跳到主要內容

簡易檢索 / 詳目顯示

研究生: 張尚鈞
Shang-Chun Chang
論文名稱: 入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發
A System to Support the Event Explanation and Rule Addition of Intrusion Detection Systems
指導教授: 陳奕明
Yi-Ming Chen
口試委員:
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理學系
Department of Information Management
畢業學年度: 90
語文別: 中文
論文頁數: 52
中文關鍵詞: 入侵偵測系統弱點資料庫資訊擷取資訊檢索
外文關鍵詞: Information Retrieval, Vulnerability Database, IDS
相關次數: 點閱:16下載:0
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 面對網路上的攻擊行為,使用者可以加裝防火牆以及入侵偵測系統(IDS)偵測並加以阻擋。但是使用入侵偵測系統的所遭遇到的問題在於log檔資訊大量重複、具有有意義的資料太少,使用者必須再去網路上蒐集相關的資訊來做因應(如弱點說明、修補方式)。另一個問題是當IDS要判定一個行為是否為入侵,必須要靠事先定義好的Rule,管理者必須定期更新IDS的Rule資訊,而從規則發布到正式新增到IDS Rule database的時間正是偵測弱點的空窗期。中原大學陳宗裕先生論文中提出建構一個弱點資料庫,利用弱點資料庫來支援IDS、Nessus等弱點應用程式。但是這個系統在資訊蒐集方面,如資料整理、審驗等需要靠人工方式進行,仍然相當耗時費力,此外,在自動增加偵測規則方面的設計亦未盡完善。
    本研究利用資訊檢索(Information Retrieval)的一些比對技術(如Soft join、TF/IDF)由IDS訊息自動找出對應的弱點資料,降低花在資料整理、審驗所需的人力與時間。另外,亦利用XML等技術設計了自動增加偵測規則的機制。
    本研究主要貢獻在於建構了一個支援IDS的整合性輔助系統,我們採用了一些資訊檢索的方法來解決現有系統遇到的問題。透過本系統,讓使用者可以快速獲得關於入侵事件的相關說明(如弱點說明、修補方式),透過自動增加偵測規則降低了管理IDS所需的工作量,並減少了偵測弱點的空窗期。我們亦透過評估,證明本系統提供弱點資訊的精確率的確優於Google、Altavista等搜尋引擎。


    第一章 緒論 1 1.1 研究動機與目的 1 1.2 研究方法 3 1.3 研究貢獻 3 1.4 研究程序 3 1.5 論文架構 5 第二章 相關研究與文獻探討 6 2.1 入侵偵測系統 6 2.1.1 IDS Snort 6 2.1.2 IDS Pakemon 7 2.1.3 IDS log分析 7 2.1.4 資訊檢索技術應用於IDS 8 2.2 弱點資料庫 9 2.2.1 Common Vulnerabilities and Exposures (CVE) 9 2.2.2 弱點資料庫整合系統 11 2.3系統建置相關理論和技術探討 13 2.3.1 資訊整合 13 2.3.2 資訊的關連性 14 2.3.4 Wrapper / Extractor的擷取技術 14 第三章 系統設計與實作 18 3.1 系統規劃 18 3.2 弱點資料模型設計 19 3.3 資料擷取模組設計 20 3.4 資料管理模組設計 22 3.4.1 Wrapper設計介面 22 3.4.2 DB管理介面 22 3.4.3 Rule新增介面 22 3.5 IDS支援模組設計 23 3.5.1 IDS rule更新模組 24 3.5.2 IDS alert整合查詢介面 26 3.5.3查詢方法 27 3.5.4 soft join方法 28 3.6 系統實作 31 3.6.1 系統環境 31 3.6.2 資料擷取模組實作 31 3.6.3 IDS整合查詢介面模組實作 32 3.6.4 IDS Rule新增模組實作 34 第四章 系統使用實例與系統評估 35 4.1 系統使用實例 35 4.2 系統評估 38 4.2.1 一些檢索的評估方法 38 4.2.2 評估的設計 38 4.2.3評估的結果 44 4.3 與其他系統之比較 44 4.3.1 本系統與ISS RealSecure的比較 45 4.3.2 本系統與其他弱點資料庫之比較 46 第五章 結論與未來研究方向 47 5.1 研究結論與貢獻 47 5.2 未來研究方向 48 參考文獻 49

