针对无线网络的入侵检测系统的设计

发布者:陈晨5566最新更新时间:2011-09-21 来源: 电子产品世界关键字:无线网络 手机看文章 扫描二维码
随时随地手机看文章

随着笔记本电脑、个人数字代理(PDA) 以及3G 通信等技术的发展, 人们使用信息技术进行通信联系和交流的空间、灵活性得到不断拓展。无线网络尤其是3G 网络成为技术发展和社会应用的新宠。各种类型的移动数据终端以及多媒体终端得到广泛应用, 促使传统网络由有线向无线、由固定向移动、由单一业务向多媒体的发展。然而, 这种扩展给用户带来了更大的自由度的同时,也带来了安全上的挑战。由于无线信道的开放性和移动设备在存储能力、计算能力和供电方面的局限性, 无线网络面临着更复杂的安全威胁和隐患。如何构造一个安全可靠的无线局域网已经成为一个迫切需要解决的问题。

  1 IDS 基本原理

  入侵检测系统(IDS) 是一种主动保护自己免受攻击的网络安全系统。入侵检测系统对网络行为进行实时检测, 可以记录和阻止某些网络行为, 被认为是防火墙之后的第二道安全闸门, 可与防火墙配合工作。

  IDS 扫描当前网络的活动, 监视和记录网络的流量, 根据定义好的规则来过滤经主机网卡的流量, 并提供实时报警。入侵检测系统至少应包括3 个功能模块:

  提供事件记录流的信息源、发现入侵迹象的分析引擎和基于分析引擎的响应部件。公共入侵检测框架CIDF 阐述了一个入侵检测系统的通用模型, 即入侵检测系统的四个组件: 事件产生器、事件分析器、响应单元和事件数据库, 共通用模型如图1 所示。CIDF 将需要分析的数据统称为事件。

  

  2 无线网络入侵检测系统架构

  2.1 入侵检测体系结构

  目前比较成熟的入侵检测方法是异常检测和误用检测两种类型。异常检测是根据使用者的行为或资源使用状况的正常程度来判断是否入侵。异常检测与系统相对无关, 通用性较强, 其主要缺陷是误检率较高。误用检测有时也称为特征分析或基于知识的检测, 根据已定义的入侵模式, 判断在实际的安全审计数据中是否出现这些入侵模式, 这种检测准确度较高, 检测结果有明确的参照性, 便于决策响应, 缺陷是无法检测未知的攻击类型。无线网络的IDS 系统, 必须考虑两者的互补性结合使用, 如图2 所示。

  

  信息获取和预处理层主要由主机探头(HSeNSor) 和网络探头(NSensor) 组成。综合分析决策层包含分析器(AnalysisSvr) 和数据库(DB) , 在获取数据进行预处理后,进一步详细分析和最后的决策融合, 从而制订响应策略和方式。控制管理层则是进行人机交互、控制管理、报警融合以及态势分析。

  2.2 入侵单元检测模型

  为满足无线网络的需要, 入侵检测与响应系统应采用分布式结构, 且协同工作。网络中的每个节点都参与入侵检测与响应, 每个节点检测本地入侵, 邻近节点进行协作检测。在系统的每个节点都有独立的入侵检测单元, 每个单元能够独立运行, 监测本地行为( 包括用户和系统的行为、节点间的通信行为), 检测来自本地的入侵, 并发起响应。这些入侵检测单元共同组成无线网络的入侵检测系统, 如图3 所示。

  

  数据采集模块采集实时审计数据, 这些数据包含系统和用户在节点内部的操作行为、通过该节点的通信行为以及在通信范围内、通过该节点可观察到的其他通信行为。协作检测模块的作用是传送邻近节点之间的入侵检测状态信息, 利用最近接收到的其他节点的状态信息, 计算出本节点的入侵检测状态。协作检测的步骤如图4 所示。

  

