协同入侵防御系统的网络日志分析

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:jiaoxuepan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络及其应用的快速发展,针对网络的入侵行为越来越普遍。目前针对这些攻击的入侵检测系统普遍通过字符串匹配方法检测入侵行为,如果匹配成功则输出报警信息,这种检测方式简单、速度高,能有效检测大多数端口扫描攻击和Web试探攻击。随着网络攻击手段的复杂化,传统的字符串匹配方式逐渐暴露它的不足:只对数据包内容做简单的匹配而无法检测多种变形攻击,形成漏警问题;检测引擎对数据包只做简单的第三、四层协议解码后就利用内容匹配检测攻击,没有两次或者多次匹配的过程,也就是没有累计匹配和逻辑匹配,因此不能检测分布式攻击事件,容易受到愚弄而被绕过,再次形成漏警问题。针对上述问题,协同入侵防御系统CIPS(Cooperative Intrusion Prevention System)采用网络日志分析方法建立入侵检测规则库,防范变形攻击和分布式拒绝服务攻击。网络日志分析的基础是比较历史攻击行为的轮廓和当前用户行为的轮廓,如果两者相似,则认为攻击行为发生。这种规则建立方式不依赖于特定的字符串,考虑了攻击行为可能发生的变化,所以能有效提高对变形攻击以及分布式拒绝攻击的检测率。通过端口映射的方法将针对每个服务端口的访问映射到相应的分析节点上,使各个分析节点并行分析针对各个服务的攻击,提高了大规模网络环境下的日志分析速度,从而减少了响应延迟;依据网络日志格式的特点研究并实现了关联分析算法,通过特征转换,使得关联分析算法适于分析网络日志格式,在评估关联规则检测效果的时候综合考虑了置信度和支持度两种因素的影响。采用C和C++语言在linux操作系统下实现了CIPS中的网络日志分析子系统,并对该子系统进行了安全性测试。分别测试了Finger攻击的6种工具和分布式拒绝服务攻击的6种工具,并且探讨了当关联规则的支持度和置信度变化时检测率的变化。结果表明: 对于Finger攻击和DDoS攻击,采用传统字符串匹配检测效果不佳,而利用网络日志分析方法获得较好的检测率,并且两种攻击的检测率随着支持度和置信度的增加而减少,支持度对Finger攻击影响较大而置信度对DDoS攻击影响较大。
其他文献
移动通信和互联网是当今信息产业发展的两个热点,计算机技术、移动通信技术、互联网技术的飞速发展,为移动互联网增值服务创造了广阔的发展空间。 移动增值业务平台为当前众
软件体系结构在20世纪70年代的时候由于人们利用一些程序模块的集合来组合成一个软件系统而被人们所认识(这有别于以往程序的语句级设计),80年代软件体系结构作为一个计算机术
目前,大量的数据存储在数据库服务器之中,成千上万的用户访问和分析这些数据。缓存技术通过在本地缓存数据,并使用缓存数据回答查询,缓减数据库服务器以及网络的负担。在众多
近年来对等网络(Peer-to-peernetwork,简称P2P)发展迅速,在文件共享、普及计算、协同工作、搜索引擎以及广域网络存储等方面有了广泛的应用。但随着对等网络规模的不断扩大,目前
当今社会中数字图像的应用已经变得非常普遍。数字图像的易于存储,复制,修改,这既是它的优点,又是它的缺点。一方面,数字图像在保证高质量,高稳定性的前提下,大幅降低了使用的成本;而
随着现代IT技术的发展、嵌入式技术已经被广发的应用到日常生活中。从我们日常使用的手机,照相机,打印机中都可以看到嵌入式技术应用的例子。嵌入式处理器在嵌入式系统中扮演
该论文是软件实现技术型工程论文.项目基于广州菲奈特软件公司的商业智能平台产品BI.Office3.O,采用了Java技术,基于B/S结构实现了BI前端展示企业信息门户模块.项目采用了开
现在外山参观游览已经成为人们不可或缺的休闲和度假方式。但是许多有深刻文化内涵的名胜古迹,往往被旅游者走马观花所忽略,请导游,花钱多,并且给每位游客配置导游是不现实的,而且
随着分布式数据应用的日益增长,对建立一种能够有效验证分布式数据真实性方法的需求也更加强烈。比如,一个Internet门户站点,从不同的数据源收集信息(比如,天气、新闻、股票
随着互联网技术日新月异的发展,web已经成为一个巨大的信息源,拥有着海量的重要数据。目前数据挖掘在许多领域应用广泛,如:金融、医疗保险、市场分析等。通过分析挖掘得到的数据,