跳到主要內容

臺灣博碩士論文加值系統

(3.229.142.104) 您好!臺灣時間:2021/07/27 03:38
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:章博傑
研究生(外文):Po-chieh Chang
論文名稱:分散式網路安全分析及偵測系統之研究
論文名稱(外文):Distributed Network Security Analysis and Detection system
指導教授:江清泉江清泉引用關係
指導教授(外文):Ching-Chuan Chiang
學位類別:碩士
校院名稱:銘傳大學
系所名稱:資訊傳播工程學系碩士班
學門:傳播學門
學類:一般大眾傳播學類
論文種類:學術論文
論文出版年:2008
畢業學年度:96
語文別:中文
論文頁數:72
中文關鍵詞:分散式系統入侵偵測系統異常使用者異常行為異常特徵
外文關鍵詞:abnormal behaviorabnormal patterndistributed systemabnormal userintrusion detection system
相關次數:
  • 被引用被引用:2
  • 點閱點閱:368
  • 評分評分:
  • 下載下載:127
  • 收藏至我的研究室書目清單書目收藏:0
由於目前網路的普遍使用,不論是國家機關、公司企業、學校,甚至是個人行為,都與網路有著莫大的關連性,而這都是因為網路的特性“便利”所帶給人們的,然而,現在有所謂的網路駭客正是利用網路的便利性四處散播病毒程式或是後門程式來伺機進行一些惡意行為,因此,如何防止這些網路駭客這些行為,提高網路的安全性也顯的更為重要。
如何提高網路系統的安全是現在越來越受到重視的課題。目前市面上也有許多有關防護網路安全系統的軟體,或者是透過連接網頁的方式,幫使用者分析偵測系統安全,藉由這些相關的軟體,能夠達到一定程度的安全效能,但是,現在的網路駭客攻擊行為也逐漸多樣化、分散式,因此,傳統形式的防護軟體已經逐漸無法對現在越來越多樣的攻擊行為產生反應。
目前的網路攻擊逐漸採分散式的方式,有鑑於此,本研究提出以分散式的分析方式來設計網路安全系統,透過分散式的資訊內容的蒐集,從同種類的系統日誌及不同種類的系統日誌中,分析異常行為或攻擊行為,再藉由其關聯性,進行交叉比對查詢的方式,達到分散式同質日誌及分散式異質日誌的分析,進而提高網路安全系統的效能,並提供一般使用者藉由網頁上傳日誌的方式,幫上傳日誌者提供分散式分析報表,達到分享的功能。
Because the using generally of network at present, no matter the government office, incorporated business, school, even personal behavior, with have greatest connection by network, and this because characteristic of network " convenient ", however, the so-called network hacker exactly utilize convenience of the network to disseminate the virus procedure or the back door procedure to wait for an opportunity to carry on some hostile behaviors everywhere now, so how to prevent these hacker of network behavior, raise security of network is more and more important.
How security of raising the network system is a subject paid attention to now. There are a lot of about protecting the software of the network security system too on the market at present, or by way of joining the webpage, help users to analyse that detect and examine the security of system, with these relevant software, the security efficiency that can become certain, however, present network hacker''s attacks are diversified gradually, dispersing type, so traditional shelter of form software already gradually unable various attack produce and react more and more to now.
The present network attacks the way to adopt the dispersing type gradually, in view of this, originally research and propose and design the network security system by way of analysis of the dispersing type, through information collection of content of person who disperse, from with systematic daily record of systematic daily record and different kind of kind, analyse the unusual behavior or the attack, and then related with it, cross than the way to inquiring about, reach the analysis of the dispersing type homogeneity daily record and dispersing type heterogeneous daily record, and then improve the efficiency of the network security system, offer the way in which the general user uploads the daily record with the webpage, the persons who help to upload the daily record offer the dispersing type to analyse the report form, reach the function shared.
