博碩士論文 92433006 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:14 、訪客IP:3.143.244.83
姓名 曾成訓(Cheng-Hsin Cheng)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 優化入侵規則庫
(Optimization for intrusion rule database)
相關論文
★ 信用卡盜刷防治簡訊規則製作之決策支援系統★ 不同檢索策略之效果比較
★ 知識分享過程之影響因子探討★ 兼具分享功能之檢索代理人系統建構與評估
★ 犯罪青少年電腦態度與學習自我效能之研究★ 使用AHP分析法在軟體度量議題之研究
★ 商務資訊擷取效率與品質促進之研究★ 以分析層級程序法衡量銀行業導入企業應用整合系統(EAI)之關鍵因素
★ 應用基因演算法於叢集電腦機房強迫對流裝置佈局最佳近似解之研究★ The Development of a CASE Tool with Knowledge Management Functions
★ 以PAT tree 為基礎發展之快速搜尋索引樹★ 以複合名詞為基礎之文件概念建立方式
★ 利用使用者興趣檔探討形容詞所處位置對評論分類的重要性★ 透過半結構資訊及使用者回饋資訊以協助使用者過濾網頁文件搜尋結果
★ 利用feature-opinion pair建立向量空間模型以進行使用者評論分類之研究★ 探討使用者回饋之半結構化文件字詞特性於檢索文件的應用
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 無法否認地,網路已經成為新經濟時代的成長動力之一,企業們如欲節省成本、增加效率、密切掌握全球經濟脈動,都不能自絕於網路的浪潮下;然而,隨著更多的企業將內部資源開放與網路進行聯動,代表著未知的安全風險也相對的升高,即便是一點微小、想像不到的保全疏忽,都有可能將辛苦建立的防護機制暴露於潛在的威脅當中。
因此,隨著企業對於安全防護的重視,入侵偵測系統在近年來甚受重視;它可偵測任何有意進犯企業安全的危險行為,並通知或預警給相關人員處理;它針對入侵行為的偵測方式是採用所謂的特徵比對方法,優點是偵測率高,方便企業依規則自行定義本身的環境來學習;然而,隨著網路速度提升及各種新技術的發明,採用精確比對的特徵比對方法,卻因為其愈來愈形龐大的資料庫而成為入侵偵測系統效率的殺手。
本論文試圖從優化入侵規則庫方向,以降低龐大規則庫對於入侵偵測系統效率的影響,並透過自動的方式,將優化作業皆置於背景執行,不致於造成系統管理員的負擔。
摘要(英) The network technology has been one of motive forces today for enterprises growing. Any enterprises who want to save costs, increase efficiency, or catch up with world’s economical trend can not resist investment on networking. Though network technology brings us so many advantages, a very little negligence on network security will cause a destructive consequence to an enterprise. So, with more and more resources are open and shared on network, more technologies on how to protect and prevent information safety from potential intrusions are researched.
Intrusion detection system is popular in these years, which can detect any behaviors with bad intentions, and announce to security team in enterprise. Most Intrusion detection system use the method of pattern matching to judge an intrusion, the strong point for the method is its high detection rate, and easy to configure for different types of network environments. But with higher network speed and varies kinds of intrusion skills, the database of intrusion detection rule which Intrusion detection system relay on is swollen up day by day, and become a killer for Intrusion detection system’s efficiency.
In this paper, we tried to increase efficiency of a huge intrusion rule database accessed by Intrusion detection system by means of optimization, and the system for optimizing is automatically carried out in background to decrease the loading for an administrator.
