admin管理员组

文章数量:1533909

2024年3月22日发(作者:)

维普资讯

计算机科学2006Vo1.33 No.9 

基于移动代理和动态拓扑结构的入侵检测系统模型 

邓一贵 ,。 王康 涂光友 ,。邱全杰 

(重庆大学计算机学院 重庆400044) (重庆大学网络技术与管理中心 重庆400044) 

摘要分布式网络攻击的破坏性越来越大。网络在运行中拓扑结构又是在动态变化的。如何在拓扑结构变化的网 

络中去发现和阻止网络攻击,本文提出了一个基于移动代理技术的模型。模型由拓扑发现代理、拓扑计算代理、检测 

代理、追踪代理、阻击代理组成。拓扑发现代理和拓扑计算代理完成网络拓扑结构跟踪,检测代理、追踪代理、阻击代 

理完成对分布式网络攻击的探测、追踪、阻止。该模型具有适合大规模网络、占用网络带宽少、能自动跟踪网络拓扑变 

化、系统的入侵检测和响应与拓扑变化无关等特点。 

关键词入侵检测,入侵阻击,移动代理,动态拓扑 

Intrusion Detection System Model Based on Mobile Agent and Dynamic Topology 

DENG Yi—Gui ’ WANG Kang TU Guang You _。QIU Quan-Jie 

(Network(;enter,Chongqing University,Chongqing 400044) (College of Computer Science,Chongqing University,Chongqing 400044) 

1 引言 

随着Intemet的迅速发展,越来越多的系统遭到入侵攻击 

检测代理、追踪代理、阻击代理组成。拓扑发现代理和拓扑计 

算代理完成网络拓扑结构跟踪,检测代理、追踪代理、阻击代 

理完成对入侵的探测、追踪、阻止。拓扑发现代理向全网只发 

的威胁。当今攻击者的知识日趋成熟,攻击手段的日趋复杂多 

样,传统的安全方法,已经无法满足网络安全需要,网络的安全 

防卫必须采用一种纵深的、多样的手段,随着Internet的发展, 

送链路状态变化事件,这样既适合大规模的网络又尽量减少 

了入侵检测系统占用网络带宽。考虑到绝大部分时间拓扑状 

态是相对稳定的事实,拓扑计算代理也只更新本地节点到其 

他节点发生了变化的最短路径表项,如此既跟踪拓扑状态的 

网络规模和技术的膨胀将导致各种数据量剧增,黑客采用联合 

攻击的方式增多,这种问题会更加突出。入侵检测系统已成为 

必不可少的重要手段。网络入侵检测现已成为目前众多网络 

安全手段中的核心技术,它能弥补其他安全技术的不足。 

移动Agent技术是人工智能技术、分布式技术和网络技术 

的产物,它的优势逐渐在各个领域中的不断体现,人们对于 

Mobile agent技术的优点与入侵检测技术的结合体现极大的兴 

变化又减少了对最短路径表写入的内容和次数,提高了拓扑 

计算代理的处理效率和最短路径表的相对稳定性。拓扑发现 

代理、入侵检测代理和追踪代理只向本地节点当前可到达的 

节点发送相关消息或事件,减少了系统对网络带宽的占用并 

使得系统的入侵检钡4和响应与拓扑变化无关。基于以上的设 

计思想,入侵检测系统模型设计如图1所示。 

趣,有相当的研究表明该技术能够对其检测的实时性、准确性 

有相当大的提高同时对于扩大网络的检测范围有很明显的作用。 

网络在运行中拓扑结构因设备运行状态的变化而在动态 

变化,如何在变化的拓扑结构中去发现和阻止网络攻击?本 

文采用移动Agent技术来跟踪网络在运行中拓扑结构的动态 

变化以及网络入侵检测和入侵阻击。本文第2节提出了一个 

3入侵检测系统各代理算法设计及实验 

根据所提出的入侵检测系统体系结构及其设计思想,各 

代理的具体算法如下。 

阻击代理: 

BEGIN 

基于移动代理技术的入侵检测系统的设计思想及其体系结 

构。第3节介绍了入侵检测系统各代理算法及实验。最后对 

所提出的入侵检测系统的特点进行了总结并提出了以后进一 

步研究内容。 

IF本节点是网络节点THEN 

从断口列表中取出一个端口; 

REPEAT 

IF端口连接的是主机节点THEN 

IF端口未指派阻击代理THEN 

指派阻击代理 

ENDIF 

IF端口未收到阻击代理发回的阻击成功的消息THEN 

2入侵检测系统模型的设计思想及体系结构 

入侵检测系统模型由拓扑发现代理、拓扑计算代理、入侵 

邓一贵博士研究生,主要研究方向:计算机网络信息安全;王康

REPEAT 

封闭端口一定时间; 

开启端口; 

询问阻击代理阻击结果 

教授,硕士生导师,主要研究方向:INTERNET网络技术,信息网络安全技 

硕士,主要研究方向:INTERNET网络技术,计算机网络信息安全。 术;涂光友

・ 

博士研究生,主要研究方向:计算机网络信息安全;邱全杰

74 ・ 

维普资讯

时向_=艇关杀检向 ) 【Lj闭死查上_山【L 

UNTII 阻击代理阻击成功 

ENDIF 

B 【 lN 

E1 SE E//端15连接是网络节点j 

上 人人与一 

从该端15转发相关被入侵节点子集信息 

ENDIF 

一本侵侵入级 

级节所进侵代 

移到下一端口 

代点利程有理 

UNTIl 所有端15都收到相关阻击代理阻击成功消息()R超 

理发阻击成功消息或超时消息 

监视当前系统事件; 

