收藏本站
《山东师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Agent技术的网络安全审计模型研究与实现

吕桃霞  
【摘要】:随着计算机网络的发展和计算机应用的普及,网络和网络信息的安全问题日益突出。目前,网络安全的研究较多地集中在访问控制、数据加密、防火墙技术和入侵检测技术上,而忽略了出现较多安全问题的内网的管理控制和用户行为审计。安全审计技术作为继防火墙和入侵检测系统后的第三道防线,能够实现对系统和内部网络安全事件的跟踪、记录和再现,提高局域网的管理力度,有效保障网络的整体安全性。 基于日志分析的网络安全审计系统是目前的主流研究方向之一,如何提高审计日志分析效率是研究的热点问题。但是随着网络规模的增大和日志数据种类的增多,集中式的审计结构面临消耗较多网络资源和审计中心负担大等问题,不利于审计分析效率的提高。本文借助于Agent技术自治、智能、协作等特点,构建了一个基于Agent技术的网络安全审计系统,所做的工作主要有: 1、设计和实现了分布式的日志数据采集。 利用Agent技术实现对局域网内主机系统日志、安全日志以及网络数据包等多个审计数据源的实时采集和处理。结合多种数据源的分析,解决了只分析单一数据源带来的审计不准确的问题,提高审计日志数据的整体分析水平和判断能力。 2、改进了传统的关联规则挖掘算法和基于滑动窗口的信息熵检测算法,用于挖掘和完善审计规则,提高了审计分析Agent中规则库更新的智能性。 在系统中使用基于“支持度-置信度”框架的Apriori算法挖掘日志数据中隐含的行为规则,但是该算法存在扫描数据库时I/O代价较高、产生较多候选项集等问题,致使其寻找最大频繁项集的效率很低。基于此,本文提出了一种结合排序矩阵的强关联规则生成算法,该算法只需要扫描一次数据库并且产生较少的候选项集,提高了算法效率。日志数据挖掘的规则添加入审计规则库,较好地解决了审计规则的自动生成和更新问题,提高审计分析效率和审计准确率。分析网络数据包时,结合基于滑动窗口的信息熵检测算法可以发现UDPFlood、SYNFlood等DoS攻击行为,避免了使用数理统计等方法带来的漏报和误报现象,提高审计分析的智能性。 3、设计了一个基于Agent技术的网络安全审计模型并加以实现。 结合局域网实际,在局域网网关服务器和各网络节点分布具备不同功能的Agent实体:数据采集Agent、审计分析Agent、管理控制中心Agent和客户端Agent。利用数据采集Agent实现多数据源的分布式采集;利用数据挖掘技术和入侵检测相关算法挖掘和完善审计规则,提高审计分析Agent的智能性;同时,通过基于Socket类的通信机制实现管理控制中心Agent和客户端Agent间的同步连接和数据传输,实现对局域网内主机屏幕、鼠键信息的远程审计,为局域网的整体安全提供保障。 本文系统可以在一定程度上改善传统安全审计系统的缺陷,并且将相关审计分析方法进行研究改进并应用于该系统中,能够有效提高审计系统的智能性。
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【引证文献】
中国硕士学位论文全文数据库 前2条
1 贾娴;基于分类分析的入侵动态取证模型研究[D];山东师范大学;2012年
2 穆浩然;分布式IDS中管理平台的研究与设计[D];华南理工大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 丁艳辉;王洪国;高明;谷建军;;一种基于矩阵的关联规则挖掘新算法[J];计算机科学;2006年04期
2 朱意霞;姚力文;黄水源;黄龙军;;基于排序矩阵和树的关联规则挖掘算法[J];计算机科学;2006年07期
3 李超;余昭平;;基于矩阵的Apriori算法改进[J];计算机工程;2006年23期
4 许素霞;傅秀芬;胡金霞;高保庆;苏磊;;多Agent负载均衡在入侵检测系统中的应用[J];计算机工程;2008年21期
5 文巨峰,姜玉泉,邢汉承;基于计算机审计的多Agent系统体系架构[J];计算机应用;2005年04期
6 费洪晓;巩艳玲;谢文彪;倪敏;;基于混合学习策略的多Agent信息过滤系统[J];计算机应用;2006年02期
7 周炎涛;郭如冰;李肯立;吴正国;;基于前馈多层感知器的网络入侵检测的多数据包分析[J];计算机应用;2006年04期
8 刘以安;羊斌;;关联规则挖掘中对Apriori算法的一种改进研究[J];计算机应用;2007年02期
9 黄刘生,陈华平,王洵,陈国良;A Fast Algorithm for Mining Association Rules[J];Journal of Computer Science and Technology;2000年06期
10 崔翔,陈跃新;基于Agent的网上市场体系[J];计算机应用研究;2000年01期
中国博士学位论文全文数据库 前1条
1 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 胡铭;软件Agent技术的研究与应用[D];河海大学;2001年
2 张文丽;分布式安全审计中网络数据日志采集的研究与实现[D];电子科技大学;2006年
3 王强;基于多Agent的分布式信息审计平台的设计与实现[D];南京航空航天大学;2006年
