网络安全参考 | UNIX参考 | GPS参考 | 无线参考 | 在线手册 | OSBUG.ORG | SUNNY-NETWORK.COM
网站地图 RSS订阅
高级搜索 收藏本站
Home | 业界动态 | 防火墙 | IDS/IPS | VPN | PKI | Honeypot | Hacker/Intruder | 黑客技术 | 破解技术 | 加密技术 | 病毒防护 | 木马 | 反垃圾邮件 | 反流氓软件 | 漏洞 | 无线安全 | UNIX | Windows | 安全编程 | 安全软件 | TPM/TCG | 数据恢复 | 企业信息安全 | 个人信息安全
 当前位置: Home > IDS/IPS > 文章  
IDS在宽带网上的发展
文章来源: 中国计算机报 文章作者: 网威博士 发布时间: 2002-06-26   字体: [ ]
 

  智能负载均衡器对宽带网上的IDS来说是重点,也是主要发展方向。它的基本工作目标是把在前端捕获的1G~10Gbps的数据流进行分化,以利于后端的低速IDS进行处理。由于后端IDS处理能力各不相同,因此流的分化需要进行智能的基于策略的分配,比如按带宽分配等等,这样的智能负载均衡器关键实现的技术点应有以下几大方面:

  1.流的划分

  把捕获进来的数据再细分的结果称为“流”(Float或Stream)。一个数G的信息最终要分为许许多多的流,以便于将流分配给各个接IDS的端口,这一过程称为“流的划分”或“流的识别”。应该采用何种策略来区分不同的流,应有如下基本的要求:

  首先,流应具有确定性。即在不同时间里对相同数据包进行划分的结果应是完全相同的;第二, 流的划分应易于识别,易于用硬件实现;第三, 流的划分应“足够的细”,即粒度事宜;第四, 尽可能不削弱原来母数据流中所带有的流量特性和攻击特性。

  一个可行的流的划分策略是根据IP包的源地址、目的地址、Protocol Number、TCP/UDP的端口号、TCP的连接状态比特等等,细分出一条条会话,为了能够对Syn Flood类型的攻击能够在Sensor就能够探测出来,应尽可能地把发往同一目的地址的流分在一个IDS Sensor端口内。

  2.基于策略的分发

  将流区别出来后,我们可以根据目标系统的实际使用情况拿出一个对若干流分配策略的方案,并为每种策略提供相应的数学模型和算法,最后将算法实现。基于策略的流分发是负载均衡器实现的难点和重点,其数学模型和算法还有待充实。主要有如下几种策略:

  第一,最简单的轮询策略。轮询策略即所谓的Round Robin,把区别出来的各个流平均地分,从各个端口转发。其优点是算法简单易于实现,缺点是流的平均化并不等于带宽的平均化,即不能准确地实现预想的基于带宽的分配策略。

  第二,加权的轮询策略。在上面的基础上,在分配新流时考虑性能高的端口优先得到流,优先级以权值来衡量。权值的设定可以人为控制,也可以按端口剩余带宽来衡量。这种方法从理论上来说比较科学。

  3.算法的硬件化转换

  由于捕获包的流速一般从1G~10Gbps,无论是流的划分,还是流的分配策略,在实际产品中必须由硬件来实现,即设计出来的软件算法还要有利于硬件来实现。

  4.软件模拟器

  开始的算法可以用软件方式来实现,在硬件化之前,为了评估算法实现的相对效果,必须有一个软件模拟器,比如,是否成功地将流按端口性能加权进行了分配,需要该软件模拟器提供定量的统计数据来说明。

  赛迪网: http://web.archive.org/web/20020816060549/http://www.ccidnet.com/tech/app/2001/11/08/58_3666.html

 
推荐文章
·技术知识入门:反NIDS技术应用介
·入侵检测系统逃避技术和对策的介
·安全防护 - 入侵检测实战之全面
·十大入侵检测系统高风险事件及其
·术语详解: IDS
·入侵检测系统(IDS)的弱点和局限(
·入侵检测系统(IDS)的弱点和局限(
·入侵检测系统(IDS)的弱点和局限(
·入侵检测系统面临的三大挑战
·入侵检测应该与操作系统绑定
·入侵检测术语全接触
·IDS:网络安全的第三种力量
·我们需要什么样的入侵检测系统
·IDS的数据收集机制
 
 
↑返回顶部   打印本页   关闭窗口↓  

Google
 
Web oldhand.org unixreference.net meshmea.org
热点文章
·IPS vs. IDS 势不两立还
·我们需要什么样的入侵检
·入侵检测系统逃避技术和
·技术知识入门:反NIDS技
·IDS逃避技术和对策
·理解IDS的主动响应机制
·警钟再鸣 防御在入侵的
·四项下一代入侵检测关键
相关分类
相关文章
·用MRTG在IIS 6.0上实现
·在入侵检测防护策略中加
·B/S结构入侵检测软件的
·Personal IDS能成为网络
更多...
 
 

Copyright(c) 2001-2008 OLDHAND ORGANIZATION, All Rights reserved.
Power by DedeCms 织梦内容管理系统
$Id: article_article.html,v 1.3 2007/02/10 12:00:37 yjs Exp $