分布式防火墙与入侵检测系统的联动技术研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
传统的边界防火墙存在单点失效和性能瓶颈的局限性,而且依赖于网络的拓扑结构实施其安全策略。在网络高速发展的今天,传统防火墙的局限性越发显得明显,分布式防火墙正是在这样的背景下产生的。通过将防火墙分布到具体的受保护主机上,分布式防火墙可以解决单点失效和性能瓶颈的问题。然而,分布式防火墙虽然解决了传统防火墙面临的许多问题,但其自身也面临着以下的缺陷:1、传统的基于访问控制点的入侵检测方式难以实施;2、日志文件在各主机和中心策略服务器之间频繁地传送将极大地增加网络通信量;3、未能解决跨平台管理问题、对用户完全透明和即插即用问题,这几个问题的解决才能使得分布式防火墙得到更广泛的应用。
     分布式入侵检测系统(DIDS,Distributed Intrusion Detection System)是一种自顶向下树状的分级多层次结构,它把各个子系统安排到不同的节点上,各节点充分发挥自身性能、相互协调地完成任务,能够适应网络通信的需要,方便进行扩充与缩减。
     本文在分析了分布式防火墙和分布式入侵检测系统现状的基础上提出了一个基于分布式防火墙的入侵检测联动系统模型。通过使用代理服务器构建分布式代理防火墙分别对不同的服务器实施保护,防火墙直接从中心策略服务器获取并实施防御策略,而分布式入侵检测系统是一种分布于网络环境的入侵检测系统,用来监视与网络相连的主机及网络自身,关键技术是检测信息的协同处理与入侵攻击的全局信息的提取,然后传送至中心策略服务器,同时,中心策略服务器通过分布式防火墙从联动的入侵检测系统获取制定策略的依据,再通过专家系统或管理员分析配置,形成全局一致的可执行的防御策略,在这个模型中,分布式代理防火墙之间合理的策略协同是保证它能高效运作的基础,分布式防火墙技术与入侵检测技术结合在一起,利用分布式防火墙技术既实现了对入侵检测所需网络数据的获取,又解决了传统入侵检测不能进行主动控制的问题,同时,网络入侵检测的结果也为防火墙的安全管理策略提供了依据,从而大大提高系统的安全防护水平,实现网络安全立体纵深、多层次的防御体系以及智能访问控制能力。本文重点讨论了入侵检测系统与分布式防火墙的协作联动问题。
Conventional firewall, which belongs to perimeter firewall, is subject to single-entry point and a performance bottleneck. Furthermore, it relies on the notions of topology to implement the security policy. With the incredible development of network, the disadvantages of conventional firewall are more and more prominent. Under this circumstance, the concept of distributed firewall was proposed. Distributed firewall solves the problems of conventional firewall by distributing the firewalls to the hosts which should be protected. Although distributed firewall solves the many problems faced by the traditional firewall, it has many shortcomings as follows: the first, The traditional the intrusion detection methods based on access control points will be difficult to implement; the second, it will greatly increase network traffic that the log files were frequently exchanged between the host-server and the center strategy server; the third, these problems must be solved, such as cross-platform management, fully transparent for users and plug-and-play, the distributed firewall could be more widely applied.
     Distributed Intrusion Detection System is a top-down tree structure of the multi-level, the various subsystems are arranged at different nodes, they run own performance, mutual coordination to complete tasks, and meanwhile they are able to adapt to the needs of network communications, and easily the expansion and reduction.
     This paper presents a linkage System Model based on the firewall and the Distributed Intrusion Detection by Analyzing status of a distributed firewall and intrusion detection systems distributed. the firewall gets and implements the defensive strategy from the central strategy server directly, and protects the different servers by distributed firewall agents Construction of proxy server; the Distributed Intrusion Detection System is a intrusion detection system based on distributed network, monitors the network and the hosts connected network, the key technology is dealing the detecting Information coordination and the extracting information of invasion attack, then send to the central strategy server ; Center Strategy server makes a consistent and executable defense strategy by expert analysis system configuration or administrator configuration based on the Distributed firewall getting from the interaction of intrusion detection systems strategy from the Distributed Intrusion Detection System. In this model, A reasonable strategy for coordinated between the distributed firewall agents is the basic ensure of efficient work, it not only implements to get intrusion information from network but also solves the traditional intrusion detection not to take a active mode by integrated distributed firewall technology and intrusion detection technologies, meanwhile, the results of network intrusion detection provides a basis for firewall safety management strategy, thus, greatly improve the system security level and intelligent access control capability, implements three-dimensional depth of network security and multi-layered defense system.
引文
[1]S.M.Bellovin.Distributed Firewalls.login:magazine,special issue on security,November 1999.
    [2]Ioannidis S.Implementinga distributed firewall.Proceedings of the ACM Conference on Computer and Communications Security 2000:190-199.
    [3]Matt Blaze,Joan Feigenbaum,John Ioannidis,and Angelus D.The KeyNote Trust-Management System,Version2.RFC2704,September 1999.
    [4]何荣盛.分布式防火墙的策略表示与认证加密.大连理工大学硕士论文,2004.
    [5]张志云.分布式防火墙的策略分发与执行.大连理工大学硕士论文,2004.
    [6]陈春玲等.分布式防火墙的原理实现及应用.南京邮电学院学报,2002.12
    [7]孟宪福.基于CORBA代理防火墙研究与实现.计算机应用研究,2004.3
    [8]黄菊.包过滤防火墙和代理防火墙的比较.郑州航空工业管理学院学报,第21卷第4期2003.12
    [9]刘晓洁,柳曼云.防火墙应用代理的设计与实现.计算机工程与设计,2004.12
    [10]张千里,陈光英.网络安全新技术.北京:人民邮电出版社,2003.1
    [11]R.Heady,G.Luger,A.Maccabe,and M.Servilia,The Architecture of Network Level Intrusion Detection System.Technical Report CS90-20,Department of Computer Science,University of New Mexico,1990.4
    [12]唐正军,李建华编著.入侵检测技术.北京:清华大学出版社,2004.4
    [13]薛静锋,宁宇鹏,阎慧.入侵检测技术.机械工业出版社,2004.4
    [14]Check Point Software Technologies Ltd.,Introduction to OPSEC,http://www.checkpoint.com/
    [15]Rebecca Gurley Bace著.陈明奇等译.入侵检测.北京:人民邮电出版社,2001.6
    [16]唐正军等编著.网络入侵检测系统的设计与实现.电子工业出版社,2002.4
    [17]Denning D.E.An intrusion detection model.IEEE Transaction on Software Engineering,1987,13(2):222-232
    [18]Phil Porras,Dan Schnackenberg,Stuart Staniford-Chen,et al.The Common Intrusion Detection Framework Architecture.http://www.isi.edu/gost/cidf/drafts/architecture.txt,2005
    [19]Smaha,S.E.Haystack:an intrusion detection system.In:Orlando ed.Proceedings of the 4~(th)Aerospace Computer Security Applications Conference,Washington,DC:IEEE ComputerSociety Press,1988
    [20]Debra Anderson,Thane Frivold,Alfonso Valdes.Next-generation Intrusion Detection Expert System(NIDES)A Summary.Computer Science Laboratory.SRI-CSL-95-07,May 1995
    [21]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述.软件学报.2000Journal of Software.Vol.11,No.11
    [22]Curry,D.and H.Debar,Intrusion Detection Message Exchange Format Data Model and Extensible Markup Language(XML)Type Document Definition,February 2001
    [23]B.Feinstein,G.Matthews,J.White,The Intrusion Detection Exchange Protocol(IDXP).September 2001
    [24]胡文,黄皓.自动入侵响应技术研究.计算机工程.2005,31(18):143-145
    [25]张运凯,张玉清,王长广等.自动入侵响应系统的研究.计算机工程,2004,30(11):1-3
    [26]Wenke Lee,Wei Fan,et al.Toward Cost·Sensitive Modeling for Intrusion Detection and Response[C].In 1st ACM Workshop on Intrusion Detection Systems,2000
    [27]C A Carver Jr,J M D Hill,U Pooch.A Methodology for Using Intelligent Agents to Provide Automated Intrusion Response[C].New York:IEEE Systems,Man,and Cybernetics Information Assurance and Security Workshop,West Point,2000
    [28]Geib C W,Goldman R P.Plan Recognition in Intrusion Detection Systems.In:DARPA Information Survivability Conference & Exposition Ⅱ,2001
    [29]World Wide Web Consortium,"Extensible Markup Language(XML)1.0",W3C XML,February 1998,http://www.w3c.org/TR/1998/RFC-xml-19980212
    [30]Rescofla E.崔凯译.SSL与TLS Designing and Building Secure Systems.北京:中国电力出版社,2002
    [31]C A Carver Jr,U Pooch.An Intrusion Response Taxonomy and its Role in Automatic Intrusion Response[C].New York:IEEE Systems,Man,and Cybernetics Information Assurance an d Security Workshop,West Point,2000
    [32]Carver Jr.C A.Intrusion Response Systems:A Survey.http://faculty.CS.tamu.edu/pooch/course/CPSC665/Spring2001/Lessons/Intrusion_Detection_and_Response/rtirs2.doc,2001
    [33]Dakshi Agrawal,James Giles,Kang-Won Lee,Jorge Lobo Policy Ratification IEEE 2005
    [34]The NSS Group.Intrusion Detection System Group Test(Edition 3).Oakwood house.England.June,2002
    [35]Sotiris Ioannidis Security Policy Consistency and Distributed Evaluation in Heterogeneous Environments[M]In COMPUTER AND INFORMATION SCIENCE
    [36]Walt The-Ming Yao Trust Management for Widely Distributed Systems,2003
    [37]Ehab S.Al-Shaer and Hazem H.Hamed Discovery of Policy Anomalies in Distributed Firewalls IEEE 2004
    [38]蒋雄伟.Linux下的分布式防火墙设计与实现.南京理工大学硕士学位论文,2006
    [39]曹莉兰.基于防火墙技术的网络安全机制研究.电子科技大学工程硕士学位论文,2007
    [40]张远帆.分布式防火墙技术研究及主机防火墙的设计与实现.中国人民解放军信息工程大学硕士学位论文,2005.