  2.3 分析器概念模型与系统部署

  分析器概念模型如图5 所示。首先获取来自主机探头和网络探头的数据信息, 然后采用特征检测、异常检测、统计分析、拒绝服务检测等多种方法进行并行分析,把分析的结果采用特定的融合算法进行融合, 从而得出分析结果。分析结果一方面通知控制管理层, 另一方面通知响应决策部分, 驱动响应决策, 并进行物理定位。

  

  IDS 系统部署时, 主机探头安装在客户端操作系统上, 而网络探头则根据其地理环境情况适当布置, 分析机尽可能地放在用户内部网络, 降低分析机的风险, 系统应该部署在电磁波干扰小的地方, 避免由于辐射信号不稳定而带来的影响。

3 无线网络入侵检测系统核心模块实现

  分布式入侵检测系统分为3 个部件,(1) 探测器。对应信息采集和预警层, 下设探头和数据采集模块;(2) 分析器对应综合分析决策层, 下设协议解码模块、预处理模块和检测分析模块; ( 3 ) 控制管理器。对应控制管理层, 下设规则解析模块、日志模块和响应报警模块。本文将重点介绍数据预处理、数据检测与分析和规则解析三个模块。

  3.1 数据预处理模块

  预处理模块对得到的数据包进行预处理, 一方面可发现入侵信息, 另一方面为检测分析模块做最后的准备。预处理模块采用了插件技术, 可以很方便地增加功能, 使系统具有可扩展性。与预处理相关的函数以链表的形式存在于动态链接库中, 如图6 所示。

  

  图6 数据预处理模块处理过程

  预处理函数是由控制管理器来配置的。控制中心将配置规则和预处理函数一起传送到各检测引擎, 检测引擎在进行规则解析时, 自行识别预处理指令, 并作相应的处理。在IP 报文的首部包含了分片和重组的信息, 如图7 所示。

  

  图7 IP 包(32 位) 格式

  (1)IdenTIficATIon : 唯一标识发送端的一个IP 报文, 如果需要分片, 则所有分片具有相同的标识, 这样目标主机便能够根据源主机的IP 地址以及该标识来组合报文;(2)R: 保留未用;(3)D: “ 不分片” 位, 置为1, 则IP 层不将数据报分片, 只有为0 时才允许分片;(4)F: “ 更多分片” 位, 为1 表示后面还有数据报的更多分片, 为0 则表示这是数据报的最后一个分片;(5)Fragment Offset : 分片偏移, 指出该分片数据在原始数据报文( 未分片前) 相对于起点的位置, 实际位置为偏移值乘以8, 如为0 则表示这是分片后的第一个信息包, 放在组合后分组的最前面。

  IP 重组的函数中定义了每一个分片的结构为:

  STruct IpFrag

  {

  dint offset ; //IP 分片的偏移值

  int end : // 分片的最后字节

  int len ; // 分片的长度

  u char mff ; // 更多的分片标志

  unsigned char *ptr ; // 指向分片包中的数据

  struct IpFrag *ipf next ;//链接的下一个分片

  };

  些分片形成一个单向链表, 表示一个尚未组装完的分片队列, 它属于一个IP 报文, 而分片链表的头指针放在IpHeader 结构中:

  struct IpHeader

  {

  struct IpFrag ; // 第一个IP 分片

  int len ; // 报文长度

  struct timer list timer ; // 定时器

  u_char Proto ; // 协议类型

  u_short Ip_ttl ; // 生存时间

  u_short id ; //IP 标识

  struct in addr Ip-Src ,Ip_Dst ; //IP 报文的源, 目的

  IP 地址

  struct IpHeader *next ; // 下一个IP 报文

  } ;

  IpHeader 描述还未收到全部分片报文结构, 多个Ip-Header 构成的链表形成一个重装链表, 等待其他分片到达后重装。

  3.2 数据检测分析模块

  检测分析模块对预处理模块提交的数据, 运用匹配算法和规则库中的规则进行比较分析, 从而判断是否有入侵行为。检测分析模块是检测引擎的核心, 它将从数据采集模块传来的数据顺着规则链表与入侵规则进行比较, 如果匹配成功, 则说明检测到了入侵, 同时产生报警。其流程如图8 所示。

