基于XML的多源日志安全信息集成分析研究.pdf
《基于XML的多源日志安全信息集成分析研究.pdf》由会员分享,可在线阅读,更多相关《基于XML的多源日志安全信息集成分析研究.pdf(71页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、哈尔滨工程大学硕士学位论文基于XML的多源日志安全信息集成分析研究姓名:林俊宇申请学位级别:硕士专业:计算机应用技术指导教师:王慧强20090501哈尔滨工程大学硕士学位论文摘要网络安全态势感知是近年网络安全领域的一个新兴研究课题,它能全面地反映当前网络安全状况。网络中各种安全设备(防火墙、I D S、病毒检测)、操作系统(包括W i n d o w s 和U n i x)、应用服务等都产生大量的日志数据。这些日志数据详实地记录了系统和网络中的运行事件,通过它可以了解系统运行状况、审核安全事件等,是网络安全态势中的重要数据源之一。通过分析日志,不但可以及时发现系统中有事件发生,并能通过对日志的
2、进一步分析及追溯,可以找出当前的系统漏洞,确定网络安全中的薄弱环节,分析和定位可能出现的攻击,从而采取相应的措施加强网络控制。首先,依据项目需要设计与实现了日志传感器,并分析与设计了日志态势信息模型。在实现日志传感器的过程中,根据日志文件的来源和存在形式对日志的采集进行了分类,实现了W i n d o w s 系统日志数据、交换机日志数据、L i n u x 系统日志数据和防火墙以及S n o r t 等日志数据的采集。其次,研究了基于蚂蚁堆尸原理的聚类算法,提出了基于聚类算法的多源异构日志信息融合方法的研究,针对蚁群聚类算法的不足,从性能和适应性上加以考虑,对原始蚁群聚类进行了改进。通过设定
3、可变感知范围的大小以及单个蚂蚁的负载能力,减少了蚂蚁不合理的行为以及增加算法的高度并行能力,提高了算法的性能。通过引入动态可变的阈值参数,增加了算法的适应性。实验证明,改进的算法比原始的算法聚类效果更佳,优化了日志数据分析方法。再次,依据对多源日志的分析,研究基于X M L 的多源信息格式化方法,采用X M L 和S c h e m a 技术来构造全局数据模型,采用Q u e r y 组织全局查询,采用X M L B e a n s 和J a v a 对X M L 进行访问和处理,通过基于X M L 的模式集成方法来生成事件。最后,研究基于X M L 的集成方案实验,搭建了集成实验环境,进行了
4、基于聚类算法的多源安全信息融合和基于X M L 的多源异构日志数据安全信哈尔滨T 稗大学硕十学位论文息事件生成,取得了不错的实验结果。论文最后总结工作,并提出了下一步的研究重点。关键词:态势感知;日志;聚类算法:数据集成:X M L哈尔滨工程大学硕士学位论文A bs t r a c tN e t w o r kS e c u r i t yS i t u a t i o n a lA w a r e n e s s(N S S A)i sah o tt o p i ci nn e t w o r ks e c u r i t yr e s e a r c hf i e l d s T h es
5、 e c u r i t yd e v i c e s(f i r e w a l l,I D S,v i r u sd e t e c t i o n),o p e r a t i n gs y s t e m sa n da p p l i c a t i o ns e r v i c e sc a l lp r o d u c eal o to fs e c u r i t yl o g s A sai m p o r t a n td a t ar e s o u r c e,t h e s el o g sC a nr e c o r dr u n n i n ge v e n t
6、si ns y s t e m sa n dn e t w o r k sa n dc a nr e v e a lt h es y s t e ms t a t e,s e c u r i t ye v e n t s B ya n a l y z i n gs e c u r i t yl o g s,a d m i n i s t r a t o r sc a np r e d i c ts e c u r i t ye v e n t sa n df i n dt h er o o tc a u s eo fs e c u r i t ye v e n t sa n ds y s t
7、e mb u g s T h e nt h ec o r r e s p o n d i n gm e a s u r e sc a nb ea p p l i e dt or e i n f o r c et h en e t w o r kc o n t r o la n di d e n t i f yt h es y s t e mw e a k n e s s F i r s t l y,t h ea r c h i t e c t u r eo ft h eL o g b a s e dN SS AS e n s o ri sd i s c u s s e d,a n dt h e
8、p l a no fs e n s o r s d e p l o y m e n ta n dt h ep l a no fs e n s o r s i n f o r m a t i o nm o d e la r es u g g e s t e d T h ef u n c t i o no fe a c hm o d u l ei nas e n s o ri sh i g h l i g h t e di nd e t a i l s A c c o r d i n gt h ed a t as o u r c ea n dt h ef o r m a to fl o gf i
