收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

IDS数据的收集与过滤

孙强  
【摘要】:随着互联网技术的飞速发展,网络安全变得日益重要和复杂。入侵检测系统(IDS)是一种主动的网络安全防御措施,能有效地弥补防火墙的不足,是继防火墙后的第二道安全防线。 论文主要针对入侵检测系统中的数据收集,探讨了多源异构数据的收集、整理和辨别的方法,设计并实现了一个入侵检测系统。 本文分析了多种来源的、不同结构的数据,将其总结成登录信息、事件信息和网络数据包信息三种类型,并为每种类型的数据设计了固定的格式;为了与将来可能出现的新型数据兼容,采用了配置文件与模式字符串相结合的方法,设计并实现了数据格式标准化算法;由于收集到的数据中存在冗余的信息和对入侵检测影响不大的信息,本文分别讨论了冗余数据辨别规则和安全数据辨别规则,并建立起数据过滤规则库;数据收集系统采用分布式设计,收集器以黑盒形式提供,对新的数据源只需设计一个新的模式字符串,即可得到过滤后的、具有标准格式的数据,各收集器间独立工作;在收集点即对数据进行过滤,只向分析中心报告可疑数据,以减少传输和存储的数据量,降低对网络性能的影响。 IDS数据收集系统是在Linux下利用C语言编写完成的,对Linux的系统日志、Apache日志、网络数据包进行收集并加以过滤,过滤后的数据传给分析中心,存入MySQL数据库中。 内蒙古人学硕士学位论文 目前的入侵检测研究主要集中在分析哪些数据能揭露入侵行为,本文从 减少数据量的角度对数据进行分析,过滤掉冗余的和安全的数据,只上报可 疑的数据,降低了网络传输量。冗余规则有:1.某一用户退出时间与下一次 登录时间间隔小于一分钟,这两条登录记录并为一条;2.从主机登录的用户 登录记录有两条,只保留一条;3.Messages中的登录信息,略去。4.单位时 间内源IP:端口一目的IP:端口的相同协议的包,合并为一条记录,保留 时间范围和包的数目。安全规则有:1.root用户的所有活动记录;2.指定用户 的特定活动;3.reboot事件;4.系统内核的活动。IDS数据收集系统从数据源 获得数据后,首先把数据转换成标准格式,然后按照过滤规则进行检测,如 果满足某一条规则,则把此条数据删除或将其与相关的数据融合。本文实现 的算法虽然以Limix为平台,但也适用于其他操作系统。C语言的可移植性 决定了实现的数据收集系统可在多种操作系统上运行。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张然,钱德沛,包崇明,栾钟治;入侵检测系统的数据收集机制研究[J];西安交通大学学报;2003年04期
2 高嗣昌,姚青;基于网络入侵检测的网络安全监测系统的设计[J];计算机应用与软件;2004年01期
3 叶惠敏,潘正运;IDS的数据收集机制[J];计算机系统应用;2002年07期
4 陈伟,彭文灵,杨敏;基于数据挖掘的入侵检测系统中挖掘效率的研究[J];赣南师范学院学报;2003年06期
5 张霞,黄莎白;HLA中基于Agent的层次过滤机制[J];计算机仿真;2003年08期
6 陈琛;刘有源;;一种RFID架构中间件的设计[J];物流工程与管理;2009年04期
7 张雪,王璐,王翠青;基于移动代理的分布式入侵检测系统的分析与实现[J];辽宁省交通高等专科学校学报;2003年04期
8 张霞,黄莎白;高层体系结构中DDM实现方法的研究[J];系统仿真学报;2003年05期
9 周华伟;董强;熊焕宇;;Delphi中数据过滤方法比较[J];计算机系统应用;2007年10期
10 魏朝举;;基于Aglet的入侵检测系统设计[J];科技信息;2006年07期
11 张建忠,徐敬东,吴功宜,练书成,江罡;分布式入侵检测系统研究与实现[J];计算机工程与应用;2004年36期
12 陈欢,叶东毅;数据过滤算法的一种改进[J];福建电脑;2004年02期
13 王波,高克宁,张斌;基于粗集理论的数据过滤方法的研究[J];计算机工程与应用;2005年12期
14 戴忠健,侯朝桢,苏利敏;DDM的实现策略及网格尺寸的优化[J];南京航空航天大学学报;2002年04期
15 崔凤明;许峰;;蜜罐系统中网络数据采集技术研究[J];计算机安全;2007年05期
16 王君;祝永志;;基于XML及其数据过滤的高速信息查询系统的设计[J];计算机与信息技术;2007年06期
17 陈源;戴青;唐小伟;马延周;;分布式虚拟环境中的DR算法研究[J];网络安全技术与应用;2008年08期
18 林中伟;俞海跃;;基于场景的数据过滤研究[J];计算机工程与科学;2008年08期
19 李忠福;刘厚泉;袁海波;赵志凯;;DVE中基于四叉树的兴趣管理研究[J];微计算机信息;2009年33期
20 穆瑞辉;叶喜民;;基于数据挖掘的网页个性化推荐系统分析[J];新乡学院学报(自然科学版);2010年03期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
5 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
8 青华平;傅彦;;基于模式匹配和神经网络的分布式入侵防御系统的研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
9 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
10 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 李云照;高速网数据过滤若干关键技术研究[D];国防科学技术大学;2009年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
8 郭陟;可视化入侵检测研究[D];清华大学;2004年
9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
10 梁俊斌;无线传感网中低能耗数据收集协议研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙强;IDS数据的收集与过滤[D];内蒙古大学;2004年
2 朱渊萍;入侵检测中数据收集引擎的研究[D];江西师范大学;2005年
3 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
4 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
5 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
6 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
7 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
8 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
9 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
10 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978