  

  图8 数据检测分析模块流程图

3.3 规则解析模块

  规则解析模块将从控制中心传送过来的规则按照一定的数据结构存储在规则库中, 作为对入侵行为进行判断分析的知识库。在该模块的设计中, 本文采用动态生成链表的方式构建规则的语法树, 把所选择的规则存储在数据检测器所在的主机内存中, 规则链表的结构如图9 所示。

  

  第一层是具有相同处理动作(Alert ( 警告),Log ( 记录),Pass( 忽略)) 的节点, 以RuleListNode 结构表示。其次,是在具有相同处理动作的基础上, 按照不同的协议类型(IP, TCP, ICMP 和UDP) 再分成几条链表。而在每条链表中, 具有相同源IP 地址、目的IP 地址、源端口和目的端口的规则头节点RuleTreeNode 构成了结构图的第二层。以下的几层由具有相同源IP 地址、目的IP 地址、源端口和目的端口所对应的规则选项节点即tTreeNode 组成。例如在一组规则中有45 条检测CGI-BIN 探测活动的规则, 而它们都具有相同的源/目的IP 地址及端口号, 则它们在链表中可以将这些共同属性压缩到一个单独的RuleTreeNode 节点中, 而每个不同的属性( 规则选项) 保存在与RuleTreeNode 节点相连的OptTreeNode 节点中。这样的结构方式, 将大大有助于提高检测速度。

  建立规则链表的流程如下: 首先读取规则文件, 检查规则文件是否存在并可读, 然后依次读取每一条规则, 同时进行多行规则的整理; 对规则进行解析, 按类型进行分支处理, 并用相应的规则语法表示, 建立规则语法树; 最后进行一些完善操作, 如连接所有的动态规则,进行规则树的完整性检查。其中解释规则并将其添加到规则链表的流程如图10 所示。

  

  图10 规则解析模块流程

  作为个人通信的一个重要的组成部分, 无线局域网在现实及未来的社会生活中将得到广泛的应用。无线入侵检测技术也将必然随着计算机技术的发展而发展, 随着无线网络的普及和移动设备的性能的提高而得到进一步的发展。下一步将在本文研究的基础上, 重点解决入侵检测系统的应用瓶颈问题, 以大幅度提升检测准确性以及大量应用网络环境下的系统性能。
 

