您好,欢迎来到宝玛科技网。
搜索
您的当前位置:首页基于多Agent分布式入侵监控系统的研究

基于多Agent分布式入侵监控系统的研究

来源:宝玛科技网
维普资讯 http://www.cqvip.com

基于多Agent分布式入侵监控系统的研究 汪静庄毅王立希 (南京航空航天大学计算机科学与工程系,南京210016) E-mail:wj800625@hotmail.com 摘 要 文章首先分析了可适应网络安全理论的主要模型PDR和P2DR,在此模型上将多Agent技术运用到网络安全 框架模型中,设计并实现了基于多Agent的分布式网络安全系统。该系统构造了多种类型的安全Agent,利用多Agent的 相互交互、协作来实现分布式网络入侵监控、响应过程,满足网络动态变化的要求。指明了实现系统的关键技术和方法。 最后对系统性能进行了测试并做出了简要评价。 关键词动态网络安全代理 分布式JADE 文章编号1002—8331一(2006)11-0128—04 文献标识码A 中图分类号TP393 Research of Distributed Intrusion Monitoring System Based on Multi---Agent Wang Jing Zhuang Yi Wang Lixi (Dept.of Computer Science and Engineering,Nanjing University of Aeronautics and Astronautics,Nanjing 210016) Abstract:This paper presents two principle models—PDR and P2DR currently used for applicable network security framework,on the basis of which an improved model P2DR combining with multi—agent technique for the implementation of net—security framework is proposed.A distributed network security architecture is described,which comprises a variety types of security agents,has a good performance on implementing distributed intrusion monitoring and completing processing of response with the communication and collaboration among agents and meets the needs of dynamic network with high efficiency.A key technology for system implementation is also included.At last we give some evahation flr0m tests. Keywords:dynamic network security,Agent,distirbuted,JADE 1概述 有自治性、主动性、协同性、智能性等特点,在整个网络中构造 随着计算机技术的普及和互联网的快速发展,网络信息安 各种安全Agent,通过多安全Agent的交互协作,可使信息得到 全化这一要求越来越迫切。由于传统的计算机安全理论不能适 及时的反馈和共享,提高网络安全监控系统的主动性和智能 应动态变化的、互联的网络环境。系统安全模型在实践中 性,满足动态网络安全的要求。若Agent在运行过程中失效同, 逐步地发生变化,由一开始的静态的系统安全模型逐渐过渡到 其具有自动回复机制。 动态的安全模型。如PDRt 】和P2DRt 1模型。PDR2表示Protec— 其系统总体框架结构如图1所示。 tion、Detection、Recovery和Response,即保护、检测、恢复和响 应。在研究P2DR模型的基础上,针对信息安全解决难以管理 和扩展等缺点分析之后。将来源于分布式人工智能领域的Agent 技术融人现有网络入侵监控系统。通过检测.决策,响应三维一 体的联动.能有效提高系统安全防御能力。本文提 了一个基 于多Agent的分布式网络人侵监控系统MAIMS(Multi—Agent Intranet based distirbuted Intursion Monitoring System)。系统入侵检测 二 r_]厂_一 — 一 作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻 (L)厂一] IDA(H) FJ{ WA(H I Host(JADE平台) 击和误操作的实时保护,在网络系统受到危害之前拦截和响应 工IDMA ̄ P▲ \ rA ———!