网络入侵检测与行为关联分析技术研究

来源 :北京大学 | 被引量 : 0次 | 上传用户:acy333
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet目前面临严峻的安全威胁,网络入侵检测和关联分析技术能有效地发现并理解这些威胁,构成了动态网络安全模型的关键环节,也成为目前网络安全领域的热点研究问题。 本文以提高对网络攻击事件的发现和理解能力为研究目标,对网络入侵检测以及行为关联分析技术进行研究,主要包括:结合多种检测方法的网络入侵检测系统、基于信息融合技术的入侵行为关联分析模型和方法、以及蜜网环境中的攻击数据分析方法三部分。 1.结合误用检测和协议分析检测方法,设计并实现了基于应用协议检测引擎的网络入侵检测系统Morpheus;并提出了一种基于D-S证据理论的网络异常检测方法,融合多个特征对网络流量进行综合评判,有效降低了误报率和漏报率,通过DARPA1999年IDS基准评测数据的实验表明,该方法在低误报率前提下,达到了69﹪的良好检测率,这一结果优于DARPAl999年IDS评测优胜者EMERALD系统的50﹪检测率和同期一些相关研究成果。 2.首次提出入侵行为关联分析概念,并给出基于信息融合的入侵行为关联分析方法。 网络攻防知识建模研究为关联分析提供领域知识的支持,本文使用结合了面向对象、一阶谓词逻辑和贝叶斯网络的知识表示法,对网络攻防领域中的知识内容及其关联关系进行形式化描述,并给出系统化的知识库构建方案,实现了网络攻防知识库Poseidon。与现有的网络攻防知识库相比,Poseidon知识库具有形式化、系统性以及知识结构相对稳定等优势,易于构建和维护。 网络环境自动感知机制为关联分析提供上下文信息支持,本文构建了网络环境信息模型,并结合自动探测和被动指纹匹配技术实现了网络环境自动感知工具N-Eye。 在网络攻防知识模型和网络环境自动感知机制的支撑下,提出了基于信息融合的入侵行为关联分析方法,以逐层求精的分析过程从大量观察数据中识别并预测攻击者规划和意图。在核心的情境求精和威胁求精过程中,本文在人工智能领域中经典的规划图和目标规划图模型基础上,为应对网络攻防问题复杂性,引入对观察节点、动作节点分层结构以及不确定性关系的支持,形式化定义了扩展目标规划图模型,给出了基于该模型的攻击规划识别及预测算法,并证明了攻击规划识别算法的完备性与有效性,及该算法的多项式时间和空间复杂度。 实现了入侵行为关联分析原型系统Athena,并针对DARPA2000数据集进行了业务网络环境中的攻击场景理解实验,达到了100﹪的关联完备性与平均90﹪的关联有效性,这一结果验证了本文提出的入侵行为关联分析方法的完备性与有效性,同时关联有效性在保持与著名入侵报警关联分析系统TIAA相当的前提下,关联完备性较之有显著的提高。 3.提出了蜜网环境中的聚焦、统计和关联分析方法,通过实际僵尸网络攻击场景监测实践说明该方法能有效增强蜜网数据分析能力,也验证了入侵行为关联分析方法的实用性。 综上所述,本文为了提升对安全威胁的发现和理解能力,在网络入侵检测技术研究基础上,首次提出了入侵行为关联分析概念,并给出基于信息融合的入侵行为关联分析方法,以业务网络攻击场景理解实验和蜜网环境实际僵尸网络场景监测验证了其有效性和实用性。 本论文工作在北京大学计算机科学技术研究所信息安全工程研究中心完成,得到国家242信息安全计划(基于蜜网技术的僵尸网络监测系统研究),863计划(入侵检测与灾难恢复),2004年“微软学者”计划以及2005年“IBMPh.D.Fellowship”计划资助。
其他文献
供应链管理思想发轫于企业跳出自身能力的束缚,借助于社会力量以适应市场竞争的需求。一方面,它融合了众多先进的管理思想和管理方法;另一方面,它借重以分布式网络为基石的IT技术
学位
With the development of Intemet technology, methods, and tools of the developmentof information systems, especially in electronic commerce field, leads to maket
随着网络多媒体技术的发展,许多带宽需求高、用户数量多的应用越来越广泛,组播凭借其节约网络带宽的特性成为这些新兴应用的首选技术。但是组播技术在具有开放性的同时,在网络上
学位
近年来,以移动自组网为代表的无线网络飞速发展,各种移动设备层出不穷。随着移动自组网的大量应用,其安全问题受到越来越多的关注。由于移动自组网具有开放环境、动态拓扑、多跳
学位
随着计算环境与交互设备的发展,笔式用户界面以其自然的交互特征和便携轻巧的物理特性迅速成为了新一代用户界面研究的热点。然而基于笔交互的软件系统是一个用户个性化需求突
高等级安全操作系统在信息安全领域中具有基础性地位,访问验证保护级安全操作系统是GB17859和GBT20272定义的最高等级的安全操作系统。微内核架构很好地满足了高等级安全操作
本文针对传统Web服务体系架构的缺陷,结合入侵容忍的思想,利用冗余与多样性等技术,设计了一个基于选举算法的多层次、多代理的入侵容忍Web服务体系架构,并在此架构的基础上提出了
本论文设计并实现了一个完整的角色访问控制模型,并在实际系统中应用。与传统的访问控制相比更简单、安全且与平台无关。 在ANSI的基于角色的访问控制模型的基础上,提出了角
软件功能规模度量(Functionalsizemeasurement,FSM)方法是从用户的角度按功能来表达开发的工作产品,它通过确定功能域的数量来导出软件的规模,它是独立于所采用的技术或工具的。
Web已经成为网络信息的主要交互平台,是人们获取知识的主要来源。但是,由于Web页面的无结构性、超链接的自由无序性、以及Web内容的海量性、多样性和动态变化性,使得人们从Web上