关键字:无线网络 引用地址:针对无线网络的入侵检测系统的设计

上一篇:光传感器的选择及其在汽车中的应用
下一篇:基于WK-4型电铲电路的维修及改进方法

推荐阅读最新更新时间:2024-03-30 21:49

嵌入式电脑在车载电视系统中的应用方案
近几年,国内车载电视市场从无到有,有了长足的发展,除了公交车之外,车载电子已经广泛应用于长途客车、出租车、高铁、轻轨等交通工具。随着汽车价格的持续降低,国内汽车保有量强势攀升,这为车载电视系统带来了广阔的市场。同时,由于计算机及网络技术的应用,车载电视由体积庞大的简单播放器发展变成体积小巧且支持双向互动功能的多媒体网络电视系统。 1 系统概述  车载电视系统是一种车载数字节目接收、播放装置。由于无线网络的应用,车载电视作为一类新兴的汽车电子产品越来越受到业界人士的亲睐,被称为“移动娱乐”。它可以广泛应用在长途汽车、公交车、出租车、私家车、铁路、轻轨等众多交通工具中,为乘客提供丰富的娱乐节目及实时资讯,形成良好的车内娱乐氛围。
[嵌入式]
基于Web Service的移动式医疗信息系统研究与设计
    摘要: 为了使医生、护士和管理人员能使用安全、便捷地移动医疗信息系统,达到普遍地提高医疗服务质量的目的,研发了移动式的医疗信息系统,采用了Web Service技术,引入了平板电脑、PDA等硬件。开发相应的设备软件系统,并在医院进行了试用实验,获得了满意的结果。得到在移动医疗信息系统中建立基于Web Service的数据服务接口,能满足临床诊疗、科研和管理对于医疗信息的安全访问的结论。   随着医院信息化技术的推进,医生通过移动医生工作站就可调阅病人在医院各科室做过的各类检查结果和病人以往病史资料,在每天例行的查房过程中,现在有的医院尝试采用移动查房车加笔记本电脑来实现移动查房,给病程诊断治疗带来方便,实时开出医嘱能让
[医疗电子]
基于Web Service的移动式医疗信息系统研究与设计
R&S移动网络扫频仪选件加速3GPP LTE网络部署
新增的LTE选件使R&S TSMW通用无线网络扫频仪可以在30 MHz到6 GHz频段范围之内对多达6种技术进行并行测量,这6种技术是WCDMA, GSM, CDMA2000, 1xEVDO, WiMAX 和 LTE。得益于TSMW的高端性能,罗德与施瓦茨公司站在了为运营商提供LTE网络部署和优化服务的最前沿。 当进行大规模网络部署时,网络运营商和基站设备供应商会发现扫频仪的高度自动化测试方案十分有效:例如,在进行LTE覆盖测试时,3GPP LTE的同步信道不需要做任何手动设置,因为信号的扫描和测量都是自动进行的。R&S TSMW通用无线网络扫频仪具有杰出的灵敏度(典型值为-127 dBm)和测量速度(每秒20
[测试测量]
摩托罗拉欲构建全无线式企业网络
  为了挑战思科在无线企业网络市场的霸权,摩托罗拉上周发布了两款新产品——一款无线LAN交换机和一款带有三个无线电的自适应无线接入点装置。摩托罗拉这两款新品的问世,宣告了全无线办公室时代终于到来。   市场研究公司Dell'Oro的无线LAN市场数据展示了摩托罗拉最近几个季度以来的市场份额(摩托罗拉在2007年收购了Symbol Technologies公司 - 面向仓库和工厂等“混凝土地板”环境的无线网络领先级供应商),而与此同时,摩托罗拉副总裁兼企业无线网络部门总经理Sujai Hajela表示,他的部门将在向更高速的802.11n网络转换的过程中获得大丰收。   Hajela近日于旧金山举行的一场媒体和分析人员大会上说:
[手机便携]
DX70无线网络系统在垃圾处理中的运用
   1.引言   循环经济(cyclic economy)即物质闭环流动型经济,是指在人、自然资源和科学技术的大系统内,在资源投入、企业生产、产品消费及其废弃的全过程中,把传统的依赖资源消耗的线形增长的经济,转变为依靠生态型资源循环来发展的经济。   资源的高效利用和循环利用为目标,以“减量化、再利用、资源化”为原则,以物质闭路循环和能量梯次循环经济相关书籍使用为特征,按照自然生态系统物质循环和能量流动方式运行的经济模式。    2.垃圾分拣处理   现实中,垃圾分拣处理是一个自动化控制要求很高的行业。当各地收集的垃圾集中送到垃圾场之后,垃圾将会经过集中收集处理的地方,由系统进行自动地分拣。系统会将垃圾进行自动的
[网络通信]
单片机在工业无线网络中的具体应用
如同今天的许多通用单片机(MCU)已经把USB、CAN和以太网作为标准外设集成在芯片内部一样,越来越多的无线网络芯片和无线网络解决方案也在 向集成SoC 方向发展,比如第一代产品,Nordic公司nRF905,Chipcon公司cc1010 他们集成了8051兼容的单片机.这些无线单片机适合一般的点对点和点对多点的私有网络应用,如单一产品的遥控器和抄表装置等。无线通讯技术给智能装置的 互连互通提供了便捷的途径,工业无线网络作为面向工业和家庭自动化的网络技术也正在向着智能,标准和节能方向发展。   典型的工业无线网络   目前在工业控制和消费电子领域使用的无线网络技术有ZigBee、无线局域网(Wi-Fi)、蓝牙(Blut
[工业控制]
小广播
添点儿料...
无论热点新闻、行业分析、技术干货……
最新工业控制文章
换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved