博碩士論文 89423025 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:29 、訪客IP:3.133.159.224
姓名 張尚鈞(Shang-Chun Chang)  查詢紙本館藏   畢業系所 資訊管理學系
論文名稱 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發
(A System to Support the Event Explanation and Rule Addition of Intrusion Detection Systems)
相關論文
★ 應用數位版權管理機制於數位影音光碟內容保護之研究★ 以應用程式虛擬化技術達成企業軟體版權管理之研究
★ 以IAX2為基礎之網頁電話架構設計★ 應用機器學習技術協助警察偵辦詐騙案件之研究
★ 擴充防止詐欺及保護隱私功能之帳戶式票務系統研究-以大眾運輸為例★ 網際網路半結構化資料之蒐集與整合研究
★ 電子商務環境下網路購物幫手之研究★ 網路安全縱深防護機制之研究
★ 國家寬頻實驗網路上資源預先保留與資源衝突之研究★ 以樹狀關聯式架構偵測電子郵件病毒之研究
★ 考量地區差異性之隨選視訊系統影片配置研究★ 不信任區域網路中數位證據保留之研究
★ 利用程序追蹤方法關聯分散式入侵偵測系統之入侵警示研究★ 一種網頁資訊擷取程式之自動化產生技術研發
★ 應用XML/XACML於工作流程管理系統之授權管制研究★ 快速建置SIP服務的設計與實作研究
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   [檢視]  [下載]
  1. 本電子論文使用權限為同意立即開放。
  2. 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
  3. 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。

摘要(中) 面對網路上的攻擊行為,使用者可以加裝防火牆以及入侵偵測系統(IDS)偵測並加以阻擋。但是使用入侵偵測系統的所遭遇到的問題在於log檔資訊大量重複、具有有意義的資料太少,使用者必須再去網路上蒐集相關的資訊來做因應(如弱點說明、修補方式)。另一個問題是當IDS要判定一個行為是否為入侵,必須要靠事先定義好的Rule,管理者必須定期更新IDS的Rule資訊,而從規則發布到正式新增到IDS Rule database的時間正是偵測弱點的空窗期。中原大學陳宗裕先生論文中提出建構一個弱點資料庫,利用弱點資料庫來支援IDS、Nessus等弱點應用程式。但是這個系統在資訊蒐集方面,如資料整理、審驗等需要靠人工方式進行,仍然相當耗時費力,此外,在自動增加偵測規則方面的設計亦未盡完善。
本研究利用資訊檢索(Information Retrieval)的一些比對技術(如Soft join、TF/IDF)由IDS訊息自動找出對應的弱點資料,降低花在資料整理、審驗所需的人力與時間。另外,亦利用XML等技術設計了自動增加偵測規則的機制。
本研究主要貢獻在於建構了一個支援IDS的整合性輔助系統,我們採用了一些資訊檢索的方法來解決現有系統遇到的問題。透過本系統,讓使用者可以快速獲得關於入侵事件的相關說明(如弱點說明、修補方式),透過自動增加偵測規則降低了管理IDS所需的工作量,並減少了偵測弱點的空窗期。我們亦透過評估,證明本系統提供弱點資訊的精確率的確優於Google、Altavista等搜尋引擎。
關鍵字(中) ★ 入侵偵測系統
★ 弱點資料庫
★ 資訊擷取
★ 資訊檢索
關鍵字(英) ★ Information Retrieval
★ Vulnerability Database
★ IDS
論文目次 第一章 緒論 1
1.1 研究動機與目的 1
1.2 研究方法 3
1.3 研究貢獻 3
1.4 研究程序 3
1.5 論文架構 5
第二章 相關研究與文獻探討 6
2.1 入侵偵測系統 6
2.1.1 IDS Snort 6
2.1.2 IDS Pakemon 7
2.1.3 IDS log分析 7
2.1.4 資訊檢索技術應用於IDS 8
2.2 弱點資料庫 9
2.2.1 Common Vulnerabilities and Exposures (CVE) 9
2.2.2 弱點資料庫整合系統 11
2.3系統建置相關理論和技術探討 13
2.3.1 資訊整合 13
2.3.2 資訊的關連性 14
2.3.4 Wrapper / Extractor的擷取技術 14
第三章 系統設計與實作 18
3.1 系統規劃 18
3.2 弱點資料模型設計 19
3.3 資料擷取模組設計 20
3.4 資料管理模組設計 22
3.4.1 Wrapper設計介面 22
3.4.2 DB管理介面 22
3.4.3 Rule新增介面 22
3.5 IDS支援模組設計 23
3.5.1 IDS rule更新模組 24
3.5.2 IDS alert整合查詢介面 26
3.5.3查詢方法 27
3.5.4 soft join方法 28
3.6 系統實作 31
3.6.1 系統環境 31
3.6.2 資料擷取模組實作 31
3.6.3 IDS整合查詢介面模組實作 32
3.6.4 IDS Rule新增模組實作 34
第四章 系統使用實例與系統評估 35
4.1 系統使用實例 35
4.2 系統評估 38
4.2.1 一些檢索的評估方法 38
4.2.2 評估的設計 38
4.2.3評估的結果 44
4.3 與其他系統之比較 44
4.3.1 本系統與ISS RealSecure的比較 45
4.3.2 本系統與其他弱點資料庫之比較 46
第五章 結論與未來研究方向 47
5.1 研究結論與貢獻 47
5.2 未來研究方向 48
參考文獻 49
參考文獻 [中文部分]
[沈文吉 2001] 沈文吉,網路安全監控與攻擊行為之分析與實作,國立台灣大學資訊管理研究所碩士論文,民國90年。
[陳宗裕 2001] 陳宗裕,支援弱點稽核與入侵偵測之整合性後端資料庫設計研究,中原大學資訊工程學系碩士論文,民國90年
[劉其堅 2000] 劉其堅,多型性弱點資料庫設計與對應缺陷運用程式產生器製作,中原大學資訊工程學系碩士論文,民國89年
[劉榮修 2002] 劉榮修,一種網頁資訊擷取程式之自動化產生技術研發,國立中央大學資訊管理研究所碩士論文,民國91年
[英文部分]
[BGRV 1999] Laura Bright, Jean-Robert Gruser, Louiqa Raschid, Maria Esther Vidal, “A wrapper generation toolkit specify and construct wrappers for web accessible data sources (WebSources)”, International Journal of Computer Systems Science and Engineering, Vol. 14, No. 2, pp. 83-97, 1999.
