您的当前位置:首页正文

基于多Agent的网络入侵检测模型的应用与研究

来源:华佗健康网
维普资讯 http://www.cqvip.com 第加卷第3期 2007年9月 文章编号:1009—4318(2007)03—0018—03 连云港职业技术学院学报 Journal of Lianyungang Technical College Vo1.2O No.3 Sept.2007 基于多Agent的网络入侵检测模型的应用与研究 张家超 (连云港职业技术学院,江苏连云港222006) 摘要:通过分析研究现有的入侵检测系统,提出一种基于多Agent的网络入侵检测模型,给出了该模型系统的体系结构 和详细设计。利用多Agent的特性,提高网络系统的安全性,具有分布性、适应性等特点。 关键词:网络安全;入侵检测系统;多Agent系统 中图分类号:TP393.08 文献标识码:A 1 引言 网络的混合检测方法。 2 Agent及多Agent系统 入侵检测系统是保护网络系统安全的重要技术手 段[1112]。根据入侵行为的数据来源,一般可将入侵检测模型 分为HIDS、NIDS和RIDS 3 J【 。HIDS(Host—based IDS)是基于 2.1 Agent概念及特性 gent是一个具有较强自治性和智能的软件实体,能够 A在较少或完全没有人为干预的情况下代表主人执行各种各 样的任务。 gent具有的特性有:A 主机的入侵检测系统,它对系统审计日志和操作系统进程进 行分析来检测入侵;NIDS(Network—based firs)是基于网络的 入侵检测系统,它根据被检测网络中的数据内容来检测入 侵;RIDS(Router—based 1DS)是基于路由器的入侵检测系统, 它通过检测通过路由器的数据包来检测入侵。 根据入侵行为的属性,一般将入侵检测模型分为异常检 测模型和误用检测模型 。异常检测(anonmly detection),又 (1)自治性:根据当前网络环境的动态变化,独立地发现 异常现象,对自己的行为和内部状态有一定的控制权,并利 用任务所需的资源和服务,独自解决问题; (2)通信互操作性:能够通过某种通信语言与其他Agent 进行信息交互; (3)反应能力:可以感知所处的环境,并通过自己的行为 改变环境; (4)学习和自适应能力:Agent可以根据过去的经验积累 知识,并且修改其行为以适应新的环境。 2.2多Agent系统 称基于行为的检测(begaviour—based),它观察到的不是已知 的入侵行为,而是网络的异常现象,通过检测系统的行为或 使用情况的变化来完成。误用检测(misused detection),又称 基于特征的检测(sig ̄mture—based),它基于已知的系统缺陷 和入侵模式,事先定义某些特征的行为是非法的,然后将观 察对象与之进行比较以做出判别。 无论是异常检测还是误用检测,都是在归纳总结以前观 察到的用户行为(包括正常的和异常的)的基础上识别未来 的用户行为,因此具有 : 所谓的多Agent系统(MAs,Multi—Agent System),就是将 多个已有的Agent通过某种规则组织起来,共同完成那些单 个Agent无法胜任的工作。比如单个NIDS Agent只能检测、 监控其所在的网络段,而无法监控一个大型的网络,为此,需 要在相关网络段上都配置 3入侵检测系统模型的构建 3.1体系结构设计 (1)检测的准确率低,容易出现误报和漏报,尤其是误报 会占用系统管理员大量的精力,耗费很多的系统资源,有时 甚至会引发一些破坏性的自动响应。 (2)缺乏自适应性,不能有效检测新出现的攻击手段或 geAnt,且这多个NIDS Agent 相互通信、协调,从而达到监控整个网络的目的。 已知攻击手段的变种,需要系统管理者人工调整或修改规 则,耗时长且代价高。考虑到目前网络上出现的越来越多的 新型计算机攻击手段,这无疑是一个亟待解决的问题。 (3)大多采用集中式的检测模式,缺乏自组织能力。待 如图1所示,该模型由四个部分组成:管理 .饥t、监控 gentA、通信 、采集Agent。 3.2主要Agent部件介绍 检测数据容量大,系统负荷重,不能高效地自我运转。 混合检测(hybrid detection),综合使用异常与误用两种检 测方法。 我们所提出的基于多Agent的网络入侵检测模型是基于 (1)管理Agent(MA,Management Agent):处于系统的最高 层,起着全局整合和控制作用。 管理Agent主要由用户界面、全局管理模块、全局安全模 块、入侵分析模块和入侵响应模块组成。