——一—— ●——一 入侵。具有可扩展性、跨平台性、安全性和开放性等优点。 MoA(H)I iReA(H) DB 2基于多Agent的分布式网络入侵监控系统设计 (G) IDA(H) ICMS(JADE平台) MAIMS引入了Agent技术,在每台安全保护 ̄ ̄L I-都设 圈1 MAIMS系统结构圈 置了支持多Agent的运行环境,即JADE平台圆,由于Agent具 基金项目:航空基金资助项目(编号:04e52009);国家“十五”预研项目资助(编号;41801150201) 作者简介: ̄D(1980-),女,硕士研究生,研究方向为网络安全。庄毅,女,副教授。主要从事网络安全和分布式计算的研究。 128 2006.1 1计算机工程与应用 维普资讯 http://www.cqvip.com

系统包括六类Agent:入侵检测Agent(Intmsion Detecti0n 2.2 MoA Agent,IDA)、监视Agent(Monitoring Agent,MoA)、入侵检测管 理Agent(Intrusion Detection Management Agent,IDMA)、响应 Agent(Response Agent,ReA),防火墙Agent(Erewall Agent。 FWA)和中间代理Agent(Proxy Agent.PrA) 系统中创建了五类安全Agent:IDA、MoA、IDMA、ReA、 MoA负责收集IDA报告上来的有关系统异常活动的情 况。各MoA之间并不互相交互,而是通过其上级代理IDMA相 互作用。对于提交的可疑信息,例如,当来自IDA的报告表明 可能有入侵时,MoA就会命令本机IDA继续监视和分析相关 的活动,并查找对应可疑访问的历史信息库,若其有历史可疑 访问,则提示有攻击的可能,并提高其响应源地址与用户危险 等级,随着入侵访问发现的增加,响应源地址及用户危险等级 FWA。基本流程如下:进入主机的网络报文,首先经过FWA过 滤,过滤后的报文进入IDA。IDA获取报文后解析其中指定内 容,检测引擎根据内部规则,匹配解析内容。若发现入侵行为. 提高;同时长期为正常的实体,其可疑度将会降低。如果经过多 次学习优化,可以将其加入到数据库,作为以后判定入侵的参 考。如MoA能判定为人侵,并达到预定危险级别后,则启动本 则将入侵报告给MoA,否则等待下一个报文。FWA过滤后的数 据将做一份拷贝存储在全局数据库中,供IDMA中的挖掘组件 挖掘新的入侵规则;如能确定为人侵信息则直接启动本级 ReA,如为可疑信息则提交给IDMA,由其根据其它主机上MoA 提交的信息来共同判定是否为人侵。IDMA接收到来自各个主 机MoA的入侵报告后,根据自己的判定规则确认入侵真假以 及人侵危险级别。如果入侵达到高危险级别.即通知ReA.阻断 具有相同特征的网络数据包;通过五个Agent的相互协作.构 成闭合回路,实现系统的主动防御。 2+l IDA IDA位于单个主机上,监控所在主机的入侵活动。实现基 于网络的多种入侵检测功能,基于网络的数据源是进出网段的 数据包。IDA封装了入侵检测子模块,其结构如图2所示。 网络报文 / /图2 IDA结构 由入侵检测模块根据检测方法来计算入侵可疑度.系统分 别采用了基于串匹配(Stirng Matching)、KS假检验 ̄(Kolmogorov— Smimov Test)和SVMI 1(Support Vector Machine)算法等三种检 测方法来实现。规则库则提供匹配规则,规则部分来自Snort系 统白带规则库。其他来自IDMA挖掘数据库得到的动态规则。 规则库放在文件中,当系统初始化时将每条规则从文件中读 人,经过语析后存放到内存中,规则解析是指根据规则语 义对规则进行分解。将规则的各个部分按类别存放在规则链表 的相应节点中的过程。不同协议TCP、IP和ICMP都有一个独 立的二维链表与之对应。每个二维链由横向链表与纵向链表构 成。链表的横行称为链表头主要存放多个规则的公用属性.如 源地址、目的地址、源端口、目的端口等等;链表的纵行称为链 表选项.主要存放不同的检测属性选项,如TCP标志位、ICMP 类型码、数据负载大小等等。所有的规则根据协议、端口、IP地 址、检测属性划分到链表的各个节点中。并将解析后规则的各 个部分按类别存放到预先定义的二维规则链表相应节点中并 驻留在内存中。 IDA根据入侵规则匹配解析所得报文信息进行模式匹配, 即遍历整个规则链表与报文行匹配。首先与横向链表比较,以 确认规则链中是否有节点与之匹配;如果匹配成功,再进行纵 向链表匹配,确定匹配规则链选项节点。如果匹配均成功,则确 定为入侵将消息发送给MoA。发现入侵后。