企图。

  本文主要研究了目前入侵检测难以完全解决的两个安全问题,即复杂网络攻击的检测问题和入侵攻击下的
网络风险评估问题。从一个全新的角度对问题进行了剖析,根据问题自身的本质和特点,利用HMM建立了相应的安全检测模型。
首先为网络中的每个主机的安全状态建立一个HMM模型,并为不同的安全状态指定一个相关联的权值;然后,根据收到的报警事件来计算主要安全状态的变化并计算主机的风险;最后,对网络中所有主机风险进行迭加,从而得到整个网络风险。该评估方法的
优点在于使用了HMM模型。因为HMM模型为安全状态估计、安全状态转移及不同状态下报警事件产生的概率提供了科学的依据。

  2隐马尔可夫模型(HiddenMarkovModels)

  隐马尔可夫模型(HiddenMarkovModels,HMM)是由马尔可夫过程扩充而来的一种随机模型,基本理论是由数学家Baum及其同事在20世纪60年代至70年代建立起来的。HMM模型从提出到现在,已经广泛应用于语音识别、基因分析、文本语义分析、图像识别及入侵检测等领域,并取得非常好的应用效果。

  在1999年的IEEESymposiumonSecurityandPrivacy会议上,Warrender等人首次提出将HMM应用于基于系统调用的入侵检测中。同年,Lane将HMM应用于建立用户命令序列模型,在实际检测中亦取得较好的效果。2003年,Cho提出用HMM仅对关键的系统调用序列进行建模,从而一定程度上提高了模型的学习及检测速度。

  2.1HMM模型的基本概念及表示

  HMM是一个双重的内含隐藏的从属随机过程的随机过程,即双重随机过程,由以下两个部分组成:

  1)马氏链:一个观测不到的有限状态链,用来描述状态的转移,在模型中用转移概率描述。

  2)一般随机过程:描述状态与观察序列之间的关系,是与状态链相关的可观测到的随机变量,也称为观测链。

  2.2HMM模型的三个基本问题及应用

  在实际应用中,HMM需要解决以下三个基本问题:

  2.2.1评估问题

  所谓评估问题,即对于给定HMM模型,求输出给定观察值序列的概率,可以将评估问题理解为衡量给定模型和某个观察值序列之间的匹配情况,从这种角度考虑有助于解决实际的应用问题。

  在检测入侵过程中,可以通过评估问题的解决来找到与观察值序列最匹配的HMM模型,从而得到当前系统所处的安全状态。

  2.2.2解码问题

  解码问题可以理解为,求一个最佳的状转换途径,沿该路径输出给定观察值序列的概率最大。由于不可能求得与给定观察序列完全正确对应的状态序列,因此只能在所有可能的状态序列中选取一个可能性最大的序列。

  入侵检测中利用解码问题来解决实际问题最具代表性的方法是:首先,分别求出给定训练序列和测试序列的状态转移序列;然后,划分状态序列的短序列并分别建立正常数据的序列库和测试数据的序列库,再将测试数据库中的短序列与正常数据库中的短序列进行比较,标示不匹配的短序列;最后,计算不匹配率,若不匹配率超过某一域值,就认为此测试序列为异常,否则为正常。

  2.2.3学习问题

  所谓学习问题,就是给定的一个观察值序列,使得观察值出现最大概率。整个学习过程,就是用给定的观察序列去训练HMM模型,优化模型参数。HMM应用到解决实际问题中时,训练问题显得特别重要,因为必需使得不断调整的HMM模型最终可以更好的模拟实际问题。

  3复杂网络攻击的检测问题和风险评估问题

  复杂网络攻击的特点是隐蔽性非常强,在黑客或程序的精确控制下,分为几个操作步骤才能完成攻击。这类攻击很难有效地检测,主要是缺乏一种有效地将分布在攻击各个步骤的相关数据进行关联的算法。为了使HMM模型能更好地检测,根据复杂网络攻击特性对来自不同网络监视器报警数据进行了预处理,生成便于HMM模型训练及检测的报警序列。

