学位论文 > 优秀研究生学位论文题录展示

基于规则树的大规模网络入侵可视化

作 者: 赵剑明
导 师: 胡亮
学 校: 吉林大学
专 业: 网络与信息安全
关键词: 规则树 多步攻击 安全可视化 入侵检测
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 63次
引 用: 0次
阅 读: 论文下载
 

内容摘要


如今可以说各个领域已经都离不开网络,网络信息资源给我们社会带来了便利的同时,安全问题也在不断的暴露中,黑色利益链条正因为巨大的经济利益,随时都可能危害公众、企业的利益,网络安全技术也随着入侵手段的不断提高而提高,并且应对新型网络攻击,逐渐向网络协议栈、应用层倾斜,如应用层的web2.0、即时通信攻击、经济活动攻击。如何保障计算机安全成为了一个极其有生命力的研究领域,威胁研究、安全策略与机制、协议安全、密码学、审计、安全产品等都为网络安全领域做出了贡献。本文对入侵检测领域进行研究,发现它存在以下几方面问题:(1)警报数据间缺少关联分析。由于每种检测技术侧重点不同,多种网络安全技术的警报数据格式也不同,这导致多种技术的警报数据往往不能很好被关联分析。(2)多步攻击检测效果差。很多多步攻击的步骤是通过协议漏洞实现的,这部分入侵检测系统很难发现其入侵行为,现阶段多步攻击检测研究是非常必要的。(3)警报数据日志分析困难。警报日志分析工具已成为理解网络环境状态必要的工具,但应对不同需求的有效性和表现性,它需要特定的设计。当今计算机网络的攻击中,多步攻击发生的越来越多,并且它有着隐蔽性强、危害性大的特点,对于多步攻击的检测正变得越来越重要。特别是对于网络安全需求比较高的领域,由于多步攻击往往很明确攻击的目的性,所以它的危害性会更大。本文主要工作出发点是对入侵检测领域中多步攻击通过规则树方法进行检测及针对多步攻击检测结果如何以很好的可视化图像与用户交互两个部分。第一部分,首先阐述了多种网络安全技术,重点研究了入侵检测这种网络内部防御最重要部分,概括性的介绍了当今许多入侵检测领域可行方法。但由于近年来网络安全重大入侵事件的方法向多步性、协议漏洞、多来源方向发展,这提出了多步攻击检测的必要性。在网络安全保障需求要求较高的网络领域,由于多步攻击危害大、隐蔽性强,检测多步攻击变得非常需要。我们在现有的网络入侵检测系统基础上,结合规则树方法,设计了多步攻击检测的规则树方法,规则定义参考了标准的CVE库,阐述了系统中几个主要结构的流程,并进行了实验设计及实验结果分析,证明了规则树方法能有效的检测多步攻击。另一部分,对于大规模网络入侵日志分析困难、呈现结果理解性差,安全可视化技术将警报数据以图形的方式呈现出来,能帮助人员分析网络的当前状况甚至发现其中隐藏的攻击,它成为了解决这个问题的一个热点方法。我们分析了多种安全可视化软件,对安全可视化方法也进行了比较全面的归纳,着重分析了基于向量、层次、全球图的可视化方法,并通过实验对比分析,评价了各个方法在多步入侵检测日志呈现中的优劣。

全文目录


摘要  4-6
Abstract  6-10
第1章 绪论  10-15
  1.1 研究背景  10-12
    1.1.1 网络安全概述  10-11
    1.1.2 安全可视化概述  11-12
  1.2 研究现状  12-13
  1.3 本文意义  13
  1.4 论文组织结构  13-15
第2章 相关技术研究  15-27
  2.1 网络安全技术  15-16
  2.2 入侵检测技术  16-18
  2.3 安全可视化  18-19
  2.4 安全可视化分类  19-26
    2.4.1 简单几何  19-21
    2.4.2 平行坐标系  21-23
    2.4.3 放射法  23-24
    2.4.4 散列点  24
    2.4.5 向量法  24-25
    2.4.6 层次方法  25-26
  2.5 本章小结  26-27
第3章 基于规则树多步攻击检测及安全可视化方法  27-40
  3.1 多步攻击  27-29
    3.1.1 基本概念  27
    3.1.2 多步攻击特征分析  27-29
  3.2 规则树的多步攻击检测  29-31
    3.2.1 理论思想  29
    3.2.2 规则树方法  29-31
  3.3 安全可视化  31-39
    3.3.1 设计原则  31-35
    3.3.2 基于向量的可视化  35-36
    3.3.3 基于层次的可视化  36-38
    3.3.4 基于全球图的可视化  38-39
  3.4 本章小结  39-40
第4章 基于规则树多步关联安全可视化实现  40-53
  4.1 系统整体模型  40-42
  4.2 规则树的多步攻击检测  42-44
    4.2.1 模板库结构  42-43
    4.2.2 内存映射结构  43
    4.2.3 实现过程  43-44
  4.3 多步攻击检测实验结果与分析  44-47
    4.3.1 实验环境  44-45
    4.3.2 关联结果分析  45-47
  4.4 可视化实验结果与分析  47-52
    4.4.1 基于向量的可视化  48-49
    4.4.2 基于层次可视化  49-50
    4.4.3 全球图的可视化  50-52
  4.5 本章小结  52-53
第5章 工作总结与展望  53-55
  5.1 工作总结  53
  5.2 展望  53-55
参考文献  55-58
科研成果  58-59
致谢  59

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于特征选择的入侵检测研究,TP393.08
  4. 基于机器学习的入侵检测系统研究,TP393.08
  5. 基于FPGA的网络入侵检测系统的设计,TP393.08
  6. 基于计算机免疫的入侵检测系统研究,TP393.08
  7. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  8. 基于半监督模糊聚类的入侵防御技术研究,TP393.08
  9. 一种基于蜜罐技术的主动防御系统模型研究,TP393.08
  10. 基于RBFNN-HMM模型的网络入侵检测技术研究,TP393.08
  11. 基于改进模糊C均值的入侵检测算法及应用研究,TP393.08
  12. 无线传感器网络入侵检测研究,TN915.08
  13. 基于Snort入侵检测系统的改进系统的设计与实现,TP393.08
  14. 船山区电子政务外网网络安全方案的设计与实现,TP393.08
  15. 湖州市公安网络防火墙与入侵检测联动系统设计与实现,TP393.08
  16. 无线传感器网络中数据融合的安全性研究,TP212.9
  17. 快速智能入侵检测技术研究,TP393.08
  18. 一种改进的人工免疫算法在入侵检测中的应用,TP393.08
  19. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  20. 高速网络环境下的入侵检测系统的研究,TP393.08
  21. 基于贝叶斯网络的攻击图分析,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com