IDA将自己监控得 到的信息形成报告提交给本机MoA。 地的ReA进行防护;如检测方法无法确定是否为人侵行为. MoA着眼于整个主机将所有的信息进行精简、压缩。并将信息 提交给其上级MAID MoA将自己检测到的入侵事件以如下记录形式提交给 MAID:<ReceiveTime,MonitorAgent,ProtocolType,SourceAddress. TargetAddress,SourcePort,TargetPort,DangerLevel,UserName。 Info,IDSType>,其中,ReceiveTime为检测到入侵时间.Monitor— Agent为MoA的标识。ProtocolType为协议种类.SourceAddress 为攻击源地址,TargetAddress为目的地址,SoureePort为攻击源 端口号,TargetPort为目的端口号,DangerLevel为危险等级.Info 为一些入侵相关信息,IDSType为IDS类型。 2‘3 IDMA IDMA着眼于整个网络,它综合分析来自各个主机的报 告,从而得出最终结论,是整个系统的中枢部分。是一个策略中 心,由其决定了哪些入侵需要防护、哪些报警要写入日志、哪些 消息可以忽略。 IDMA能够发现涉及到多台主机、与网络有关的入侵活 动,这种入侵难以被单台主机上的MoA发现。由IDMA对汇总 的信息进行分析,这样就可同其他主机上的IDA实现协作检 测,如:分布式攻击发生时,当IDA无法确定是否为人侵行为 时,则将一组可以描述远程主机对目的主机的访问特征向量通 过MoA将检测情况上报给IDMA。当IDMA收到来自各个主机 上MoA的向量后,由IDMA根据聚类算法进行识别,聚类算法嘲 对所得到的向量进行相似度的判定,来完成分布式协同攻击的 检测。 同时IDMA为了挖掘数据库中的新颖模式,提高系统对未 知入侵的检测能力,引入数据挖掘子模块。系统采用了Apfiofi 算法17]来从全局数据库中挖掘新颖的规则。动态更新IDA和 FWA规则库。 除了收集和分析IDMA报告的数据外.IDMA还能通过控 制下级Agent,使得不同主机上的Agent能相互作用,从而实现 对整个系统的管理。IDMA控制、管理所有主机的下级Agent的 活动。IDMA根据系统的状态或者管理员的命令向各下级发出 不同的控制命令,如启动、停止、配置等.并形成层次结构,并接 受上级控制。每个IDMA都可以将自己的报告通过MVS提交 给管理员 2.4 ReA ReA经过一定的响应策略分析后,将从IDMA收到的命令 转变成防护指令,并将防护指令以消息的形式发送给下级 FWA。如是新发现的入侵模式还需更新安全策略。由ReA或 IDMA启动ReA来阻断已知本地入侵,并将响应结果汇报给  ’计算机T程与应用20O6.1l 129 维普资讯 http://www.cqvip.com

lDMA。 示:注册、注销等为需要回复的消息。当MoA向MAID发送注 册消息时,只有MoA注册上之后,才能处于监控状态,监视系 统的入侵行为,若MoA没有得到MAID的确认消息,MoA再次 2.5 FWA FWA封装了防火墙引擎、防火墙规则库,实时响应ReA, 动态更新过滤规则,阻断网络数据包。防火墙引擎根据规则过 滤进入本机的数据报文。规则库中的规则由两部分组成:一部 分来源于系统自带的规则,即静态规则;一部分来自IDMA发 送的规则.即动态规则。FWA接收从ReA发送来的指令,并将 发送注册信息,直到MoA注册上为止;入侵信息、状态变化信 息、入侵处理完成报告等为不需要回复的消息。当ReA向 MAID发送入侵处理消息时,不需要MAID的确认消息,系统认 为信息收到或丢失,不影响系统性能。 防护指令及时转化成网络数据报文,其对该源地址的网络数据 报文予以特别关注并将其可疑度等级升高,阻断当前入侵者的 连接或者阻挡入侵者后续操作的进行,执行具体动作更新防火 墙规则库.补充到FWA的规则库。 2.6 PrA PrA主要是实现Agent系统和管理人员的交互。其框架结 构如图3所示。 图3 PrA结构 PrA提供了直观的界面显示当前Agent系统的情况,并能 接收管理人员的命令,动态地对系统进行配置管理。将 Management这一要素加入到系统中。实现动态模型中的管理 监控功能。 由于JADE平台有安全保护措施。在Agent系统和外界交 互过程中.外部程序不能直接访问JADE的内部消息。JADE也 不能直接传递信息给页面,因此采用PrA来实现通信的功能。 PrA启动之后。一直处于待命状态,当Agent系统任何状态信 息变化时,Agent系统将这 事件信息通过ACL通信机制发送 给PrA,并按照定义好的协议进行分装和解析,由PrA转发给 用户界面。当管理人员在用户界面发送命令时,PrA接受到命 令,将此命令封装成Agent ACL消息,再将Agent ACL消息发 送给Agent系统并由IDMA具体解析执行该命令。 