[交通运输]基于描述逻辑的IDS告警关联模型研究最终版.doc
《[交通运输]基于描述逻辑的IDS告警关联模型研究最终版.doc》由会员分享,可在线阅读,更多相关《[交通运输]基于描述逻辑的IDS告警关联模型研究最终版.doc(84页珍藏版)》请在三一办公上搜索。
1、上海交通大学硕士学位论文上海交通大学工学硕士学位论文基于描述逻辑的IDS告警关联模型研究学 校:上海交通大学院 系: 信息安全工程学院硕 士 生: 张宏丙专 业:通信与信息系统学 号: 1050369004研究方向: 网络与信息安全导 师: 薛 质 教授上海交通大学信息安全工程学院2007年12月- 74 -上海交通大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律
2、结果由本人承担。学位论文作者签名:日期: 年 月 日上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密,在 年解密后适用本授权书。本学位论文属于 不保密R。(请在以上方框内打“”)学位论文作者签名:指导教师签名:日期: 年 月 日日期: 年 月 日上海交通大学硕士学位论文 摘 要基于描述逻辑的IDS告警关联模型研究摘 要近年来,随着计算机
3、网络技术的迅猛发展,网络安全问题也日益突出。入侵检测系统作为信息安全保障体系中不可或缺的重要环节,被更多地用于安全防护。然而,目前的入侵检测系统还存在着诸多不足:首先,每天数以千万计的告警信息使得安全管理员无从招架,而这其中绝大多数都属于低层次的告警;其次,多个入侵检测系统之间缺少协同工作能力,安全管理员只能孤立地分析不同入侵检测系统各自提供的告警,难以对整网的安全状况有深刻的把握;再次,无法有效地检测出复合攻击,难以准确预测攻击者将要采取的攻击行为。为了解决上述问题,人们提出了各种告警关联技术来自动关联有逻辑联系的告警信息,尤其是其中的因果关联方法已成为该领域的研究热点。为了使因果关联方法能
4、更有效地运用于入侵检测系统,本文引入了描述逻辑和能力这两个概念。这里,能力被用来细粒度地刻画攻击者的攻击目的,它是不同攻击之间进行逻辑关联的最基本单元。但为了能全面表达攻击者的不同攻击意图,所需定义的能力数量往往是相当多的,它们之间的关系也错综复杂。而具有强大表达能力和推理能力的描述逻辑这时就有了用武之地,通过描述逻辑可以有效地定义和组织各种能力以体现它们之间的内在联系,并在此基础上进一步建立起不同攻击之间的关联关系和可替代关系。因此,本文的研究工作就是:以描述逻辑为基础,用它来对攻击进行统一定义;以攻击场景为载体,用它来分析匹配相继出现的告警信息;以能力集为纽带,用它来串联起一幅幅攻击场景,
5、从而能清晰地展现不同告警之间所隐含的逻辑关系,进而为实现关联归并提供依据。在此思想基础上,进一步提出了基于描述逻辑的IDS告警关联模型。本模型以攻击知识库为核心,通过简单的查询应答方法来对实际出现的告警信息进行关联归并,并预测后续可能出现的攻击行为。模型的重点在于攻击知识库的建立,本文对此做了详细的介绍和说明。最后,通过模拟实验说明了本模型的有效性,用它不仅能检测出复合攻击,还能预测攻击者将要采取的攻击行为。关键词:入侵检测系统,告警关联,描述逻辑,能力,攻击知识库上海交通大学硕士学位论文 ABSTRACTRESEARCH OF IDS ALERT CORRELATIONMODEL BASED
6、 ON DESCRIPTION LOGICSABSTRACTIn recent years, with the development of computer network technology, the problem of network security is getting worse. As one of the important points of information security safeguard system, more and more intrusion detection systems have been used to protect networks.
7、 However, present IDSs still have many shortcomings. Firstly, security administrators have been overwhelmed by thousands of alerts generated by IDSs everyday. But most of these alerts are low-level ones. Secondly, different IDSs couldnt cooperate with each other well. Security administrators can onl
8、y analyze alerts from different IDSs separately and have difficulty in learning the safe status of the whole network. Thirdly, It is difficult to detect multi-step attacks and forecast the next attack that the attacker will launch. In order to solve the above problems, many technologies on alert cor
9、relation have been put forward to correlate the alerts automatically, which have logical relations between them. And especially the prerequisite-based correlated-analysis method has become one of hot research topics in this field.In order to use the prerequisite-based correlated-analysis method in I
10、DSs efficiently, this paper has introduced two concepts: description logics and ability. Abilities are used to describe the attackers intention in details and they are the basic units to correlate different attacks. But in order to describe the attackers intention completely, a lot of abilities have
11、 to be defined and the relations between them are intricate. So description logics with powerful ability of expression and reasoning will be used to define and organize different abilities. By this way, we can display the intrinsic relations between them, and then we can define the correlation relat
12、ions and substitution relations between different attacks.Therefore, Our method is based on description logics, which is used to define the attacks. And in our method, attack scenarios are used as carriers to match alerts and ability sets are used as bridges to construct attack scenarios. By this wa
