网络安全态势感知与趋势分析系统的研究与实现.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全态势感知与趋势分析系统的研究与实现.pdf》由会员分享,可在线阅读,更多相关《网络安全态势感知与趋势分析系统的研究与实现.pdf(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、电占科技麦誊硕士学位论文M A S T E RD I S S E R T A T l o N论殳题目刚络安仝念势感知与趋势分析系统的研究i 实现学科妒业指导教l|l|j作者姓名班学号信息安全套志光教授竖型塞2 0 0 5 2 0 6 0 5 I m 2摘要摘要随着信息时代的来临,计算机和通信技术得到了飞速的发展,它们对人们的生活产生了日益重要的影响。但与此同时,计算机网络和操作系统本身的漏洞也越来越多的暴露在人们面前,利用计算机网络的各种违法犯罪活动层出不穷,不仅造成了巨大的财产损失,甚至威胁到了国家整体的信息安全。因此,及时了解当前网络状态并预测其发展趋势成为保障各网络服务安全所急需解决的问
2、题。为了对网络态势进行预测,结合网络自身的特征,本文首先提出了四套相互关联,且覆盖了整个网络各个层面的指标体系,它们定量描述了网络各个部分的特征并通过综合计算最终得出描述网络总体状态的网络安全态势值。在得到对网络安全态势的定量描述数据后,我们就可以通过分析该基于时间序列的数据集,对网络态势进行预测。本文主要工作包括以下几个方面:(1)提出了一个基于砒强神经网络的网络安全态势预测算法:(2)设计并实现了一个网络安全态势感知与趋势分析系统。针对网络态势预测,本文主要采用了基于R B F 神经网络的安全态势预测方法。神经网络是模拟人脑神经网络的结构与功能特征的一种技术系统。它用大量的非线性并行处理器
3、来模拟众多的人脑神经元,用处理器间错综灵活的连接关系来模拟人脑神经元间的突触行为,是一种大规模并行的非线性动态系统。与传统预测方法相比,它具有高度的非线性运算和映像能力,能以任意精度逼近函数关系,具有很强的适应能力,预测精度较高。我们在分析传统神经网络算法的基础上,针对其不足提出了相应的改进并将其运用到态势预测中。随后,我们对系统进行了总体设计,其中包括总体结构设计,数据库设计及界面设计。并着重实现了网络安全态势预测子系统。该子系统主要包括缓存,数据预处理,R B F 神经网络结构确定,权值调整四个模块。其中缓存模块主要负责数据的优化存储,数据预处理模块负责样本数据的准备,而后两个模块则实现对
4、历史数据的分析并得出预测值。最后,我们对系统进行了测试。通过在实际网络环境中的运行,我们发现原型系统能够有效地对网络态势进行预测并指明其发展趋势。关键词:网络态势感知,网络态势预测,网络态势值,R B F 神经网络A B S T R A C TW i t l l 也ea d v e n to ft 1 1 ei n f o m a:t i o na g e,c 0 啪p 1】t e r 觚d 恤脚埘1 i c a t i o n st e 6 h I l o l o g yk 峪d I e l o p e dr a p i d l 弘a n d 也e yh,L v ea ni n c r e
5、裙i n 舀yi n l p o r t 姐ti I I l p a c to np e o p l e s1 i V 铺A t 也es a m e 缸c c 0 埘p u t 贸咖r!l(S 跹d0 p e f 础l gs y s 蛔阻s o w n1 0 0 p h o l 销懿誓I o s e dm o r e 姐dm o r et 0t l l ep e o p l e,d l e s sc r i l i n a l 枷t i 销h a p p e nb y 璐i n gc o m p u t 盯n 咖0 r k s,n o t0 1 1 l yc a=吣e de n 0 衄o u
6、Sl o s so f p r o p 酬M0 re v 饥a 也r e a tt 0 坞c 0 I l n 仃y so V e r a l li n f o 衄a:t i o ns e 训够T h e r e f o r e,i no r d e rt 0p r o t e c tm en e t w o 呔s e 砥t)rs e r v i c 鳃,也ep r o b l e m so ft i】【n e l yu n d e r s t a 幽go fm ec I 加-e n ts t a t eo f 蚀屺n I 栅0r!k 姐df I o r e c 嬲t i l 玛i t sd e
7、 v e l o p m e n t 慨di su r g t l y t 0s o l v e 1 1 1o 柑盱t 0 册地c t t l l e 缸锄do f t l l e 北研。如w i t h 也en l 粥7 I r o r k so、n 吐哪a c t e r i s 6 c s,m ep a p e rp u t 姗a r df o u ri n d e xs y s t 锄啮t l l a ta r ei n t e r r d a t e d,a r I dc 0 V e fo ft h e 豇I t i r en l;M o r ka ta nl e V d s T h
8、 韶ei n d e x 铝q【嗽缸觚l yd e s c f i pt 1 1 eV a r i 0 1 娼p a n so f 廿l eC h a r a c t 嘶s t i c so ft h en e t w o r ka n dt t l 瑚I u g hc o n 幢h e n S i V ec 0 I I l p l l t ef h l do u t 也en e 呐o r ks 谢哆V a l u e,w h i c hi su S e dt 0d e s c 啦t l l en e 呐o r k so V e r 2 L l ls t a t e A R e rw eg e