摘要 I
ABSTRACT III
誌謝 V
目錄 VI
表目錄 IX
圖目錄 X
第一章 緒論 - 1 -
1.1 研究背景與動機 - 1 -
1.2 研究目的 - 3 -
1.3 論文架構 - 4 -
第二章 相關研究 - 5 -
2.1 入侵偵測系統簡介 - 5 -
2.1.1 Host base - 5 -
2.1.2 Network base - 5 -
2.1.2.1 On line - 6 -
2.1.2.2 Off line - 6 -
2.2 日誌系統 - 8 -
2.2.1 http_access_log - 8 -
2.2.2 sshd_log - 9 -
2.2.3 iptables_log - 10 -
2.2.4 mail_log - 12 -
2.3 分散式相關研究 - 13 -
2.4 偵測方法相關研究 - 15 -
2.4.1 Fuzzy - 15 -
2.4.2 Neural Network - 15 -
2.4.3 SVM - 16 -
2.4.4 Automata - 16 -
2.4.5 empirical - 17 -
2.5 可由LOG紀錄偵測的攻擊 - 18 -
第三章 系統架構與分析方法 - 23 -
3.1 系統架構 - 23 -
3.1.1 蒐集日誌系統 - 25 -
3.1.1.1 日誌上傳機制 - 25 -
3.1.2 日誌分析系統 - 26 -
3.1.2.1 異常特徵比對(pattern match) - 27 -
3.1.2.2 異常行為分析(abnormal behavior analysis) - 29 -
3.1.2.3 異常紀錄使用者日誌追縱(abnormal user log trace)- 32 -
3.1.3 資料庫 - 32 -
3.1.3.1 log table - 33 -
3.1.3.2 pattern table - 36 -
3.1.3.3 behavior table - 36 -
3.1.4 回報系統 - 38 -
3.1.4.1 個人回報系統 - 38 -
3.1.4.2 總回報系統 - 39 -
3.2 系統流程 - 40 -
3.2.1 上傳即時分析回報系統 - 40 -
3.2.2 管理者查看總回報系統 - 43 -
3.3 分散式日誌分析 - 45 -
3.3.1 分散式同質日誌 - 45 -
3.3.2 分散式異質日誌 - 45 -
第四章 研究結果與分析討論 - 47 -
4.1 一般使用者 - 47 -
4.1.1 偵測異常特徵 - 47 -
4.1.1.1 偵測異常特徵Code Red執行結果與討論 - 47 -
4.1.1.2 偵測異常特徵Slapper執行結果與討論 - 48 -
4.1.2 偵測異常行為 - 49 -
4.1.2.1 Unauthorized執行結果與討論 - 49 -
4.1.2.2 偵測異常行為Failed_password執行結果與討論 - 50 -
4.1.2.3 偵測異常行為Try_account執行結果與討論 - 51 -
4.1.3 異常使用者日誌追蹤執行結果與討論 - 52 -
4.2 管理者 - 54 -
第五章 結論 - 55 -
參考文獻 - 57 -
[1]丁致中,“網頁伺服器系統安全之設計與分析”,國防中正大學電子工程研究所碩士論文,2003年。
[2]王茂吉,“適用於網頁伺服器之應用型入侵偵測系統”,中原大學資訊工程研究所碩士論文,2003年。
[3]江孟峰,曾憲雄,林耀聰,林順傑,“XML為基礎的分散式入侵偵測系統”,2000台灣區網際網路研討會,台灣,2000年10月。
[4]李勁頤,陳奕明,“分散式入侵偵測系統研究現況介紹”,communication fo the CCISA,2002年3月 。
[5]李駿偉,“入侵偵測系統分析方法效能之定量評估”,中原大學資訊工程研究所碩士論文,2002年。
[6]李武耀、丁致中、廖百齡、江清泉,“電子郵件日誌分析及異常偵測系統”,TANET 2003 台灣網際網路研討會,台灣,2003年10月。
[7]陳永烈,“以入侵偵測系統為基礎之主動式網頁過濾及阻擋機制”,逢甲大學資訊工程研究所碩士論文,2004年。
[8]梁宏一,“入侵偵測系統之適應性特徵選取方法”,中原大學資訊工程研究所碩士論文,2000年6月。
[9]嚴大中、廖百齡、俞齊醒、何應魁、江清泉,“以防火牆日誌分析之網路攻擊偵測系統”, TANET 2002 台灣網際網路研討會,台灣,2002年。
[10]鳥哥的 Linux 私房菜,http://linux.vbird.org/
[11]Barse, E.L., Jonsson, E., “Extracting attack manifestations to determine log data requirements for intrusion detection,” IEEE Computer Security Applications Conference, 20th Annual, pp.158 – 167, December 2004.
