A. Xây dựng kiến trúc đề xuất
Trong bài báo này, chúng tôi sẽ giải quyết các vấn đề về việc triển khai nhiều trường hợp của một IDS trong một hệ thống điện toán đám mây, cho phép dựa trên nhiều điểm quan sát an ninh. Bạch đàn, các hệ thống điện toán đám mây sử dụng cho việc thực hiện các kịch bản thử nghiệm, được trưng trưng bởi sự hiện diện của một lối vào, mà còn hoạt động như một NAT, đi qua bởi tất cả lưu lượng chảy vào, và đến từ đâu, máy ảo bên trong đám mây. Vì vậy, nó là hợp lý để nghĩ về một cài đặt IDS mà chỉ dựa vào một IDS duy nhất được cài đặt gần lối vào. Một IDS như vậy sẽ có thể xem tất cả các lưu lượng truy cập có liên quan đến máy chủ ảo được lưu trữ trong đám mây, và cung cấp một điểm rất tốt của sự quan sát. Tính sẵn có của một số lượng lớn và có ý nghĩa như thế trên, quả thật, được lấy tại các chi phí tiêu thụ tài nguyên tính toán cao. Trong thực tế, bằng cách buộc các phân tích của tất cả các lưu lượng truy cập được thực hiện tại một điểm duy nhất, các máy vật lý lưu trữ các IDS có thể được dễ dàng quá tải, mất gói tin, và sản xuất các kết quả phát hiện không chính xác. Mặt khác, nó có thể triển khai một mạng IDS dựa trên đóng cho mỗi máy vật lý. Cấu hình này giúp trong việc giảm tải mỗi IDS là đối tượng, do đó giúp khắc phục các vấn đề mất gói tin. Trong thực tế, mặc dù một máy chủ ảo có thể phải chịu một cuộc tấn công từ chối dịch vụ, cài đặt trên máy vật lý khác sẽ không bị ảnh hưởng, do đó bảo tồn năng lượng phát hiện của họ còn nguyên vẹn IDS.
1) Snort: Các IDS, chúng tôi đã chọn để triển khai trong kiến trúc đề xuất Snort là [10]. Snort là một mạng lưới hệ thống phát hiện xâm nhập dựa trên chữ ký phổ biến, chủ yếu là thực hiện các mô hình phát hiện sử dụng sai dựa. Tecture trúc mô-đun của nó làm cho nó dễ dàng mở rộng, và đã nuôi dưỡng sự tích hợp các plugin phát hiện bất thường dựa là tốt. Nói chung, hành vi của Snort được xác định bởi các quy tắc, mô tả đặc điểm quan trọng của sự kiện hoặc tính chất tấn công cụ thể Sigma. Snort quy tắc này được tổ chức trong một vài nhóm, cố gắng tách chúng cả về kiểu tấn công nhắm mục tiêu hoặc kịch bản ứng dụng. Vì lợi ích của hiệu quả, quy tắc chủ yếu được cấu trúc theo hai phần: phần đầu trang, và một phần cơ thể. Các tiêu đề quy tắc chứa thông tin về các loại hành động để thực hiện khi các quy tắc được khớp lệnh. Hành động này bao gồm, nhưng không giới hạn, khả năng tạo ra một cảnh báo. Hơn nữa, tiêu đề chứa thông tin về IP nguồn và địa chỉ đích và cổng, do đó cho phép áp dụng từng quy tắc để hạn chế các tập hợp con của các luồng giao thông phân tích. Các cơ quan quy định, thay vào đó, có chứa thông tin về các loại hành động để thực hiện các gói để kiểm tra xem chúng phù hợp với quy tắc; Hơn nữa, nó cũng có thể chứa các trình tự byte kiểm tra đối với tải trọng của gói tin. Thông thường, dấu hiệu tấn được tìm kiếm trong payload của gói tin, và các quy tắc phù hợp với các nội dung trọng tải như vậy được đăng nhập bằng một trong những phương tiện khai thác gỗ nhiều có sẵn, cùng với thông tin cho phép xác định các luồng giao thông ransporting giao thông tấn công liên quan.
Để để xác định các quy tắc phải được đánh giá một gói tin, tìm kiếm đa mẫu nhanh cho chuỗi dài nhất nội dung của từng quy tắc của một nhóm các gói cảng được thực hiện trên các gói tải trọng. Nếu thuật toán chuỗi kết hợp ban đầu này phát hiện ra một quy tắc phù hợp với khả năng, lĩnh vực bắt buộc khác của qui tắc (ví dụ, IP nguồn và địa chỉ đích) được kiểm tra, và khi thành công, các điều kiện bắt buộc của quy tắc đó được xác nhận. Quá trình này có thể bao gồm một mô hình phù hợp với hoạt động tốn kém mà sử dụng tất cả các từ khóa của một quy tắc và cũng xác nhận vị trí của họ. Tiếp cận theo hai giai đoạn này có lợi thế mà không phải tất cả các quy tắc cần phải được đánh giá đầy đủ. Vì vậy, bất kỳ chiến lược triển khai cho phép để giảm tải của mỗi thể hiện của IDS, chưa bảo khả năng phát hiện tổng thể của quần thể IDS, là giá trị điều tra, vì nó có thể cho phép một phát hiện hiệu quả hơn các cuộc tấn công liên tục.
đang được dịch, vui lòng đợi..