IF有 常THEN 

将异常信息与入侵特征J车中特征进行 配; 

IF匹配成功THEN 

生成追踪代理; 

将被入侵节点及入侵信息通知追踪代理 

ENDIF 

ENI)IF 

是主机节点] 

: 

用的TCP或UDP端口; 

关的系统漏洞和当前系统所打的补丁情况 

发阻击成功消息 

追踪代理: 

BEGIN 

监视当前网络事件; 

IF有其他节点的入侵检测代理的入侵通知THEN 

生成追踪代理; 

将网络通知中的被入侵节点集合通知追踪代理 

E DIF 

IF检测到经本节点攻击其他节点 tHEN 

向被攻击节点的入侵检测代理发送通知 

ENDIF 

END 

wHII E被入侵节点集合不为空 

从集合中取一个被入侵节点; 

根据被入侵节点从当前最优路由表中找出去往该节点的下 

跳地址; 

IF下一跳地址为新{“现的地址THEN 

拓扑发现代理: 

BEGIN 

新建一个子集合; 

将被入侵节点地址加入到该子集合 

EI SE 

检测本地邻接节点连接状态是否变化: 

IF连接状态有变化THEN 

向本地拓扑计算代理发送状态变化事件; 

向全网可达的拓扑计算代理发送连接状态变化事件 

ENI)IF 

END 

将被入侵节点地址加入到该子集合 

ENDIF 

拓扑计算代理: 

BEGIN 

从被入侵节点集合减去刚才取出的被入侵节点 

END WHII E 

REPEAT 

IF有本地链路事件到来或者其他节点发来链路状态变化事件 

THEN 

从下一跳地址集合中取m一个地址; 

向该地址发送所对应的被入侵节点子集合信息; 

从下一跳地址集合中减去该地址 

UNTII 下一跳地址集合为牵 

END 

调整本地的全网链路状态图; 

根据Dijkstra算法计算本地节点到其他节点的最短路径; 

IF到其他节点的最短路径发生变化THEN 

更新最短路径表l{】相应的表项 

ENI)IF 

ENDIF 

END 

入侵检测代理: 

本地阻击代理 

去往其他节点的 

———— 

r—— ——— t\ 相孤 

阻击代理 

● 

● 

● 

.................. ...

/ 覆箬/ 到的入侵信息 \  \ 

其他相关节 

点的拓扑发 

现代理 

===L_= === \ :i 

圈l入侵信息I 圈I侵检测代理I …。圈I侵检测代理l ——— 

本地各链路 

状态 

\ 

息 

!!!...... .......一 

去往其他节点的 

阻击代理 

前一时刻金网拓 

扑信息 

其他节点上的 

拓扑发现代理 

图1入侵检测系统模型的体系结构 

基于移动代理和动态拓扑结构的入侵检测模型系统在 

总结移动Agent技术对入侵检测和入侵阻击具有实时 

IBM Aglets平台上进行编程实验,并对模型的能否跨网段、 

适用的网络规模、占用网络带宽情况、自动跟踪网络拓扑变化 

性、准确性,对于扩大入侵检测的范围和网络拓扑跟踪以及灵 

活进行入侵阻击有很明显的作用。实验表明,本文所提出的 

入侵检测系统模型具有适合大规模网络、占用网络带宽少、能 

自动跟踪网络拓扑变化、系统的入侵检测和响应与拓扑变化 

无关等特点。 

本文的重点是研究入侵检测和入侵阻击的系统模型,未 

情况、系统的入侵检测和响应与拓扑变化是否相关等目标进 

行了测试,测试的结果较好地体现了模型的设计目的和思想。 

测试环境选用4台Window2000 professional PC机(PⅢ 

450,128M内存,20G硬盘)和一台I inux服务器(P4 1.3G, 

256M内存,40G硬盘);网络环境为具有4O多个子网的校园 

网。测试软件工具采用Snot,根据检测规则发送指明规则文 

件、源地址、目的地址以及数据包产生频率入侵数据包。Snot 

的使用简单,只需要指明规则文件、源地址、目的地址以及数 

涉及入侵检测代理和入侵阻击的具体内容。以后将进一步研 

究入侵检测和入侵阻击的相关技术及其在实际网络如何同移 

动Agent技术相结合,并研究其有效性和可靠性。 

据包产生频率。例如:snot—r snort.rules—S 192.168.0.1一d 

192.168.1.1/24一l 0.1在当前运行的主机上发送源地址为 

参考文献 

1 翁莉萍.基于轻量级Agent的入侵检测模型.计算机工程,2002,5 

2 IBM Aglet Workbench,http://wWw.tr1.ibm.CO.jp/aglets 

192.168.0.1,目标网段为192.168.1.1/24,数据包符合 

snort.rules格式的数据包,发送频率为每0.1秒发送一个包, 

即10pk/s。 

3蒋建春,马恒太,等.网络安全入侵检测:研究综述,软件学报, 

2000,11(11):1460~1466 

・ 

75 ・ 

本文标签: 入侵代理检测拓扑系统