3系统关键技术的实现 3.1 JADE平台介绍 系统采用的是JADE(Java Agent DEvelopment Framework) 平台,它是意大利电信实验室TILAB(Telecomltalia Lab)用Java 编写的一个多Agent中间件。遵循完全的FIPA规范,提供可视 化调试工具,支持多Agent问的协作、移动Agent等等。本系统 采用的是JADE v3.2。 3.2多Agent之间通讯 系统中内部消息共分为两类:需要回复确认的消息和不需 回复的消息。需要回复确认的消息,用于某些重要信息.或在网 络中传递易丢失的消息:不需回复的消息.用于消息量大。需频 繁发送,或是本地传递不易丢失的消息。系统的消息如图4所 130 2006.11计算机工程与应用 闰4 Agent消息机制图 3_3 多Agent之间的协作 协作指多个Agent围绕一个共同目标而相互配合一起工 作。系统中各个安全Agent被分布式设置,Agent之问根据不同 的应用环境和需要可以采取多种协作方式。多Agent之间的协 作方式在一定程度上受限于Agent之间的功能目标和组织方 式。系统中设计了下列多种协作方式: (1)基于直接管理的协作。在层次组织中上级Agent对下 级Agent采用直接管理的协作方法,MoA等安全Agent受到上 级MAID的协制。 (2)基于结果共享的协作圈。当某个主机上的IDA检测到 入侵时.由MoA或者IDMsA判定为人侵则系统将通知ReA及 时响应。ReA经过一定的响应策略分析后,通知FWA对该源 地址的网络数据报文予以特别关注并将其可疑度等级升高并 阻断当前入侵者的连接或者阻挡入侵者后续操作的进行;如是 新发现的入侵模式还需更新安全策略。 (3)动态交互协作方式。当访问的源地址和用户的可疑度 等人侵信息在数据库中有历史记录。若有入侵行为,则可推测 有渐进式攻击的可能。将提高该用户的可疑度,若访问可疑度 提高到一定程度。则认为是入侵行为,并启动ReA加以阻断。 若无法断定为人侵.叉怀疑为分布式入侵,则将本机消息整理 发送给IDMA,最终由IDMA裁决。 3.4规则库 每一个基于模式匹配的入侵检测方法都需要已定义的规 则库。规则库是由已知攻击方式预先设定入侵规则来构建的, 并将其按照定义好的格式保存在文件中。每条规则分为两部 分:规则头部和规则选项。规则头部包含规则的操作、协议、源 IP地址和目标IP地址及其网络掩码和端口。规则选项包括报 警信息及需要检测模式信息。如:alert tcp any any一>192.168.1. 0/24 l11(content:”loo 01 86 a51”;msg:”mountd access”;)。以 上规则描述了:任何使用TCP协议连接网络192.168.1.0/24中 任何主机的111端口的数据包中,如果出现了二进制数据0o 维普资讯 http://www.cqvip.com

0I 86 a5,便发 警告信息mountd access。规则库将危险分成 三级:Pass、log、Interception。Pass对入侵报告不做处理;Log将 入侵报告写入指定日志;Interception通知FWA阻断入侵报文。 3.5分布式协同入侵攻击判定 系统从远程访问主机和被访问主机中提取一些特征值组 成一组16维的特征向量,具体定义如下:f平均报文大小访问 端口数目总报文流量SYN标志报文数目SYN+ACK标志报 文数目SYN回应ACK报文的平均时问间隔报文数据段长度 方差值客户端数据包的数据段长度平均值客户端数据包的 数据段长度方差值客户端数据包时间间隔平均值客户端数 据包时间间隔方差值客户端数据包数目服务端数据包的数 据段长度平均值服务端数据包的数据段长度方差值服务端 数据包时间间隔平均值服务端数据包时间间隔方差值1。系统 采用欧几里德距离[91计算样本问距离,样本间距离定义如下: ,_—————¨'——————— —————————下 D(i,J)-VIx l 『l1+ — 2I+…+Ix I 其中D( , )表示i样本和.f样本之间的距离;‰表示i样 本的第P维值; 表示 .样本的第P维值,P表示向量的维数。 根据样本间距离采用K—means方法将映射到P维空间中 的点划分到不同的簇中,同一簇中的对象具有高相似度,与不 同簇中的对象很不相同。对于分布式协同攻击,攻击行为之间 存在某种相似性.因而用于描述这组攻击的向量之间也存在了 某种相似。通过计算向量之间的相似程度,将其向量划分到不 同的簇中,若提交的入侵信息在同一个簇中,则判定攻击存在 高相似度.为分布式协同攻击。 4实验性能分析与改进 系统为了测试多Agent之间的联动能力.即检测到入侵信息 并及时响应以保护网络安全.设计了分布式入侵发生的实验: 在实验中(3台P4 1.7GHz,256M RAM PC机搭建的网络), 系统基于Linux环境.