| 研究生: |
張尚鈞 Shang-Chun Chang |
|---|---|
| 論文名稱: |
入侵偵測系統事件說明暨自動增加偵測規則之整合性輔助系統研發 A System to Support the Event Explanation and Rule Addition of Intrusion Detection Systems |
| 指導教授: |
陳奕明
Yi-Ming Chen |
| 口試委員: | |
| 學位類別: |
碩士 Master |
| 系所名稱: |
管理學院 - 資訊管理學系 Department of Information Management |
| 畢業學年度: | 90 |
| 語文別: | 中文 |
| 論文頁數: | 52 |
| 中文關鍵詞: | 入侵偵測系統 、弱點資料庫 、資訊擷取 、資訊檢索 |
| 外文關鍵詞: | Information Retrieval, Vulnerability Database, IDS |
| 相關次數: | 點閱:16 下載:0 |
| 分享至: |
| 查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報 |
面對網路上的攻擊行為,使用者可以加裝防火牆以及入侵偵測系統(IDS)偵測並加以阻擋。但是使用入侵偵測系統的所遭遇到的問題在於log檔資訊大量重複、具有有意義的資料太少,使用者必須再去網路上蒐集相關的資訊來做因應(如弱點說明、修補方式)。另一個問題是當IDS要判定一個行為是否為入侵,必須要靠事先定義好的Rule,管理者必須定期更新IDS的Rule資訊,而從規則發布到正式新增到IDS Rule database的時間正是偵測弱點的空窗期。中原大學陳宗裕先生論文中提出建構一個弱點資料庫,利用弱點資料庫來支援IDS、Nessus等弱點應用程式。但是這個系統在資訊蒐集方面,如資料整理、審驗等需要靠人工方式進行,仍然相當耗時費力,此外,在自動增加偵測規則方面的設計亦未盡完善。
本研究利用資訊檢索(Information Retrieval)的一些比對技術(如Soft join、TF/IDF)由IDS訊息自動找出對應的弱點資料,降低花在資料整理、審驗所需的人力與時間。另外,亦利用XML等技術設計了自動增加偵測規則的機制。
本研究主要貢獻在於建構了一個支援IDS的整合性輔助系統,我們採用了一些資訊檢索的方法來解決現有系統遇到的問題。透過本系統,讓使用者可以快速獲得關於入侵事件的相關說明(如弱點說明、修補方式),透過自動增加偵測規則降低了管理IDS所需的工作量,並減少了偵測弱點的空窗期。我們亦透過評估,證明本系統提供弱點資訊的精確率的確優於Google、Altavista等搜尋引擎。
[中文部分]
[沈文吉 2001] 沈文吉,網路安全監控與攻擊行為之分析與實作,國立台灣大學資訊管理研究所碩士論文,民國90年。
[陳宗裕 2001] 陳宗裕,支援弱點稽核與入侵偵測之整合性後端資料庫設計研究,中原大學資訊工程學系碩士論文,民國90年
[劉其堅 2000] 劉其堅,多型性弱點資料庫設計與對應缺陷運用程式產生器製作,中原大學資訊工程學系碩士論文,民國89年
[劉榮修 2002] 劉榮修,一種網頁資訊擷取程式之自動化產生技術研發,國立中央大學資訊管理研究所碩士論文,民國91年
[英文部分]
[BGRV 1999] Laura Bright, Jean-Robert Gruser, Louiqa Raschid, Maria Esther Vidal, “A wrapper generation toolkit specify and construct wrappers for web accessible data sources (WebSources)”, International Journal of Computer Systems Science and Engineering, Vol. 14, No. 2, pp. 83-97, 1999.
[BLG 1998] Kurt D. Bollacker, Steve Lawrence, and C. Lee Giles, “Citeseer: An autonomous web agent for automatic retrieval and identification of interesting publications”, Proceedings of the 2nd International Conference on Autonomous Agents, ACM Press, pp.116-123, 1998.
[Cohen 1998] William W. Cohen, “A web-based Information system that reasons with structured collection of text”, Proceedings of the 2nd International Conference on Autonomous Agents (Agents''98), pp. 400-407, 1998
[Eikvil 1999] Line Eikvil, “Information Extraction from world wide web –A Survey-“, Technical Report 945, Norwegian Computing Center, 1999.
[GS 1999] Xiaoying Gao, Leon Sterling, “Semi-Structured data extraction from heterogeneous sources”, Internet-based organisational memory and knowledge management, Part 2, Chapter 5, pages 83-102, The idea group Publisher, 1999.
[Kushmerick 2000] Nicholas Kushmerick, “Wrapper Induction: Efficiency and Expressiveness”, Artificial Intelligence, Vol. 118, Iss. 1-2, pp. 15-68, April 2000.
[LPT+ 1998] Ling Liu, Calton Pu, Wei Tang, David Buttler, John Biggs, Tong Zhou, Paul Benninghoff, Wei Han, “CQ: A Personalized Update Monitoring Toolkit”, In Proc.of the ACM SIGMODConf., pages 547--549, Seattle, 1998.
[PL 1998] Calton Pu, Ling Liu, “Update Monitoring: The CQ Project”, The 2nd International Conference on Worldwide Computing and Its Applications - WWCA''98, Tsukuba, Japan, Lecture Notes in Computer Science, Vol. 1368, pp. 396-411, 1998
[RA 1998] Anderson, R. and Khattak, A. “The Use of Information Retrieval Techniques for Intrusion Detection”,. Web proceedings of the First International Workshop on Recent Advances in Intrusion Detection (RAID''98), http://www.raid-symposium.org/raid98 , 1998
[RN 1998] ARAnand Rajaraman, Peter Norvig, “Virtual database technology: transforming the internet into a database”, IEEE Internet Computing, Vol. 2, Iss. 4, pp. 55-58, July-Aug. 1998
[Singh 1998] Narinder Singh, “Unifying heterogeneous information models”, Communication of ACM, Vol. 41, No. 5, pp. 37-44, May 1998
[YCO 2001] Jaeyoung Yang, Joongmin Choi, Heekuck Oh, “MORPHEUS:A customized comparison-shopping agent”, The 5th International Conference on Autonomous Agents (Agents-2001), Montreal, Canada, pp. 63-64, 2001
[YLC 2000] Jaeyoung Yang Eun-seok Lee, Joong-min Choi, “A Shopping Agent That Automatically Constructs Wrapper for Semi-Structured Online Vendors”, Lecture Notes in Computer Science, Vol. 1983, pp. 368-373, 2000
[相關網站]
[CERT] http://www.cert.org/
[CVE]Common Vulnerabilities and Exposures,CVE, http://cve.mitre.org/
[CVE技術文件] http://cve.mitre.org/docs/#tech
[ICAT] http://icat.nist.gov/icat.cfm
[ISS] http://xforce.iss.net/
[Pakemon] http://www.inas.mag.keio.ac.jp/ids/pakemon/
[SecuriTeam] http://www.securiteam.com
[SecurityFocus] http://www.securityfocus.com
[Snort] http://www.Snort.org/
[TWCERT] http://www.cert.org.tw/
[Whitehat] http://www.whitehat.org/