    [中文部分]
    [沈文吉 2001] 沈文吉,網路安全監控與攻擊行為之分析與實作,國立台灣大學資訊管理研究所碩士論文,民國90年。
    [陳宗裕 2001] 陳宗裕,支援弱點稽核與入侵偵測之整合性後端資料庫設計研究,中原大學資訊工程學系碩士論文,民國90年
    [劉其堅 2000] 劉其堅,多型性弱點資料庫設計與對應缺陷運用程式產生器製作,中原大學資訊工程學系碩士論文,民國89年
    [劉榮修 2002] 劉榮修,一種網頁資訊擷取程式之自動化產生技術研發,國立中央大學資訊管理研究所碩士論文,民國91年
    [英文部分]
    [BGRV 1999] Laura Bright, Jean-Robert Gruser, Louiqa Raschid, Maria Esther Vidal, “A wrapper generation toolkit specify and construct wrappers for web accessible data sources (WebSources)”, International Journal of Computer Systems Science and Engineering, Vol. 14, No. 2, pp. 83-97, 1999.
    [BLG 1998] Kurt D. Bollacker, Steve Lawrence, and C. Lee Giles, “Citeseer: An autonomous web agent for automatic retrieval and identification of interesting publications”, Proceedings of the 2nd International Conference on Autonomous Agents, ACM Press, pp.116-123, 1998.
    [Cohen 1998] William W. Cohen, “A web-based Information system that reasons with structured collection of text”, Proceedings of the 2nd International Conference on Autonomous Agents (Agents''98), pp. 400-407, 1998
    [Eikvil 1999] Line Eikvil, “Information Extraction from world wide web –A Survey-“, Technical Report 945, Norwegian Computing Center, 1999.
    [GS 1999] Xiaoying Gao, Leon Sterling, “Semi-Structured data extraction from heterogeneous sources”, Internet-based organisational memory and knowledge management, Part 2, Chapter 5, pages 83-102, The idea group Publisher, 1999.
    [Kushmerick 2000] Nicholas Kushmerick, “Wrapper Induction: Efficiency and Expressiveness”, Artificial Intelligence, Vol. 118, Iss. 1-2, pp. 15-68, April 2000.
    [LPT+ 1998] Ling Liu, Calton Pu, Wei Tang, David Buttler, John Biggs, Tong Zhou, Paul Benninghoff, Wei Han, “CQ: A Personalized Update Monitoring Toolkit”, In Proc.of the ACM SIGMODConf., pages 547--549, Seattle, 1998.
    [PL 1998] Calton Pu, Ling Liu, “Update Monitoring: The CQ Project”, The 2nd International Conference on Worldwide Computing and Its Applications - WWCA''98, Tsukuba, Japan, Lecture Notes in Computer Science, Vol. 1368, pp. 396-411, 1998
    [RA 1998] Anderson, R. and Khattak, A. “The Use of Information Retrieval Techniques for Intrusion Detection”,. Web proceedings of the First International Workshop on Recent Advances in Intrusion Detection (RAID''98), http://www.raid-symposium.org/raid98 , 1998
    [RN 1998] ARAnand Rajaraman, Peter Norvig, “Virtual database technology: transforming the internet into a database”, IEEE Internet Computing, Vol. 2, Iss. 4, pp. 55-58, July-Aug. 1998
    [Singh 1998] Narinder Singh, “Unifying heterogeneous information models”, Communication of ACM, Vol. 41, No. 5, pp. 37-44, May 1998
    [YCO 2001] Jaeyoung Yang, Joongmin Choi, Heekuck Oh, “MORPHEUS:A customized comparison-shopping agent”, The 5th International Conference on Autonomous Agents (Agents-2001), Montreal, Canada, pp. 63-64, 2001
    [YLC 2000] Jaeyoung Yang Eun-seok Lee, Joong-min Choi, “A Shopping Agent That Automatically Constructs Wrapper for Semi-Structured Online Vendors”, Lecture Notes in Computer Science, Vol. 1983, pp. 368-373, 2000
    [相關網站]
    [CERT] http://www.cert.org/
    [CVE]Common Vulnerabilities and Exposures,CVE, http://cve.mitre.org/
    [CVE技術文件] http://cve.mitre.org/docs/#tech
    [ICAT] http://icat.nist.gov/icat.cfm
    [ISS] http://xforce.iss.net/
    [Pakemon] http://www.inas.mag.keio.ac.jp/ids/pakemon/
    [SecuriTeam] http://www.securiteam.com
    [SecurityFocus] http://www.securityfocus.com
    [Snort] http://www.Snort.org/
    [TWCERT] http://www.cert.org.tw/
    [Whitehat] http://www.whitehat.org/

    QR CODE
    :::