跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.82) 您好!臺灣時間:2025/02/07 03:11
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:林厚龍
研究生(外文):Hou-Lung Lin
論文名稱:分散式入侵偵測系統之負戴平衡演算法
論文名稱(外文):A Load Balancing Algorithm for Distributed Intrusion Detection Systems
指導教授:阮議聰
指導教授(外文):Yee-Jsong Juan
學位類別:碩士
校院名稱:國立臺灣海洋大學
系所名稱:資訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:64
中文關鍵詞:分散式入侵偵測系統負戴平衡
外文關鍵詞:DistributedIntrusion Detection SystemsLoad Balancing
相關次數:
  • 被引用被引用:1
  • 點閱點閱:127
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:1
近年來由於網路使用日益普遍,己成為人們生活中不可或缺的工具,為了保護網路上電腦不被攻擊和入侵,入侵偵測系統(Intrusion Detection Systems)在電腦安全領域中己佔有重要的地位,如何讓入侵偵測系統的效能,可靠度提昇是一件非常重要的課題 。
在本篇論文中所提出的主要架構為分散式入侵偵測系(Distributed Intrusion Detection Systems)的架構,其中主要是以分流器(Splitter)為伺服端(Server),多台的入侵偵測系統為客戶端(Snort Sensor),搭配法則分配器,依據網路環境中封包種類量的變化,來訂定分流封包規則,並動態分配法則給各台入侵偵測系統(Snort Sensor),最後再將封包分流給入侵偵測系統做檢查,使得各台入侵偵測系統的負戴能夠平均,並且降低,以提升入侵偵測系統的效能及可靠度。
Internet is used frequently in the modern world and it has become a crucial communication method for people. To protect the computers not to be hacked and intruded from the internet, Intrusion Detection Systems (IDSs) have become very important in the computer safety issue. How to enhance the efficiency and credibility of IDSs is a very important issue.

The main part of my thesis is a load balancing algorithm for distributed IDSs. It is mostly based on the splitter and IDS sensors. Along with IDSs which are based on the change of variety of Internet to define the policy of splitter and distribute rules to the Snort Sensor. Finally all packets will be distributed to IDSs and be checked so IDSs can be evenly loaded and furthermore lowers the load to increase the efficiency and credibility of the Intrusion Detection Systems.
目錄
摘要 I
Abstract II
誌謝 III
目錄 IV
圖目錄 VII
表目錄 IX
第一章 緒論 1
1.1 動機 2
1.2 目的 3
1.3 論文架構 3
第二章 相關研究 4
2.1 入侵偵測系統監測方式 4
2.1.1 偵測結果類型 4
2.1.2 異常偵測系統 5
2.1.3 誤用偵測系統 5
2.2 入侵偵測系統類型 6
2.2.1 網路型入侵偵測系統 6
2.2.2 主機型入侵偵測系統 6
2.3 入侵的攻擊方式與簡介 7
2.3.1 阻斷服務攻擊 8
2.3.2 後門程式攻擊 8
2.3.3 緩衝區溢位攻擊 9
2.3.4 掃描攻擊 9
2.3.5 遠端檔案存取攻擊 9
2.4 Snort入侵偵測系統 10
2.5 Snort法則簡介說明 12
2.5.1 規則標頭 12
2.5.2規則選項 14
第三章 系統設計 15
3.1分散式架構概念 15
3.2 系統架構源由 17
3.3 系統架構 18
3.3.1 法則路徑樹 21
3.3.2 法則分配器 25
3.3.3 分流元件 26
3.3.4 過濾器 30
第四章 實驗結果 31
4.1 實驗環境簡介 31
4.2 實驗流程 32
4.3測試方法與結果 35
4.3.1 實驗1 35
4.3.2 實驗2 39
4.3.3 實驗3 43
第五章 結論與未來展望 49
參考文獻 50


圖目錄
圖1:Snort Rule範例 12
圖2:規則標頭 12
圖3:分散式架構圖 15
圖4:主從式架構圖 16
圖5:系統架構圖 20
圖6:法則表 22
圖7:法則歸類圖 23
圖8:UDP法則路徑樹 24
圖9: 萃取所需分流規則的法則 26
圖10:以hub傳送封包 29
圖11:實驗環境 31
圖12:實驗流程圖 34
圖13:實驗1-(1)數據圖 35
圖14:實驗1-(2)數據圖 37
圖15:實驗1-(3)數據圖 38
圖16:實驗2-(1)數據圖 40
圖17:實驗2-(2)數據圖 41
圖18:實驗2-(3)數據圖 43
圖19:實驗3-(1)數據圖 44
圖20:實驗3-(2)數據圖 46
圖21:實驗3-(3)數據圖 47

表目錄
表1:實驗1-(1)數據表 35
表2:實驗1-(2)數據表 36
表3:實驗1-(3)數據表 38
表4:實驗2-(1)數據表 40
表5:實驗2-(2)數據表 41
表6:實驗2-(3)數據表 42
表7:實驗3-(1)數據表 44
表8:實驗3-(2)數據表 45
表9:實驗3-(3)數據表 47
[1] Emilie Lundin, and Erland Jonsson, ”Anomaly-Based Intrusion Detection: Privacy Concerns and Other Problems,” Proceedings of the Computer Networks, Vol 34, No.5, pp.624-640, Aug.2000.