9、 tm es e to ft 1 1 eI l c 栅o r ks e c u r i t)rV a l u 髓,w e 咖b 嬲eo nm e 趾a l y s i so f t i l n es 嘶销d a t as e c st 0f o r e c a S t 也en e t、)l r o r ks 协c e 1 1 1 i sp a p 盯i l l c l u d 岱日1 e 向1 1 0 w i n gw o r l【s:(1)P o s tan e t w o 出s e 吼l r i 够v a l l l ep r e d i c t i o na l g o r i t h
10、I 玛w h i c hi sb 弱e do n 也eR B Fn 即r a ln e t、)l r o r l【(2)D 韶i 盟a n di m p l e m e n tan I 蜘f ks e 训锣s i t I l a:d o n 矗la w a r e n e s sa n d 电r e n da n a l y s i ss y s t e m A g a i l l s t 也en 曲r k 仃e n d 如r e c 戤n l i sp a p _ e fm a i n l yb 嬲e d0 nm eR B Fn 即r a ln e 栅o r ks e c I】d t yV
11、山ep 砌c t i o nm 础o d s N 即r a ln e 哺o r ki sat e c h o l o 秽s y s t a 呜W I l i c hs i n l l l l a t e dh u m 姐sb l 咖曲m c t I l r ca n df I l n c t i o n I ti sal 舡g c-s c a l ep 舢dn o n l i I l e 盯d y n a I n i cs y s t e l I l,W h ic:h1】s 锱al 鹕em 加1 b e fo fn o n l i 饿撒p a r a l l dp r o c e s s o
12、r st 0s i m l l l a t ep e o p l e sn 棚r 0 璐,跹da l s 0 璐髑丑镙曲l ei n t r i c a t em 缸巾f o c e s s o rc o n n e 晚。璐t 0s i l u l a t e 血eh l l m 距sb r a i nn 即r 0 璐s y n a p C o m p a r。dw i m 也e 仕础d 伽I a lf o r e c 础gm e t h o d s,小m r a ln e t、)l,耐kh 勰h i g h l yn o n l i I l e 缸c(n l p u:t i|1 9 锄di
13、玎1 a g i n gc 印a b i l i 够t 0f i】n c t i o n 丽t l l 锄yd e g r e eo f a c 锄c ya p p r o)【i m 撕o nr e l 撕o n s,a n dh 勰as n 0 n ga b i l 时t 0f o r e c a S tm o r ca o c I l r a t e O nt h eb a S i so f 锄a l y s i s 嘲i 缸0 n a ln e l l mn e 魄。伙a 1 鲥m m,w e 丘n do u ti t Si 1 1 a d e p a t c 孤dm a k es 咖e
14、i l l l p r 叫e m 铷晦,a n dm a l【el l s eo f i ti nm e 碱w o r ks i 删o n 删c d o n A B S T R A C TS u b s 叩锄t l y,、C 0 n d u c t e do nt 1 1 es y s t e md e S i 乳i I l d u d i n gt h eo V e r m ls 臼m l r cd e s i 弘,d a t a b 鹤ed 髓i 弘a I l di n 搬f a C ed e s i 萨A n df b c 吣0 nt 1 1 e 砌e v e m e n to f l
15、en e t l)l r o 血s e 饥l r i 锣v 面u e 鼢a s ts u b s y s t 锄T h e 劬s y s t a m si n c l u d ec a c h e,d a t ap r 印r o c c s s i l l g,R B Fn 即r d ln 咖o r k 灿c t u r ci d e n t i 6 c 撕o n,龃dt 1 1 er i g h tV a l u e锄咖tf b l l rm o d l l l 懿C 把h cm o d m ei sm a 试I yr e s p o n s i b l ef 1 0 rm eo p 姚a
16、t i o no fd a t as t o r a g e,d a t ap r 印m c e s s i l l gm o d u l ei sr e s p o n s i b l ef o rt h ep r e p 删o no fs a r I l p l ed a t a,t 1 1 el a t t 髓t w om o d u l 器a r er e s p o 璐i b l ef 0 ra n a l y z em el l i s 缸呵d a t ai no r d e rt 0o b t a i nm ep 础i c d v eV a l u e F i n a l l y