    [41]李声.防火墙与入侵检测系统联动技术的研究与实现.南京航空航天大学硕士学位论文,2007
    [42]白跃彬等.DDFWS:一种新型分布式动态防火墙系统的研究与实现.小型微型计算机系统,2003.3
    [43]刘喆,王蔚然.分布式防火墙的网络安全系统研究.电子科技大学学报,2005.6
    [44]肖昌吉等.分布式防火墙原理及其技术研究.中国民航飞行学院学报,2005.2
    [45]刘海韬等.分布式防火墙的原理及其实现.网络安全技术与应用,2006.5
    [46]王达.解读分布式防火墙技术.中国数据通信,2003.7
    [47]张楚雄,许文昭.分布式防火墙模型的改进方法.电力系统通信,2006.5
    [48]肖健宇.分布式防火墙在linux上的实现研究.邵阳师范高等专科学校学报,2002.4
    [49]袁占亭等.分布式入侵检测系统和防火墙技术结合的研究与实现.兰州理工大学学报,2005.2
    [50]崔伟等.基于IPSec的分布式防火墙安全体系框架.计算机工程,2004.8
    [51]杨毅坚,肖德宝.基于Kerberos认证的分布式防火墙.小型微型计算机系统,2001.6
    [52]仇涵等。基于XML-RPC的分布式Web体系结构研究.微机发展,2005.10
    [53]王小玲等.基于分布式网络入侵检测系统的研究及其实现.中南大学学报(自然科学版),2005.12
    [54]张彤等.基于可信网络的分布式防火墙架构.计算机工程,2006.6
    [55]李宏伟等.基于入侵检测的分布式防火墙系统.计算机工程,2005.2
    [56]张宝平,李之棠.融合入侵检测模块的分布式防火墙系统模型.华中科技大学学报(自然科学版),2003.10
    [57]李连焕.防火墙与入侵检测在校园网中的应用[J].科技信息(科学教研),2007(15)
    [58]鲜丰等.一种自适应的分布式微防火墙系统.华中科技大学学报(自然科学版),2002.11
    [59]赵戈等.用分布式防火墙构造网络安全体系.计算机应用研究,2004.12
    [60]王卫平等.分布式防火墙策略配置错误的分析与检测.中国科学院研究生院学报,2007.3
    [61]王伟,曹元大.分布式防火墙关键技术研究.大连理工大学学报,2003.10
    [62]钱伟中等.分布式防火墙环境的边界防御系统.电子科技大学学报,2005.8
    [63]邹学强,冯登国.基于Agent的分布式防火墙系统的设计与实现.计算机工程,2005.7
    [64]陈玉群等.基于C/S架构的分布式防火墙.计算机安全,2005.5
    [65]Al-Shaer,Ehab.conflict classification and analysis of distributed firewall policies.IEEE Journal on Selected Areas in Communications v 23,n 10,October,2005:2069-2083
    [66]李声,蒋明华,李俊.利用SNMP实现防火墙与入侵检测系统的联动[J].网络安全技术与应用,2007(7):39-40
    [67]蔡伟鸿,刘震.分布式入侵检测系统安全通信机制研究[J].计算机工程与设计,2006.2.
    [68]李春艳.分级防火墙系统中动态访问控制技术研究.哈尔滨工程大学博士论文,2004.
    [69]陈刚.Ddos攻击的对策研究.西安:西安电子科技大学硕士学位论文,2005
    [70]郑显举.DDos攻击分析和防御方法.成都:电子科技大学硕士学位论文,2005
    [71]周忠华.分布式防火墙若干关键技术研究.中南大学硕士学位论文,2007.