[12]Christina Abad, Jed Taylor, Cigdem Sengul, William Yurcik, Yuanyuan Zhou and Ken Rowe, “Log correlation for intrusion detection: A proof of concept,” IEEE In Proceedings of the 19th Annual Computer Security Applications Conference, Las Vegas, NV, USA, 2003.
[13]CH Xia, HQ Wang, Z Wu, JW Wang, “Research on tracing attacks,” Journal of Computer Research and Development (in Chinese), pp.1021~1027, 2003.
[14]D.Dittrich.The DoS project’s“trinoo”distributed denial of service attack tool, October 1999. <http://staff.washington.edu/dittrich/misc/trinoo.analysis.txt>. (Mar. 15, 2003)
[15]D X Song, A Perrig, “Advanced and authenticated marking schemes for IP traceback,” In Proc. IEEE INFOCOM 2001. Alaska, USA, 2001.
[16]Donghai Guan , Kejun Wang, Xiufen Ye and Weixing Feng, “A clooaborative intrusion detection system using log server and neural networks,” IEEE International Conference on Mechatronics & Automation Niagara Falls, Canada, pp.874-877, July 2005.
[17]F. Cuppens,F. Autrel, A. Mi`ege, and S. Benferhat.“Correlation in an intrusion detection process,” In SE′curite′ des Communications sur Internet (SECI’02), September 2002.
[18]H. Debar and A. Wespi. “Aggregation and correlation of intrusion-detection alerts,” In Proc. of the 4th Intl.Symposium on Recent Advances in Intrusion Detection(RAID’2001), October 2001.
[19]K.Kendall, “A database of computer attacks for the evaluation of intrusion detection systems,” MIT Master’s thesis, May 1999。
[20]Kevin S. Killourhy, Roy A. Maxion, and Kymie M. C.Tan. “ A defence-centric taxonomy based on attack manifestations,” In Proceedings of the International Conference on Dependable Systems and Networks (DSN 2004), Florence, Italy, June 2004.
[21]M. Almgren, H. Debar, and M. Dacier. “Lightweigh tool for detecting web server attacks,” In Proceedings of the Network and Distributed System Security Symposium, 2000.
[22]Mark JynHuey Lim, Michael Negnevitsky, Jacky Hartnett, “A Fuzzy Approach For Detecting Anomalous Behaviour in E-mail Traffic”.
[23]Ni Zhang,BinXing Fang, Li Guo, “A New Approach for Detecting Abnormal Email Traffic in Backbone Network,” IEEE Computational Intelligence and Security, 2006 International Conference on Volume 1, pp.586 – 59, November 2006.
[24]Sandeep Kumar. “Classification and Detection of Computer Intrusions,” PhD thesis, Purdue University, West Lafayette, IN, USA, August 1995.
[25]Yi-Nan Jing, Peng Tu, Xue-Ping Wang, Gen-Du Zhang, “Distributed-Log-based Scheme for IP Traceback,” IEEE The Fifth International Conference on Computer and Information Technology (CIT’05), pp.711-715, September 2005.
[26]HTTP-Hypertext Transfer Protocol, http://www.w3.org/Protocols/
[27]Apache HTTP Server Version2.0, http://httpd.apache.org/dosc/2.0/logs.html
[28]SSH Communications Security, http://www.ssh.com/
[29]logreport, http://www.logreport.org/
[30]POE-Filter-Log-IPTables-0.02, http://search.cpan.org/~paulv/POE-Filter-Log-IPTables-0.02/IPTables.pm
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top