17、,w et e s t e dt l l es y s t e m I l lt:h e 觚砌n e t w o r k锄v i r o n m e n tt h r o u g hm eo p e r a t i o 玛w ef o u n dt 1 1 a tt h ep r o t o t y p es y s 把mc 趾e f f 硎V e l yp r e d j c tt l l en e t v l,o r l【S i m a t i o na n dt 0s p e c i 匆i t sd e v e l o p m 锄t 仃c m K e y w o r d s:N e 咐o
18、 r kS m 戚o nA w 鲫鼬e 鼹,N 咖o r kS 诹僦o nP r e i【i:c i 0 玛N e t 0 r kS i m a t i o nV 甜u e,R B FN e u r a lN e 咐o r l(独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:烂垒日期:2 t)口彦年5 月2 7 日关于
19、论文使用授权的说明本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:型丝丈导师签名日期:二。谚年多月2 1 日第一章引言1 1 课题的背景与意义第一章引言弟一早j I 置本课题为来源于。国家2 4 2 信息安全计划的研究项目“网络安全态势感知与趋势分析系统。随着信息时代的来临,计算机和通信技术得到了飞速的发展,它们对人们的生活产生了日益
20、重要的影响。但与此同时,计算机网络和操作系统本身的漏洞也越来越多的暴露在人们面前,利用计算机网络的各种违法犯罪活动层出不穷,不仅造成了巨大的财产损失,甚至威胁到了国家整体的信息安全。因此,及时了解当前网络状态并预测其发展趋势成为保障各网络服务安全所急需解决的问题。传统的网络安全产品,如防火墙和D S,它们通过网络数据包审计,信息融合以及数据挖掘等手段实现对网络攻击的管控和防御。然而,不管是防火墙还是D s,阻止和报告的都是已发生的攻击行为和异常活动,在检测出之前,异常事件对网络资源的占用和破坏已经发生,这说明该类模式的网络安全保护还处于被动防御阶段,不足以为用户提供有力的信息安全保证。例如:2
21、 0 0 0 年Y a h o o 等网站遭到大规模拒绝服务攻击,2 0 0 1 年爆发的红色代码等蠕虫事件,2 0 0 2 年全球的根域名服务器遭到大规模拒绝服务攻击,2 0 0 3 年又爆发了S Q LS l 觚皿贸等蠕虫事件,以及2 0 0 6 年底的“熊猫烧香 病毒等,每次安全事件都造成了巨大的经济损失,给网络的使用带来巨大的阴影。随着攻击技术的变异提升,仅仅对已发生攻击的报警和拦截已不能满足需要。人们需要对恶意代码、网络攻击等网络威胁进行综合分析,对网络的安全状况进行实时评估,对网络安全的态势及其发展趋势进行预判,以期能在安全事件发生之前,对网络进行主动的管控,从而避免破坏的发生,以
22、保障网络资源的完整性和安全性。网络安全态势感知与趋势分析的必要性就在于此。因此,在国家2 4 2信息安全计划的支持下,本课题将研究一个集成化的网络安全态势感知与趋势分析系统,以实现对网络安全状况的实时评估及对网络态势发展趋势的预测,从而实现对大规模网络安全事件的预报,减少恶意攻击带来的损失,为网络监管部门及时了解当前网络状态,制定有效的预见性应急响应策略提供依据。笔者将在研究设计系统总体框架的基础上,着重讨论网络安全态势预测及趋势分析等方面的电子科技大学硕士学位论文内容。1 2 国内外研究现状态势感知(s i 劬t i o nA w a r 即e s s)这一概念源于航天飞行的人因(H u m
23、 锄F a c t o r s)研究【l】,此后在军事战场、核反应控制、空中交通监管(A i rT r a 伍cc o I 灯o l,A T c)以及医疗应急调度等领域被广泛地研究。1 9 9 9 年T i mB a S s 在空中交通监管态势感知的基础上首次提出了网络态势感知(C y b e r s p a c eS i t u 撕0 nA w a r 饥e S s)的概念口J,意图把A T C 态势感知的成熟理论和技术应用到网络态势感知中。T i mB a L s s 提出了网络态势感知概念后,又提出了基于多传感器数据融合的人侵检测框架【3】,并把该框架用于下一代入侵检测系统和网络态势感知
24、系统(N e 铆o r kS i t 嘶o nA w 锄m 懿s,N S A S)。采用该框架能够实现入侵行为检测、入侵率计算、入侵者身份和入侵者行为识别、态势评估以及威胁评估等功能。随后,S t 印h 锄G B a t s e l l【4 J、J 嬲o nS 蛐f!f 1 甜别等人也提出了类似的模型。同时,也有许多研究机构在进行相应的研究,如美国国防部计算机安全中心、美国空军、加拿大国防研究与开发中心等。鉴于当前网络的现状、发展以及入侵与攻击行为所造成的巨大损失,有关政府部门已经意识到开展网络态势感知研究的必要性。美国国防部在2 0 0 5 年的财政预算报告旧中就包括了对网络态势感知项目的资
25、助,并提出分三个阶段予以实现,分别为:第一阶段完成对大规模复杂网络行为可视化新算法和新技术的描述和研究,着重突出网络的动态性和网络数据的不确定性;第二阶段基于第一阶段所研究的工具和方法,实现和验证可视化原型系统;第三阶段实现可视化算法,提高网络态势感知能力。美国高级研究和发展机构(蛆v 趾c e dR e s e a c ha n dD e v e l 叩m e n tA c t i v i 饥U s A)【7】在2 0 0 6 年的预研计划中,明确指出网络态势感知的研究目标和关键技术。研究目标是以可视化的方式为不同的决策者和分析员提供易访问、易理解的信息保障数据攻击的信息和知识、漏洞信息、防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 态势 感知 趋势 分析 系统 研究 实现
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内