[BLG 1998] Kurt D. Bollacker, Steve Lawrence, and C. Lee Giles, “Citeseer: An autonomous web agent for automatic retrieval and identification of interesting publications”, Proceedings of the 2nd International Conference on Autonomous Agents, ACM Press, pp.116-123, 1998.
[Cohen 1998] William W. Cohen, “A web-based Information system that reasons with structured collection of text”, Proceedings of the 2nd International Conference on Autonomous Agents (Agents’’98), pp. 400-407, 1998
[Eikvil 1999] Line Eikvil, “Information Extraction from world wide web –A Survey-“, Technical Report 945, Norwegian Computing Center, 1999.
[GS 1999] Xiaoying Gao, Leon Sterling, “Semi-Structured data extraction from heterogeneous sources”, Internet-based organisational memory and knowledge management, Part 2, Chapter 5, pages 83-102, The idea group Publisher, 1999.
[Kushmerick 2000] Nicholas Kushmerick, “Wrapper Induction: Efficiency and Expressiveness”, Artificial Intelligence, Vol. 118, Iss. 1-2, pp. 15-68, April 2000.
[LPT+ 1998] Ling Liu, Calton Pu, Wei Tang, David Buttler, John Biggs, Tong Zhou, Paul Benninghoff, Wei Han, “CQ: A Personalized Update Monitoring Toolkit”, In Proc.of the ACM SIGMODConf., pages 547--549, Seattle, 1998.
[PL 1998] Calton Pu, Ling Liu, “Update Monitoring: The CQ Project”, The 2nd International Conference on Worldwide Computing and Its Applications - WWCA’’98, Tsukuba, Japan, Lecture Notes in Computer Science, Vol. 1368, pp. 396-411, 1998
[RA 1998] Anderson, R. and Khattak, A. “The Use of Information Retrieval Techniques for Intrusion Detection”,. Web proceedings of the First International Workshop on Recent Advances in Intrusion Detection (RAID’’98), http://www.raid-symposium.org/raid98 , 1998
[RN 1998] ARAnand Rajaraman, Peter Norvig, “Virtual database technology: transforming the internet into a database”, IEEE Internet Computing, Vol. 2, Iss. 4, pp. 55-58, July-Aug. 1998
[Singh 1998] Narinder Singh, “Unifying heterogeneous information models”, Communication of ACM, Vol. 41, No. 5, pp. 37-44, May 1998
[YCO 2001] Jaeyoung Yang, Joongmin Choi, Heekuck Oh, “MORPHEUS:A customized comparison-shopping agent”, The 5th International Conference on Autonomous Agents (Agents-2001), Montreal, Canada, pp. 63-64, 2001
[YLC 2000] Jaeyoung Yang Eun-seok Lee, Joong-min Choi, “A Shopping Agent That Automatically Constructs Wrapper for Semi-Structured Online Vendors”, Lecture Notes in Computer Science, Vol. 1983, pp. 368-373, 2000
[相關網站]
[CERT] http://www.cert.org/
[CVE]Common Vulnerabilities and Exposures,CVE, http://cve.mitre.org/
[CVE技術文件] http://cve.mitre.org/docs/#tech
[ICAT] http://icat.nist.gov/icat.cfm
[ISS] http://xforce.iss.net/
[Pakemon] http://www.inas.mag.keio.ac.jp/ids/pakemon/
[SecuriTeam] http://www.securiteam.com
[SecurityFocus] http://www.securityfocus.com
[Snort] http://www.Snort.org/
[TWCERT] http://www.cert.org.tw/
[Whitehat] http://www.whitehat.org/
指導教授 陳奕明(Yi-Ming Chen) 審核日期 2002-7-9
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明