实验时选取局域网中3台机器分别担任 攻击机、受保护主机、监控主机角色。网段划分到192.168.O./24 中。配置及攻击工具介绍如下: (1)攻击机3台 硬件:P4 1.7G/256M;软件:Windows 2000、udpattack攻击 工具。 (2)受保护主机(PCi) 硬件:P4 1.7G/256M;软件:Linux 8.0、Kylix,NIDS。 (3)系统监控机(PCa) 硬件:P4 1.7G/256M;软件:Windows 2000、jDK、JADE。 实验结果为图5、图6所示。 (1)在多Agent入侵检测子系统的测试中,响应时间和阻 断入侵时间均在3.5s以内; (2)通过Agent之间有效协作,完成防护、检测、自动响应、 模式提取和规则更新任务,可以很好地完成主动防御的任务; (3)MVS子系统增加了人员要素,可以根据人员的策略来 维护整个网络安全系统。 与传统的网络安全体系相比,本系统具有良好的动态可适 应性,易于管理,可扩展性好。采用多Agent的层次组织结构简 分布式入侵检测性能——阻断入侵『P时间 0()0 500 0o0 童 5o0 扈 0()o 翟 500 O0o 500 0 _ g 墨蚕虽三墨至墨云墨 入侵次数 图5分布式入侵检测阻断入侵IP时间 图6 MoA与MAID通讯截图 化了网络安全的管理和控制的复杂性。也增强了系统的容错性 和健壮性。基于多Agent技术的分布式网络安全系统结构具有 很高的灵活性,可按需裁减。在不同的应用环境中,能够适应动 态变化的分布式网络环境.根据所需要的安全级别不同,可动 态地进行配置.重点研究了多安全Agent的协作方式和入侵响 应机制.实现了不同网络安全组件之间的协作交互,并增加了 人员要素。实现了MP2DR的模型。 目前.该系统的实现又引发了一系列新问题的研究探索, 如:在MDIDS中加入一些算法更好地完善数据挖掘模块来动态 更新与网络相适应的规则;加入Agent专家系统功能等方面的 研究。(收稿日期:2005年9月) 参考文献 1.Buddhikot M M,Suri S,Waldvogel M.Space Decomposition Tech- nique for Fast LayeP4 Switching[C].In:Proceedings of Conference on Protocols for Hish Speed Networks。1999-08:25 ̄41 2,Fabio Bellifemine.Giovanni Gaire.Tiziana Trucco et a1.JADE Pro- grammer s Guide[EB/OE1.http://jade.cselt,it/doc/index.htm1.20(0-04—04 3.Giovanni RimassaJADE Persistence Add—On Programming and Mana- gement Tutoiral[EB/OL].http://jade.cselt.it/doe/index.html 4_边肇祺,张学工.第l3章统计学理论和支持向量机,模式识别【M】.北京: 清华大学出版社.2000:297 5.N Cristianini.J Shawe—Taylor.An Introduction to Support Vector Ma- chines[M].Cambridge Univesrity Press,Cambridge,UK,2000 6,David Hand.Heikki Mannila.Padhraic Smyth.Principles of Data Min- ing[M].机械工业出版社.2001-08 7.Jiawei Han.Micheline Kamber.范明.最小峰.挖掘大型数据库中的关 联规则.数据挖掘【M】一£京:机械工业出版社。2001;155 8.C Payne.T Markham.Architecture and Applications for a Distirbuted Embedded Firewall[C].In:17th Annual Computer Security Applications Conference(ACSAC'O1)。New Orleans,Lousiana,200l—l2 9.Jiawei Han。Mieheline Kamber.数据挖掘概念与技术【M】.机械工业出 版社.2001 计算机工程与应用2006.1 1 131 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- baomayou.com 版权所有 赣ICP备2024042794号-6

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务