    [72]王秉琰.分布式防火墙策略的分析与设计.南京理工大学硕士学位论文,2006.
    [73]戴宝鑫.一个分布式防火墙系统的设计与实现.东北大学硕士学位论文,2006.
    [74]范英磊.分布式防火墙的研究与设计.山东科技大学硕士学位论文,2004.
    [75]韩晓艳.基于Windows环境的个人防火墙系统的研究与实现.武汉理工大学硕士学位论文,2007
    [76]吕文彬.基于网络封包过滤的PC防火墙的研究与实现.大连海事大学硕士学位论文,2005.
    [77]彭丹.基于IPv6的防火墙和IDS的研究.南京理工大学硕士学位论文,2006.
    [78]张颖江.基于增强型第二层隧道协议的隧道代理防火墙系统的研究.武汉理工大学硕士学位论文,2006.
    [79]陈文惠.防火墙系统策略配置研究.中国科学技术大学博士学位论文,2007.
    [80]赵凯.防火墙关键技术的研究与硬件实现.西北工业大学硕士学位论文,2007.
    [81]洪军.分布式防火墙的设计与研究.中北大学硕士学位论文,2007.
    [82]邓国清.智能防火墙技术研究.吉林大学硕士学位论文,2007.
    [83]郑利平,刘晓平,张伟林.网络安全联动技术现状及分析[A]全国第16届计算机科 学与技术应用(CACIS)学术会议论文集[C],2004.
    [84]王新留,谷利泽,杨义先.小型网络入侵防御系统的技术研究和实现[A]2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(下册)[C],2007.
    [85]张旭.网络入侵检测系统设计及与防火墙的联动处理研究.天津大学硕士学位论文,2005.
    [86]杨宏宇.网络入侵检测技术的研究.天津大学博士学位论文,2003.
    [87]张兴东,胡华平,况晓辉,陈辉忠.防火墙与入侵检测系统联动的研究与实现[J].计算机工程与科学,2004,(04).
    [88]冯庆煜.防火墙与入侵检测系统的联动[J].计算机应用,2005(12).
    [89]杨琼,杨建华,王习平,马斌.基于防火墙与入侵检测联动技术的系统设计[J].武汉理工大学学报,2005(07).
    [90]杨志勇.浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J].科技创业月刊,2006(07).
    [91]莫淦清.分布式防火墙与入侵检测系统的联动研究[J].中国科技信息,2007(06).
    [92]王丽辉,李涛,张晓平,杨频,杨杰,刘莎.一种联动防火墙的网络入侵检测系统[J].计算机应用研究,2006(03).
    [93]丁方.基于策略的防火墙技术的研究与实现.西北工业大学硕士学位论文,2007
    [94]邱志刚.智能防火墙过滤规则学习与优化.哈尔滨工业大学硕士学位论文,2006
    [95]张丽.分布式防火墙策略异常检测算法的研究.南京理工大学硕士学位论文,2007
    [96]张雪.分布式防火墙策略分发技术的研究.南京理工大学硕士学位论文,2007
    [97]楼亮.基于snort的入侵检测系统的分析和改进.上海交通大学硕士学位论文,2007
    [98]米爱中,钟诚,杨锋,罗程.分布式网络环境下集成防火墙和入侵检测系统的安全模型[J].广西师范学院学报(自然科学版),2004(03)
    [99]张中辉,操家庆,梁意文.基于联动机制的入侵防御系统[J].计算机时代,2006(07)
    [100]李恩杰,郭珍军.联动入侵检测的Linux动态防火墙的设计[J].北京电子科技学院学报,2006(04)
    [101]许红伟.多组件联动的网络安全系统研究.兰州大学硕士学位论文,2006.
    [102]江济.IDS与防火墙互动机制与安全协议研究.昆明理工大学硕士学位论文,2006.
    [103]罗运,陈蜀宇.网络安全联动系统研究[J].西华大学学报(自然科学 版),2007(01)
    [104]凌永发,王杰,陈跃斌.计算机入侵检测技术应用研究[J].微计算机信息,2006(09)
    [105]曹荣清.基于校园网的分布式入侵防御系统研究与设计.南京理工大学硕士学位论文,2006
    [106]周素梅.分布式入侵检测系统研究.南京理工大学硕士学位论文,2005
    [107]金舒.入侵检测系统性能提高新技术研究.南京理工大学博士学位论文,2006.
    [108]王文奇.入侵检测与安全防御协同控制研究.西北工业大学博士学位论文,2006.
    [109]郭方方.集群防火墙系统的研究.哈尔滨工程大学博士学位论文,2006

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700