[2] T. Tothand C. Kruegel, “Connection-History Based Anomaly Detection,” Proc. IEEE Workshop Information Assurance and Security, June 2002.

[3] Richard A. Kemmerer,and Giovanni Vigna,“Intrusion Detection: A Brief History and Overview,”IEEE Computer,Volume: 35, Issue: 4, April 2002, pp. 27-30.

[4] C. Kruegel and G. Vigna, ”Anomaly Detection of Web-Based Attacks,” Proc. 10th ACM Conf. Computer and Comm. Security (CCS),pp.251-261,Oct.2003.

[5] G. Helmer, J. Wong, S. Madaka, “Anomalous intrusion detection system for hostile Java applets”, Journal of Systems and Software Volume: 55, Issue: 3, January 15, 2001, pp. 273-286

[6] N. Tuck and T. Sherwood and B. Calder and G. Varghese, "Deterministic memory efficient string matching algorithms for intrusion detection", In Proceedings of the IEEE Infocom Conference [1], pages 333--340.

[7] Robert F. Erbacher, Kenneth L. Walker, and Deborah A. Frincke, ”Intrusion and Misuse Detection in Large-Scale Systems,” IEEE Transactions on systems, Vol 27, No.3, pp.38-48, Feb.2002.

[8] Book: Jay Beale, ”Snort 2.1 Intrusion Detection second edition” Syngress Book Company.

[9] B. C. Soh, T.S. Dillon, ”Setting Optimal Intrusion-Detection Thresholds” , Computers and Security, Vol.14, 1995, pp. 621-631

[10] M. Roesch,“Snort—Lightweight Intrusion Detection for Networks,” Proc. Usenix Lisa ,99 Conf., Usenix Assoc., Berkeley, Calif., 1999.

[11] S .P. Shieh, V.C. Gligor ,”On a Pattern-Oriented Model for InstrusionDetection”,IEEE TRANSACTIONS ON KNOWLEDGE AND DATA ENGINEERING,VOL.9,NO.4JULY/AUGUST 1997,pp.661-667

[12] B. Caswell and J. Hewlett. Snort User Manual 2.6.0 Sourcefire, March 2006.

[13] M. Shoaib Alam, Qasim Javed, Dr M. Akbar, M.Raza Ur Rehman, M Bilal Anwer,“Adaptive Load Balancing Architecture for SNORT,” IEEE INCC 204. International Conference on Networking and Communication, 11-13 June 2004,pp.48-52.

[14] Charitakis, I. Anagnostakis, K. Markatos, E. “An active traffic splitter architecture for intrusion detection” Modeling, Analysis and Simulation of Computer Telecommunications Systems, 2003. MASCOTS 2003. 11th IEEE/ACM International Symposium on, Vol., Iss., 12-15 Oct. 2003
Pages: 238- 241

[15] Konstantinos Xinidis, Ioannis Charitakis, Spiros Antonatos, Kostas G. Anagnostakis, and Evangelos P.Markatos,”An Active Splitter Architecture for Intrusion Detection and Prevention ”,IEEE Transactions on Dependable and Secure Computing,Vol.3 No.1,January-March 2006

[16] Z. Cao, Z. Wang, and E.W. Zegura, “Performance of Hashing- Based Schemes for Internet Load Balancing,” Proc. IEEE Infocom, pp. 323-341, 2000.

[17] Hesselbach, X. and Fabregat, Ramon and Baran, B. and Donoso, Yezid and Solano, Fernando and Huerta, M. “Hashing based traffic partitioning in a multicast-multipath MPLS network model”, IFIP/ACM LANC, 2005

[18] 曾仁志,“高效率分散式入侵偵測系統之靜態法則分配演算法” ,中原大學資訊工程所碩士論文, 2005年

[19] 徐英哲,”高效率分散式入侵偵測系統之適應性法則分配演算法”, 中原大學資訊工程所碩士論文, 2005年

[20] Web Site:http://tcpreplay.sourceforge.net/
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top