13、y, the inherent logic relations between different alerts can be displayed clearly and then according to this we can progress alert correlation. Based on this thought, we propose an IDS alert correlation model based on description logics. The core of our model is the attack knowledge base. By simple
14、inquiry/reply way, we can correlate and merge the alerts and forecast the next attack that will possibly occur. The key point of the model is the establishment of the attack knowledge base, which has been described and explained in details in this paper. And the simulation experiment also indicates
15、that the model can not only detect multi-step attacks but also forecast the next attack.KEY WORDS intrusion detection system, alert correlation, description logics, ability, attack knowledge base上海交通大学硕士学位论文 目 录目 录摘 要IABSTRACTIII第1章 绪论11.1 入侵检测概念的提出11.2 入侵检测概述21.2.1 入侵检测技术21.2.2 入侵检测体系结构41.2.3 现有入侵检
16、测系统的不足51.3 入侵检测系统中告警关联的研究现状61.4 本文研究的主要内容及论文结构7第2章 告警关联技术92.1 告警关联类型及IDS告警间基本关系92.2 数据挖掘方法112.2.1 分类分析(Classification Analysis)112.2.2 关联分析(Association Analysis)122.2.3 聚类分析(Clustering Analysis)132.2.4 序列分析(Frequent Episode Analysis)152.3 概率关联方法162.4 因果关联方法172.5 各种告警关联技术的分析比较192.6 本章小结20第3章 描述逻辑概述21
17、3.1 描述逻辑基本概念213.1.1 基本元素213.1.2 系统结构223.1.3 语法和语义233.1.4 推理功能253.2 一种带缺省推理的描述逻辑263.3 描述逻辑的优点293.4 本体293.5 攻击本体303.6 本章小结31第4章 用描述逻辑定义和关联攻击324.1 术语324.2 用描述逻辑定义攻击334.3 用描述逻辑定义能力384.4 各种能力间的关系414.5 攻击关联归并规则424.6 攻击知识库的建立454.7 本章小结53第5章 基于描述逻辑的IDS告警关联模型545.1 模型总体架构概述545.2 预处理模块555.3 告警融合模块575.4 攻击知识库61
18、5.5 告警关联模块615.6 后续攻击预测模块655.7 模拟实验分析655.8 本章小结68第6章 总结与展望69参考文献70致谢73攻读学位期间发表的学术论文74上海交通大学硕士学位论文 第1章 绪论第1章 绪论1.1 入侵检测概念的提出近些年,随着信息技术飞速发展,网络规模不断扩大,人们已经越来越依赖于Internet及其所承载的各种业务。尽管网络给人们的生活带来了便利,但安全问题也随之而来,并且愈演愈烈。互联网的安全性和可靠性已成为世界各国共同关注的焦点,相应的安全技术和安全措施也随之得到迅猛发展。为了提高连网系统的安全性,许多大公司以及那些提供公共信息服务的网站想方设法运用各种安全
19、技术对自身系统进行加固和防护,如采用安全级别较高的操作系统和数据库,在网络出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证机制等。但由这些技术所构建的传统安全模型是针对当初的单机系统环境而制定的,对网络环境安全并不能很好描述,并且对动态的安全威胁、系统的脆弱性也没有应对措施。随着网络的深入发展,这种静态安全模型已无法完全反应动态变化的互联网安全问题。图1-1 P2DR模型Fig.1-1 P2DR Model为此,美国国际互联网安全系统公司(ISS)提出了P2DR模型,该模型是一个动态的计算机系统安全理论模型。它的指导思想比传统静态安全方案有突破性提高。P2DR模型包含四个
20、主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个所谓“完整的、动态的”安全循环,在安全策略的整体指导下保证系统的安全。从P2DR模型可以看出,系统要做到安全在一定意义上就是要满足下面这个式子,即:Pt Dt + Rt。其中:Pt是系统自身对攻击的最大承受时间;Dt是检测到攻击行为所需的时间;Rt是对攻击响应和阻击的时间。这一方面表明攻击检测是整个安全系统中不可或缺的一个重要组成部分,同时也意味着如果要留出足够的时间来响应和阻击攻击,只有尽可能地压缩攻击检测时间。一般提到攻击防护和检测,绝大多数人首
21、先都会想到防火墙,认为只要在Internet入口处部署防火墙系统就足够安全,但殊不知防火墙自身还有其局限性。打个比方,防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,也不能阻止内部的破坏分子。有研究表明,大多数计算机安全事故都是由内部人员造成的。另外,由于性能的限制,防火墙通常不能提供有效的攻击检测能力。为此,入侵检测系统(Intrusion Detection System,IDS)应运而生。作为防火墙的合理补充,它可以帮助系统对付网络攻击,扩展了安全管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。1.2 入侵检测概述
22、入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护1。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,从而做出及时的反应,切断网络连接、记录时间和报警,提醒安全管理员采取相应的措施,进一步可以提供法律上的依据,避免系统受到进一步的侵害。因此,IDS已成为任何一个安全系统中不可或缺的最后一道防线,不仅愈来愈多地受到人们的关注,而且已经开始在军事、政务、金融、商业、交通、电力等行业中发挥其关键作用。1.2.1 入侵检测技术目前,主流的入侵
23、检测技术有两大类。(1)误用检测(Misused Detection)。误用检测又称为基于知识的检测或特征检测。它通过分析入侵过程的特征、条件、排列以及事件间的关系来描述入侵行为的迹象,然后按预先定义好的入侵模式对用户活动行为进行模式匹配来检测入侵行为。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。如果入侵者攻击方式恰好匹配检测系统中的模式库,就能准确发现违背安全策略的行为。误用检测的主要检测方法包括: 专家系统:该方法是基于知识的检测中运用最多的一种方法,它是根据安全专家对可疑行为的分析经验来形成一套推理规则,然后
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 交通运输 基于 描述 逻辑 IDS 告警 关联 模型 研究 最终版
链接地址:https://www.31ppt.com/p-4662904.html