摘 要
基于异常的入侵检测方法随着互联网时代的发展,内部威胁、零日漏洞和 DoS 攻击等攻击行为日益增加,网络安全变得越来越重要。目前已有的安全防护方案有防火墙、数据加密、入侵检测系统等技术。其中,入侵检测系统(Intrusion Detection System,IDS)是一种积极主动的安全防护技术,通过对网络进行实时监视,能够有效感知网络攻击,为安全管理人员提供响应决策。当前,入侵检测在军事、医疗、交通、物联网安全、工业控制系统等领域均有广泛应用。
1
入侵检测系统分类
-
HIDS位于网络中的单个设备上,监视主机系统的操作或状态,检测系统事件以发现可疑的活动,例如未经授权的访问或安装。HIDS的优点是能够在发送和接收数据前通过扫描流量活动来检测内部威胁。但是,部署HIDS会影响设备资源,而且保护范围仅限于单个设备,无法观测到网络流量来分析与网络相关的行为信息。因此,HIDS并不是大规模网络的有效安全解决方案。
-
NIDS观察并分析实时网络流量和监视多个主机,旨在收集数据包信息,以检测网络中的入侵行为。NIDS 的优点是只用一个系统可以监视整个网络,节省了在每个主机上安装软件的时间和成本。缺点是 NIDS 难以获取所监视系统的内部状态信息,导致检测更加困难。
-
SNIDS先提取网络流量有效载荷中的字节序列,然后采用模式匹配算法,将提取的签名与预定义的已知恶意序列数据库进行匹配,一旦命中即发出告警信息来预示异常行为。SNIDS的优点是出错率低。然而,SNIDS高度依赖已有的签名知识库,难以检测未知攻击,无法适应新的智能攻击行为。此外,混淆字节签名可以有效绕过SNIDS。
-
ANIDS是在网络流量中监测发现不符合预期正常行为的异常模式,当检测行为与正常行为偏离较大时,发出告警信息。ANIDS由于不依赖固定签名进行检测,能够抵御零日攻击和签名混淆。然而,由于网络流量的多样性,这往往导致ANIDS出现较高的假阳性率。而且容积率高,很难找到正常和异常配置文件之间的边界以进行入侵检测。此外,ANIDS容易受到模仿攻击,即攻击者修改攻击特征,使其与良性特征相似。
-
基于数据包的 IDS:它是在网络数据包级别工作的 IDS 类型之一,可以实时检查网络流量的各个数据包并分析其内容以识别安全威胁。
-
基于流的 IDS:它是在网络流级别工作的 IDS 类型之一,可以将流定义为共享一些常见属性的数据包序列,例如源端口、源 IP 地址、目标端口、目标 IP 地址、传输层协议和时间间隔。
-
基于会话的 IDS:它是在网络会话级别工作的 IDS 类型之一。会话定义为在一段时间内在两台主机之间交换的数据流,通常使用特定协议,例如 TCP 或 UDP。
-
基于日志的 IDS:它是在系统日志级别工作的 IDS 类型之一。它分析系统日志文件以检测安全威胁,例如未经授权的访问、恶意软件感染或系统配置错误。
图1 IDS分类
2
数据集
3
基于机器学习的
网络入侵检测
4
基于深度学习的
网络入侵检测
图2 深度学习方法
5
挑 战
6
总 结
参考文献
[1] Elsheikh, Mohamed, et al. "Deep Learning Techniques for Intrusion Detection Systems: A Survey and Comparative Study." 2023 International Mobile, Intelligent, and Ubiquitous Computing Conference (MIUCC). IEEE, 2023.
[2] L. A. H. Ahmed, Y. A. M. Hamad and A. A. M. A. Abdalla, "Network-based Intrusion Detection Datasets: A Survey," 2022 International Arab Conference on Information Technology (ACIT), Abu Dhabi, United Arab Emirates, 2022, pp. 1-7, doi: 10.1109/ACIT57182.2022.9994201.
[3] Hota, H.S., Shrivas, A.K, 2014. Decision tree techniques applied on NSL-KDD dataand its comparison with various feature selection techniques. Adv. Comput.Netw. Inform.1.205-211.
[4] Zhang, B, Liu, Z.Y, Jia, Y.G, Ren, J.D., Zhao, X.L, 2018. Network intrusion detectionmethod based on PCA and Bayes algorithm. Secur, Commun. Netw. 2018 (10).1-11.
[5] Shen, K., Parvin, H, Qasem, S.N, Tuan, B.A, Pho, K.H, 2020. A classification modelbased on SVM and fuzzy rough set for network intrusion detection. J. Intell.Fuzzy Syst. 39 (1),1-17.
[6] Wang, S., Jin, z.G, 2020. IDS classification algorithm based on fuzzy SVM model. Appl. Res.Comput.37 (02),187-190.
[7] lwendi, C, Khan, S., Anajemba, J.H, Mittal, M, Alenezi, M, Alazab, M, 2020. Theuse of ensemble models for multiple class and binary class classification forimproving intrusion detection systems. Sensors 20 (9), 2559.
[8] Qiao, N, Li, z.X, Zhao, Gs, 2022. Intrusion detection model of internet ofthings based on XGBoost-RF. J. Chin. Mini Micro Comput. Syst. 43 (01), 152-158.
[9] Y. Yang, K. Zheng, C. Wu and Y. Yang, ”Improving the classification effectiveness of intrusion detection by using improved conditional variational autoencoder and deep neural network,” Sensors, vol. 19, p. 2528, 2019.
[10] Li, Y.M., Xu, Y.Y, Liu, Z., Hou, HX, Zheng, Y.S, Xin, Y, et al, 2020. Robust detectionfor network intrusion of industrial loT based on multi-CNN fusion. Measure-ment 154.107450.
[11] Mulyanto, M., Faisal, M, Prakosa, S.W, Leu, JS, 2021. Effectiveness of focal loss forminority classification in network intrusion detection systems. Symmetry 13 (1),4.
[12] Y. Imrana, Y. Xiang, L. Ali and Z. Abdul-Rauf, ”A bidirectional LSTM deep learning approach for intrusion detection,” Expert Systems with Applications, vol. 185, p. 115524, 2021.
[13] Wei W, Chen Y, Lin Q, et al. Multi-objective evolving long-short term memory networks with attention for network intrusion detection[J]. Applied Soft Computing, 2023: 110216.
[14] A. Binbusayyis and T. Vaiyapuri, ”Unsupervised deep learning approach for network intrusion detection combining convolutional autoencoder and one-class SVM,” Applied Intelligence, vol. 51, p. 7094–7108, 2021.
[15] J. Cui, L. Zong, J. Xie and M. Tang, ”A novel multi-module integrated intrusion detection system for high dimensional imbalanced data,” Applied Intelligence, vol. 53, p. 272–288, 2023.
[16] S. Huang and K. Lei, ”IGAN-IDS: An imbalanced generative adversarial network towards intrusion detection system in ad-hoc networks,” Ad Hoc Networks, vol. 105, p. 102177, 2020.
Soleymanzadeh R,Kashef R Efficient intrusion detection using multi-player generative adversarialnetworks(GANs): an ensemble-based deep learning architecturelJ. Neural Computing and Applications2023: 1-19.
中国保密协会
科学技术分会
长按扫码关注我们
作者:谭玉乐 中国科学院大学信息工程研究所
责编:郝璐萌
往期精彩文章
TOP5回顾
近期精彩
文章回顾
原文始发于微信公众号(中国保密协会科学技术分会):基于异常的入侵检测方法
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论