  3.1复杂网络攻击与HMM模型

  要完成某种类型的复杂网络入侵,攻击者可能有多种方式完成目的。在HMM模型中,每种不同的完成方式即对应到不同的状态转换序列。对于入侵中的每个具体攻击步骤,入侵者可能有多种可用的方法来完成该步骤的任务。举个简单的例子,当入侵者要探测某主机的端口是否打开,入侵者通过向该主机发送ICMP报文、建立telnet远连接或发送UDP数据包等方法。不论入侵者采用何种方法达到目的,最终都会有相应的报警事件产生。HMM模型不但可以内在地表示入侵者采取的一系列的攻击步骤,而且还可表示入侵者每个攻击步骤采取的具体方法。HMM模型的可见层很好地展示了入侵者的攻击行为,而隐含层表达了入侵者的真正意图。

  为了有效地对复杂网络攻击进行检测,HMM模型从较高的层次出发,对分布在攻击各个步骤的相关数据进行关联后生成报警事件进行有效分析,其检测模型如图1所示。

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  

  图1基于HMM的复杂网络攻击检测模型

  

  M1、M2…Mn表示放在网络上入侵检测系统的数据采集器,其主要工作是监视网络中发生的
各类异常事件。报警事件库专用于存放各类报警事件,以便对报警事件的后继处理,如分类、关联等操作。一旦数据采集器发现网络异常后,即为该异常事件产生相应的报警事件,之后便将报警事件存入报警事件库。报警事件库可以是关系数据库(Mysql、Sybase或MicrosoftSQLServer)、二进制文件、文本文件等形式存在,具体使用何种形式,由网络中实际使用的入侵检测系统来定。不论以何种形式存在,最终都必需能被后续处理程序方便地访问。

  3.2入侵攻击下网络的风险评估

  我们给出了一种新的网络风险评定方法,它是建立在HMM模型基础上,首先为网络中的每个主机的安全状态建立一个HMM模型,并为不同的安全状态指定一个相关联的权值;然后,根据收到的报警事件来计算主要安全状态的变化并计算主机的风险;最后,对网络中所有主机风险进行迭加,从而得到整个网络风险。该评估方法的优点在于使用了HMM模型。因为HMM模型为安全状态估计、安全状态转移及不同状态下报警事件产生的概率提供了科学的依据。它可以对主机及网络所面临的攻击风险进行定量分析。通过主机或网络的风险变化图,安全管理员可以很直观的看到当前主机或网络所处的安全状态,并能及时采取相应的安全措施。

  4进一步工作

  随着HMM在入侵检测领域应用研究进一步的深入,越来越多的细节问题需要研究人员着手去解决。细节问题能否合理解决,不但影响到检测的准确性,而且还会限制基于HMM模型在实际中的应用。因此,在随后的深入研究中,基于HMM的检测模型的研究主要集中在以下几方面:实际问题与模型的匹配、训练数据的
获取、检测速度的提升和合理阈值的设定。

  作者简介:

  张彦芳(1980-),女,汉族,河北石家庄人,硕士学位,讲师,石家庄职工大学,研究方向:计算机网络;王春艳(1980-),女,汉族,河北石家庄人,学士学位,讲师,石家庄理工职业学院,研究方向:计算机网络。

  

时间: 2024-10-02 08:12:56

硅谷杂志:基于HMM模型的入侵检测技术研究的相关文章

基于流量的DDOS入侵检测

问题描述 申请了一项目,"基于流量的DDOS入侵检测",基本思路就是拿到正常情况的流量与被攻击时的流量进行对比.开始就碰到了问题,现在既没有网站或者是服务器,有没有什么方法可以模拟一下?或者其他的办法获取正常流量与攻击流量? 解决方案

入侵检测技术综述

入侵检测技术综述 1.什么是入侵检测,为什么需要入侵检测? 1.1 为什么需要入侵检测 1.1. 1黑客攻击日益猖獗,防范问题日趋严峻 随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算.文件处理,基于简单连结的内部网络的内部业务处理.办公自动化等发展到基于企业复杂的内部网.企业外部网.全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理.在信息处理能力提高的同时,系统的连结能力也在不断的提高.但在连结信息能力.流通能力提高的同时,基于网络连接的安全问题也日益突出: ●

安全漏洞-数据库入侵检测技术|数据库系统如何防止黑客入侵~

问题描述 数据库入侵检测技术|数据库系统如何防止黑客入侵~ QQ200832005渗透测试方面的单子(可兼职也可接私活) 技能要求 具有至少1年以上的职业黑客攻击经验,并实际操作过各类项目,拒绝理论派.熟悉渗透测试服务器提权方面. 1.掌握MySQL.MSSQL.Oracle.PostgreSQL等一种或多种主流数据库结构以及特殊性. 2.熟悉渗透测试的步骤.方法.流程.熟练掌握各种渗透测试工具. 3.有主机.网络或Web安全渗透测试相关项目实施经验&. 4.对网站/服务器的结构有敏锐的洞察力,

入侵检测技术

问题描述 请问一下高手,入侵检测技术可以用.net纯代码实现吗,小弟刚开始接触入侵检测技术,多多指教 解决方案 解决方案二:表单验证.参数化sql.用户身份控制,.net有很多安全相关的设施.解决方案三:楼上的能再说具体点吗,谢谢解决方案四:看这篇文章,对你应该有些帮助.解决方案五:膜拜LZ

基于MapReduce模型的排序算法优化研究

基于MapReduce模型的排序算法优化研究 金菁 MapReduce已经发展成为大数据领域标准的并行计算模型.理想情况下,一个MapReduce系统应该使参与计算的所有节点高度负载均衡,并且最小化空间使用率.CPU和I/O的使用时长以及网络传输开销.传统的算法往往只针对上述指标中的一种进行优化.在保持算法良好并行性基础上,对多个指标同时进行优化,提出了MapReduce优化算法的设计规范.针对数据处理领域最重要的排序算法进行理论分析,给出了多指标约束下的最后算法,并证明了该优化算法满足MapR

基于云计算的电力视频故障智能检测技术研究

基于云计算的电力视频故障智能检测技术研究 姚楠 余劲 在研究电力视频数字图像处理方法的基础上,结合电力系统网络现状,提出了基于云计算方法的电力视频故障及状态智能检测新技术架构.根据电力视频监控系统中的设备数量庞大.地域性广等特点,有效利用现有硬件设备资源实现全网的视频设备故障诊断及状态查询,支持多路视频并发和自动化周期性巡检.满足大规模数字视频监控系统的运行可靠性需求. 基于云计算的电力视频故障智能检测技术研究

基于分类模型的广告推荐方法研究

基于分类模型的广告推荐方法研究 北京交通大学  李哲 论文的主要工作如下.第一,我们结合Hadoop平台实现了针对某互联网公司提供的广告日志数据的可视化统计与分析工具,利用该工具对数据进行分析并发现了特征之间和广告之间的依赖关系.第二,提出了利用非广告特征和广告特征依赖关系的单标记分类模型的一种改进方法,其利用了互信息来选择组合特征从而加入特征之间的依赖关系.第三,提出了利用广告之间依赖关系的多标记分类模型改进方法,其通过一种启发式的方法来构建分类器链从而更好地利用广告之间的依赖关系.最后,在H

基于LBP算子的运动目标分割技术研究,关于这个题目有人能提供点资料吗,跪谢。

问题描述 基于LBP算子的运动目标分割技术研究,关于这个题目有人能提供点资料吗,跪谢. 基于LBP算子的运动目标分割技术研究,关于这个题目有人能提供点资料吗,跪谢.

硅谷杂志:浅谈个性化元搜索引擎技术

[硅谷网11月4日文]据<硅谷>杂志2012年第16期刊文称,搜素引擎技术这几年的发展速度非常快,同时应用的也非常广泛,可以说搜索引擎改变人们上网的体验,能够更准确的帮助广大用户能够定位自己需要的内容和知识,而且搜索引擎为提供更准确的搜索结果,也已经开始逐步融入智能化搜索引擎技术,而这一切都是建立在元搜索引擎技术基础上的, 重点就是探讨个性化元搜索的几个关键性的技术. 1元搜索引擎的概念分析 元搜索引擎实际上是通过统一的用户界面来 帮助用户在多个搜索引擎中 寻找 合适的搜索引擎来进行检索的基础