關鍵字(中) ★ 入侵偵測系統
★ 網路安全
關鍵字(英) ★ snort
★ IDS
★ intrusion
論文目次 第一章 緒 論 1
第一節 研究背景 1
第二節 研究動機 2
第三節 研究目的 3
第四節 論文架構 4
第二章 相關研究 5
第一節 入侵檢測模式 5
一、誤用行為偵測 5
二、不當行為偵測 6
三、混合模式偵測 8
四、其它類型的檢測方法 9
第二節 入侵偵測種類 14
第三節 基於規則與模式匹配 15
一、基於規則 15
二、模式匹配 16
第四節 Snort IDS 19
一、Snort的組成要素 19
二、Snort 入侵規則選取方式 20
第三章 系統設計與規劃 21
第一節 系統規劃及架構 21
第二節 優化入侵規則庫 22
一、加快規則組的選取 22
二、加快特定規則的選用 27
三、優化規則庫步驟歸納 29
第四章 系統實作與評估 31
第一節 系統實作 31
第二節 組態設定 31
一、Snort與資料庫的搭配 31
二、Snort與iptables的搭配 32
三、ACID 的安裝與設置 33
四、入侵規則庫的設置與啟動Snort 33
五、規則分類排序系統 34
第三節 實驗: 35
一、實驗環境 35
二、入侵規則庫 35
三、實驗方式 36
四、分析 40
第五章 結論 42
參考文獻 44
參考文獻 中文部份
[1] 楊明豪、賴冠州, "網路駭客手冊-後門的攻擊偵測與防禦" , 初版, 旗標, 2001年6月
[2] 蔡一郎、陳盈良, "Linux, 網管技術" , 初版, 上奇, 2003年3月
[3] 李駿偉、田筱榮、黃世昆, "入侵偵測分析方法評估與比較" , Communications of CCISA, Vol. 8, No 2, 2002年3月
[4] John, Hawake、程秉輝, "駭客任務實戰-攻略篇" , 初版, 旗標, 2001年9月
[5] 賴榮滄, "Optimizing Pattern Matching for Intrusion Detection" , 私立逢甲大學資訊工程學系研究所碩士論文, 2004年1月, pp. 10-12
英文部份
[6] Lundin,Emilie and Jonsson,Erland , " Anomaly-Based Intrusion Detection: Privacy Concerns and Other Problems" , Proceedings of the Computer Networks, Vol. 34, No.5, Aug.2000, pp. 624-640
[7] Robert,F., Kenneth, L. and Deborah, A. , " Intrusion and Misuse Detection in Large-Scale Systems" , IEEE Transactions on systems, Vol. 27,No.3, Feb.2002., pp. 38-48
[8] Ghosh, A.K., Wanken, J. and Charron, F. , "Detecting anomalous and unknown intrusions against programs" , Proceedings of the 14th Annual Computer Security Applications Conference, 1998., pp. 259-267
[9] Wenke ,Lee, Stolfo, S.J. and Mok, K.W, "A data mining framework for building intrusion detection models" , IEEE Symposium on Security and Privacy, 1999. Proceedings of the 1999 , pp. 120-132
[10] Aickelin,U., Bentley,P., Cayzer,S., Kim J. and McLeod J., "Danger Theory: The Link between AIS and IDS? " , HP Laboratories Bristol, July 16th , 2003, pp. 3-4
[11] Kato, N., Nitou, H., Ohta K., Mansfield G., and Nemoto Y., "A Real-Time Intrusion Detection System (IDS) for Large Scale Networks and Its Evaluation" , IEICE Transactions on Communications, Vol.E82-B, No.11, pp. 1817-1825, Nov. 1999.
[12] Ur Rehman, Rafeeq , "Intrusion Detection Systems with Snort" , Pearson Education, Inc., 2003, pp. 12-16
[13] Dickerson, J.E. and Dickerson, J.A. , "Fuzzy network profiling for intrusion detection" , Fuzzy Information Processing Society, 2000. NAFIPS. 19th International Conference of the North American , pp. 301-306
網際網路部份
[14] Brian,Laing and Jimmy,Alderson, “How To Guide – Implementing a Network Based Intrusion Detection System" , Internet Security Systems, “http://www.snort.org/docs/iss-placement.pdf"
[15] Lujambio,Danilo, "Learning with nmap" ,
網址 http://www.linuxfocus.org/English/July2001/article170.shtml
[16] 林盈達, "網路安全產品測試評比 – 功能與效能面" , 工研院交大網路測試中心, 網址http://www.nbl.org.tw/nbl_old/service/report/s001-2.pdf
[17] 蔡旻甫, 「由網路安全市場需求看IPS產品的演進」, 騰蒙科技專案技術部, 2005年2月, 網址http://www.timerwell.com.tw/news/feature_safe_28.shtml
指導教授 周世傑(Shyh-Jye Jou) 審核日期 2005-7-15
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明