全局管理模块主要 收稿日期:2O07—06—29 维普资讯 http://www.cqvip.com 第20卷负责所有 第3期 张家超:基于多Agent的网络入侵检测模型的应用与研究 ・19・ nt和平台的管理;全局安全模块主要确认每个 采集Agent会根据入侵的特征和严重性引发适当的响 应。这些响应包括:提供报告、主动清除、抑制作用等。其中 Agent的可用性和完整性,提供系统安全服务;入侵分析模 块:主要用于判定全局性的入侵行为,它有一张包含整个网 络而非特定检测对象中可疑访问的列表。当通信Agent携带 可疑信息返回后,将收集的信息加入列表,然后依据全局信 息对可疑信息进行判定。 (2)监控Agent(SA,Supervisal nt):监控网络的所有活 动,它可以是一个监视一个特定系统变量或事件的简单程 序,也可以是一个复杂的软件系统。 监控Agent利用自带的知识库中的信息执行本地检测任 务。它是一个相对独立的检测单元,同时也可以不断地从管 理Agent中获取最新的知识用于知识库的更新。 监控Agent主要由通信接口模块、安全控制模块、检测模 块和知识库模块等组成。通信接口模块主要将监控Agent的 内部机制与外界隔离,所有信息交流都要通过通信接口;安 全控制模块对监控Agent的安全提供保护措施,防止外部环 境对监控Agont的非法访问,以保证数据的正确性和合法性, 也可以进行数据的加密与解密、数字签名的任务;检测模块 对己经规范化的数据进行分析,检测其中是否包含该监控 gAent负责检测的攻击行为或系统异常,然后,将入侵信息提 供给入侵报警模块,以做出正确响应;对不能判定的可疑信 息通过通信Agent传递给其他监控的Agent,以便进一步的分 析;知识库由管理Agent进行初始化,主要存放检测时需要的 知识;需要不定时地对其进行更新;各合法监控Agent的知识 库通过通信Agent可以相互共享。 一…一…一—一,..—————————— 控制 数据 图1基于多Agent的网络入侵检测系统模型 (3)通信Agent(CA,Communication ̄gent):保持与其他 gAent的联络和信息传递。 (4)采集Agent(AA,Action Agent):也称行动Agent,可驻留 在被监控的一个网段上,主要完成各种原始数据的收集和提 炼工作,设计不同的采集Agent可以完成不同数据源的采集 和提炼工作。 可以向终端用户报告网络环境的状态或提出决策报告;主动 清除是在真正入侵时采取果断的措施,防止网络进一步遭到 破坏。例如,在用户层上,可以结束用户任务或消除用户记 录:在系统层上,可以关闭机器或断开连接节点;在进程层 上,可以杀死某一进程;在网络层上,如果包中有可疑传输, 可以除去这段包流。抑制作用在有入侵时可以抑制其它 gAent可能会产生的进一步行动,阻止入侵检测的后序阶段 由于错误判断而产生的任何行动。 3.3通信协议 在本模型中,各Agent部件之间各自独立,又相互协作, 共同完成工作。它们之间的协作是通过某种通信机制来完 成的,即当管理Agent希望从某网段得到新的分析过的数据, 它发送一个包含该网段号的消息给监控 nt或其它管理 gAent,一旦获得它所需要的回复信息,他们就开始直接通 信_8j。对通信协议的要求主要有两个: (1)有效性和可靠性。Agent之间的通信不能明显地增 加系统的负担,降低其传输性能。 (2)安全性。在基于Agent的入侵检测系统中,各个IDS 可能分布在一个局域网内,也可能跨越多个局域网,所以各 部件之间的通信协议必须提供某种加密机制来保证IDS之 间数据传输的安全性,以防止网络窃听。 在本模型的设计中,通讯层的实现采用代理传输协议 (ATP,AgentTran.ferProtoco1)。ATP是一个应用程序级的hl_ temet协议,它是按唧的协议模型设计的,用于传输移动 gAent以及为Agent提供远程消息传递。ATP消息传递方式 可以实现Agent间通信,它的优点是ATP库中己经存在…个 预定义好的库来专门完成消息传递工作,这个库是Agent的 移动性库的一部分,和Agent的移动性库完全兼容。 ATP消息传递方式的另一个优点是它具有加密和认证 机制。消息传递的安全性对于IDS系统是最为关键的部分, 必须防范入侵者可能通过干扰通信方法使系统瘫痪的行为, 所以两个Agent间传递的任何一条消息都需要加密和认证。 ATP消息传递方式提供了这样的加密和认证机制。 3.4 Agent之间的通信语言 gAent之间的通信语言是Agent相互交互、协同工作的基 础。目前,国际上比较流行的Agent通信语言是K0池 (Knowledge Query and Manipulation Language)和KIF(Knowledge Interchange Format) J。