跳到主要內容

臺灣博碩士論文加值系統

(3.231.230.177) 您好!臺灣時間:2021/07/27 11:02
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:劉宏浩
研究生(外文):Hung-Hao Liu
論文名稱:以智慧型代理人為基礎的入侵偵測系統
論文名稱(外文):Intrusion Detection Using Alert Correlation Methods Based on Multi-agent Systems
指導教授:蘇豐文蘇豐文引用關係
指導教授(外文):Von-Wun Soo
學位類別:碩士
校院名稱:國立清華大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2004
畢業學年度:92
語文別:中文
論文頁數:47
中文關鍵詞:入侵偵測系統智慧型代理人警報相關
外文關鍵詞:intrusion detection systemintelligent agentalert correlation
相關次數:
  • 被引用被引用:1
  • 點閱點閱:129
  • 評分評分:
  • 下載下載:36
  • 收藏至我的研究室書目清單書目收藏:3
隨著科技的進步,網路已成為日常生活中不可缺少的一部份,不過藉由竊取他人資料賺取自身利益的駭客也就日以遽增,如何防範駭客的攻擊儼然已經變成了重要的研究課題,不幸的是,目前現有的入侵偵測系統(intrusion detection system)都不足以擔當起完整的防禦任務。

為了改善現有入侵偵測系統的缺點,本系統以現有的入侵偵測系統為基礎,並加入了下列元件,首先,加入了代理人(intelligent agent)的技術,使得入侵偵測系統能更自動化且具有防禦整個網域的功能。並且運用本體論(ontology)的技術,將駭客攻擊的方式利用本體論記錄下來,如此,我們可以在駭客入侵前推測出駭客的攻擊。最後加入了警報關聯(alert correlation)的技術,使本系統能夠整合不同入侵偵測系統所產生的警報,並且將真正的駭客攻擊過濾出來。

在本篇論文中,我們介紹了兩種不同的警報融合的方法來推算駭客的攻擊,分別是證據性融合以及推測性融合,證據性融合是利用警報代理人互相融合來推測駭客的入侵,而推測性融合則是利用貝式知識網絡(Bayesian belief network)來推測駭客的入侵。最後,在論文的實作中我們利用模擬器來模擬正常的網路行為中夾雜了駭客的入侵行為,並且測量在此種環境之下,兩種融合方法判斷駭客入侵的準確度以及是否皆能過濾掉大部分不重要的警報。
第一章 序論 -1
第二章 相關研究 -4
第一節 入侵偵測相關 -4
一、入侵偵測系統 -4
二、蜂蜜罐 -5
三、防火牆 -6
四、AAFID -7
第二節 警報關聯相關 -9
一、特徵辨識 -9
二、EMRALD -10
第三章 系統設計 -12
第一節 系統概論 -12
一、客戶端 -12
二、伺服器端 -13
第二節 系統元件介紹 -14
一、代理人 -14
二、警報關聯平台 -17
三、本體論 -18
第三節 警報融合 -20
一、證據性融合 -22
二、推測性融合 -24
第四章 研究成果與討論 -29
第一節 實驗環境介紹 -29
第二節 實驗一:證據性融合門檻值的設定 -30
第三節 實驗二:證據性融合時間區段的設定 -33
第四節 實驗三:證據性融合實驗成果 -36
第五節 實驗四:推測性融合實驗成果 -40
第五章 結論與未來展望 -44
參考文獻 -46
[1] A. Valdes and K. Skinner, “probabilistic-alert-correlation”, Recent Advances in Intrusion Detection (RAID), 2001.
[2] C. W. Geib and R. P. Goldman, “Plan Recognition in Intrusion Detection Systems”, DARPA Information Survivability Conference and Exposition (DISCEX), June 2001.
[3] E. Spafford, J.S. Balasubramaniyan, J.O.Garcia-Fernandez, D. Isacoff and D. Zamboni, “An architecture for intrusion detection using autonomous agents”, Purdue University, 1998.
[4] F. Cuppens, F. Autrel, A. Mi`ege and S. Benferha, “Correlation in an intrusion detection process”, Internet Security Communication Workshop (SECI), September 2002.
[5] F. Cuppens and R. Ortalo, “LAMBDA:A Language to Model a Database for Detection of Attacks”, Third International Workshop on the Recent Advances in Intrusion Detection (RAID'2000), October 2000.
[6] F. Cuppens and A. Miège, “Alert Correlation in a Cooperative Intrusion Detection Framework”, IEEE Symposium on Research in Security and Privacy, Oakland, May 2002.
[7] F. Cuppens, F. Autrel, A. Mi`ege and S. Benferhat, “Recognizing Malicious Intention in an Intrusion Detection Process”, Second International Conference on Hybrid Intelligent Systems, December 2002.
[8] Firewall, http://www.syau.edu.cn/nic/support/su7.htm.
[9] 簡易防火牆建置與流量統計, pangty.ta139.com/ipchains/0.htm.
[10] Honey pot, http://www.sarc.com/region/tw/enterprise/article/mantrap.html.
[11] J. Pikoulas, W.Buchanan, M.Mannion and K.Triantafyllopoulos, “An Intelligent Agent Security Intrusion System”, 9th Annual IEEE International Conference and Workshop on the Engineering of Computing Based Systems, April 2002.
[12] K. Boudaoud, N. Foukia and Z. Guessoum, “An Intelligent Agent Approach for Security Management”, 7th Plenary Workshop HP Openview University Association, June 2000.
[13] K. Boudaoud, Z. Guessoum and C. McCathieNevile, “Policy-based Security Management using a Multiagent system”, Proceedings of the 8th HP-OVUA Workshop, 2002.
[14] M. Bishop, “Vulnerabilities Analysis”, Proceedings of the Recent Advances in Intrusion Detection (RAID), September 1999.
[15] R. P. Goldman, C. W. Geib and C. A. Miller, “A new Model of Plan Recognition” proceedings of the Fifteenth Conference on Uncertainty in Artificial Intelligence (UAI), 1999.
[16] Snort, http://www.snort.org
[17] S. Russell and P. Norvig, “Artificial Intelligent - A Modern Approach” ,ISBN 0-13-080302-2, 2003
[18] T. Olukemi, I. Liabotis, O. Prnjat, L. Sacks, “Security and Resource Policy-based Management Architecture for ALAN”, Net-Con'2002 - IFIP and IEEE Conference on Network Control and Engineering for QoS , Security and Mobility, Paris, France, 2002.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top