9、l e,t h r e em e a n sf o rl o g s c o l l e c t i o ni n c l u d i n gt h es n o r t l o g,t h eW i n d o w sO S h o s tl o g,t h eL i n u x h o s tl o ga n dt h ef i r e w a l l Sl o ga r er e a l i z e d S e c o n d l y,t h ea n tc o l o n yo p t i m i z a t i o na l g o r i t h mi sd i s c u s s
10、 e da n dam u l t i S O u r C eh e t e r o g e n e o u si n f o r m a t i o nf u s i o nm e t h o df o rN S S Al o g sb a s e do na n tc o l o n yc l u s t e r i n go p t i m i z a t i o na l g o r i t h mi sp r o p o s e d A sp e r f o r m a n c ea n da d a p t a t i o na r ec o n s i d e r e d,t h
11、 eo r i g i nc l u s t e r i n ga l g o r i t h mi so p t i m i z e d B ys e t t i n gt h es e n s i n gr e g i o na n dt h el o a d i n ga b i l i t yo fs i n g l ea n t,t h ei n c o r r e c ta c t i o n so fa n t sa r er e d u c e da n dt h ea l g o r i t h mp a r a l l e l i s mi sr e i n f o r c
12、 e d T h u s,t h ea l g o r i t h mp e r f o r m sb e t t e rt h a nb e f o r e E x p e r i m e n t a lr e s u l t ss h o w e dt h a tt h ei m p r o v e da l g o r i t h mp e r f o r m sb e t t e rt h a no r i g i na l g o r i t h ma n dt h el o gd a t am e t h o di so p t i m i z e d F u r t h e r
13、m o r e,a c c o r d i n gt ot h ea n a l y s i so fm u l t i s o u r c el o gf i l e,t h ef o r m a tm e t h o db a s e do nX M Li sd i s c u s s e d X M La n dS c h e m at e c h n o l o g ya r eu s e df o r哈尔滨工稃大学硕士学位论文c o n s t r u c t i n gg l o b a ld a t am o d e la n dt h eQ u e r yi su s e df
14、 o ro r g a n i z i n gt h eg l o b a lq u e r y M o r e o v e r,t h eX M Lb a s e dp a t t e r ni n c o r p o r a t i o nm e t h o di su s e df o re v e n tg e n e r a t i o nw i t hX M L B e a n sa n dJ A V Ab a s e da c c e s s i n ga n dm a n a g e m e n t F i n a l l y,t h ef o l l o w i n gp a
15、 r tt e s t st h ee f f e c t i v e n e s so ft h em e t h o dc o m p a r e dw i t hX M Lb a s e dt e c h n i q u e s,a n dt h e nt h ed a t af o r ml o gs e n s o ra r ea n a l y z e da n di n t e g r a t e d F o rt h ec o n v e m e n c eo fi n f o r m a t i o nf u s i o no fN S S As e n s o r s,t
16、h ed a t aa r et r a n s;f o r m e di n t oau n i f o r mf o r m a tX M Lf i l e A t1 a s t,t h ec o n c l u s i o ni sd r a w na n dt h ef u r t h e rr e s e a r c h e so nt h i si s s u ea r ep u tf o r w a r d K e y w o r d s:N S S A;L o g;C l u s t e r i n ga l g o r i t h m;D a t ai n t e g r a
17、 t i o n;X M L哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用己在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体己经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):力秽锰、日期:年6 月OE 哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门
18、或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(口在授予学位后即可口在授予学位1 2哈尔滨T 程大学硕士学位论文第l 章绪论1 1 研究背景1 1 1 网络安全现状随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。2 0 0 9年3 月2 5 日,中国互联网络信息中心(
19、C N N I C)发布了(2 0 0 8 年中国网民信息网络安全状况研究报告。报告显示,超过七成的网民愿意使用免费的安全软件,而近八成的网民对于在网上提供个人信息安全有着不同程度的担忧,网络信息安全已经成为影响网民上网行为的重要因素。同时,调查显示,近半数网民从未听说或关注过第三方机构颁发的网站诚信标示,我国互联网亟需建立完善的诚信体系,信息安全成为一个社会问题。据C N N I C 报道,中国网民规模继续呈现持续快速发展的趋势。截至2 0 0 8年6 月底,中国网民数量达到2 5 3 亿人,2 0 0 7 年底美国网民数为2 1 8 亿人,按照美国近年来的的网民增长速度估算,美国网民人数在
20、2 0 0 8 年6 月底不会超过2 3 亿人,因此中国网民规模已跃居世界第一位。比去年同期增长了9 1 0 0万人,在2 0 0 8 年上半年,中国网民数量净增量为4 3 0 0 万人。如图1 1 所示。同时在2 0 0 9 年2 月的调查中,N e t c r a R 在侦测时收到了2 1 5,6 7 5,9 0 3 个站点的反馈信息,相比上个月增加了3 0 1 7 9 万个站点【2】,如图1 2 所示。互联网在中国的应用正逐步广泛化,越来越多的人接触到互联网,并从互联网世界获益。根据C N N I C 统计,接触过互联网的人中,9 9 都会继续上网。这些数据充分显示了互联网在世界和中国的
21、蓬勃发展状况。哈承滨 程人学硕 一学位论文3 0 亿人2 5 3252O151005002 0 0 50 62 0 0 51 22 0 0 60 62 0 0 61 22 0 0 70 62 0 0 71 22 0 0 80 6图1 1 中国网民人数增长情况l l l l l i l l i i i l l l l i l 装i|i|i|i s i|i|i|i|i|童|i|i|i|墓图12 全球网站数(1 9 9 5 8 2 0 0 9 2)近年安全漏洞数量不断增加,仍是信息系统的主要安全隐患。据美国C E R T C C 统计,该组织2 0 0 8 年全年收到信息系统安全漏洞报告6 0 5
22、8 个。自1 9 9 5 年以来,漏洞报告总数己达4 4 0 7 4 个【2 嘲,具体统计结果如图l3 所示。2n 出强他同廿懈困协冈龃一诅罴黧熙罴黧。拍舛轧嚣帱棒“帖n啃尔滨j 程大学硕十学位论文图13 安全漏洞数量年度统计2 0 0 8 年上半年国家互联网应急中心(c N C E R T)共接收3 2 9 1 件非扫描类网络安全事件报告,根据报告的事件类型统计如图1 4 所示,总体情况看束,2 0 0 8 年上半年所接收的网络安全事件总数与去年同期相比大量增加,而垃圾邮件事件、网页恶意代码事件、网络仿冒事件尤为突出,呈现大幅增长【”。2 0 0 8 年上半年度隔络安全事件类型分布拒绝服务攻
23、击o2 7 _ 网页恶意代码_ 阿络仿冒-拒绝服务攻击_ 垃圾邮件#漏洞-病毒、蠕虫或本马翻】42 0 0 8 年上半年网络安全事件类型分布3哈尔滨下稃大学硕士学位论文综上所述,随着I n t e m e t 规模的不断扩大、应用不断增多,网络已经深入到生活的每个领域,给日常生活带来极大的方便。与此同时,由于各种网络的应用层出不穷,导致网络上充斥着各种漏洞和病毒,攻击者利用这些漏洞和病毒进行攻击;因为各种利益的驱使,计算机犯罪也越来越猖獗,计算机的安全、取证工作也变得越来越重要。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。网络安全的概念早己扩展到由计算机网络连
24、接的整个世界范围内。目前的网络安全是以经济成本和访问速度的降低为代价的,随着网络技术的不断发展,网络安全也不断发展和完善,但至今仍然存在着许多的问题。许多机构为了保护自身系统的安全,采用了架设防火墙、入侵检测系统和病毒保护系统等安全措施,但这仍然不能保证网络系统的绝对安全。1 1。2 网络安全态势感知的概念“态势感知(S i t u a t i o n S i t u a t i o na lA w a r e n e s s,S A)这一概念最初源于航天飞行的人因(H u m a nF a c t o r s)研究【4】,此后在军事战场【5 1、核反应控制【6 1、空中交通监管明(A i r
25、T r a f f i cC o n t r o l,A T C)以及医疗应急调度【8 1 等领域得到了广泛的应用。态势感知之所以越来越成为一项热门研究课题,是因为在动态复杂的环境中,决策者越来越依赖于态势感知工具,来显示环境态势的连续变化状况。1 9 8 8 年,E n d s l e y 在文【9】中把态势感知定义为“在一定的时空条件下,对环境因素的获取、理解以及对未来状态的预测”,整个过程可由图1 5所示的三级模型直观地表示出来。图1 5 态势感知的三级层次模型1 9 9 9 年美国著名网络安全专家T i mB a s s 在文献1o】中首次提出了网络态4哈尔滨1=程大学硕十学位论文势感
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 XML 日志 安全 信息 集成 分析研究
限制150内