I<QMC提供Agent消息的语法,以及 gAent执行命令,如“tell、perform、reply”等,这些消息类型来自 讲话动作理论;KIF提供消息内容的语法,本质上是First— Order谓词运算,是对Lisp语法的改造。 这两种通信语言与Agent间的通信方式无关。我们在 TC,P/IP网络协议上采用KQMC实现Agent间的通信。 3.5工作流程 工作大致可分为以下步骤: (1)启动管理Agent进行初始化工作,完成分布在网络中 维普资讯 http://www.cqvip.com ・2O・ 连云港职业技术学院学报 Volume 12,1998:147—153. 2007年第3期 各Agent的初始化工作; (2)采集Agent采集被监控的网络连接信息,进行预处理 后生成格式化数据,并输出到日志文件中; (3)监控Agent根据采集Agent采集的网络信息进行异常 和误用检测。对可以由本地监控Agent判断的入侵行为,立 [2]Dorothy E 232. .An nItrusion—Detection Medel[J].—IEE—E Engineering.1987,13(2):222— Transactions On s0 [3] Syed Masum Emran,Nog Ye.A Sysntem Axehiteetme for Computer Intrusion Detection[J].Information,Xnowldgee, Systems Marmgement,2001,(2):271—290. 即给出响应。当需要其他监控Agent协同工作时,将采集 Agent收集到的可疑信息,通过通信Agent迁移到管理Agent, 再由管理Agent完成全局性的入侵分析,并将分析结果通过 [4]Dipankar Dasgupta.An Artiifcial Ilnlnune System as a Mulit —通信Agent带回并更新本地的规则库; (4)各Xgent之间的通信使用ATP协议。 4结论 agent Decision Support System[C].In proceedings 0f the ntIernational Corfference on Systems。Man,and Cyber- 哑netics,San Diego,3816—3820,1998. 本文提出的基于多Agent的网络入侵检测技术模型基本 实现了网络入侵检测,多Xgent采用各自的检测单元分别检 测网络上的入侵行为,因而模型是分布的。与其它模型相 比,在健壮性、可扩展性、伸缩性、自适应性、全局性和有效性 【5]BaseT.MutiseusorData FusionforNextGeneratinDoistribut- d eIiltn.ision Detection System[C].IRIS National Symposium on Sensor and Data Fusion,1999. [6]张慧敏,等.一个基于免疫的网络入侵检测模型[J].计 算机工程与应用,20O2,38(6):74—76. 等方面也具有明显优势。 当然它还仅仅处于探索的初级阶段。需要在以后的使用 [7]吴炎.入侵者检测[M].北京:电子"r:Ik出版社,1999. [8] 蒋建春,冯登国.网络入侵检测原理与技术EM].北京: 国防工业出版社,2001. 过程中逐步细化和完善,并与网络管理、网络监控形成三位 一体的防护工具。 参考文献: [1]M Tambe.I唧d倒l Agent Teams in Dynamic Multi— 作者简介:张家超(1966一),男,江苏赣榆人,副教授,主要从 agent Environments[J].In Applied Artiifcial Intelligence, 事计算机网络体系结构,网络安全。网络管理等研究。 Application of Network Intrusion Detection Models ZHANG Jia—chao (Lianyungang Technical College,Lianyungang 222006,China) Abstract:By —yziIlg present network intrusion detection system,the paper presented a detection model based on Mulit Agent wih dettailed architecture and design. Key words:network security;intrusion detcteion system(ms);Muli—Agentt System(mAS) 

因篇幅问题不能全部显示,请点此查看更多更全内容