4 周剑;基于软件Agent技术的分布式网络监控系统的研究[D];湖南大学;2006年
5 鲁梦;分布式网络安全审计系统研究与实现[D];贵州大学;2006年
6 郭琳琳;基于Windows日志安全保护的计算机取证技术研究[D];天津大学;2006年
7 范长英;基于内容的网络安全信息审计技术研究[D];山东师范大学;2007年
8 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
9 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
10 唐鹏;基于多Agent的DDoS攻击检测[D];西南大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 宋平平;;基于数据挖掘的智能入侵检测系统模型及实现[J];安徽工程科技学院学报(自然科学版);2006年03期
2 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期
3 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期
4 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期
5 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期
6 高明;刘希玉;盛立;;改进的关联规则增量式更新算法[J];滨州学院学报;2005年03期
7 杨海斌;徐慧君;;计算机网络安全的脆弱性浅析[J];才智;2010年35期
8 周丽娟;;基于QPSO-WNN在异常检测中的应用[J];长春理工大学学报(自然科学版);2009年03期
9 郎振红;;基于数据挖掘技术的Snort检测系统模型[J];长春理工大学学报(自然科学版);2010年01期
10 郭长金,谢枭鹏;软交换技术浅析[J];重庆科技学院学报;2005年02期
中国重要会议论文全文数据库 前10条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 刘松;赵东明;周清雷;;基于FIDXP的分布式入侵防御系统的设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
4 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 赵立军;张晓清;;基于SysML建模和基于agent建模的比较[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
8 ;Multi-Agent Network Security Audit System based on Information Entropy[A];Proceedings 2010 IEEE 2nd Symposium on Web Society[C];2010年
9 张凌苗;徐惠民;;卷积码的回溯查表译码法[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
2 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
3 付晓东;Web服务组合服务质量保障关键问题研究[D];昆明理工大学;2008年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
6 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
7 高雅田;基于MAS的数据挖掘模型自动选择方法研究[D];东北石油大学;2011年
8 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
9 何月顺;关联规则挖掘技术的研究及应用[D];南京航空航天大学;2010年
10 高红莉;面向数字视频解码器的存储管理方法研究[D];清华大学;2010年
中国硕士学位论文全文数据库 前10条
1 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
2 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
3 陈立华;H.264/AVC视频编码标准中预测模式快速选择算法研究[D];大连理工大学;2010年
4 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
5 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
6 刘斌;基于数据挖掘的高校图书馆借阅数据特性分析与应用[D];苏州大学;2010年
7 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
8 罗芳;基于聚类和压缩矩阵的加权关联规则算法的研究与应用[D];华东师范大学;2010年
9 张宝华;支持向量机在入侵检测系统中的研究和应用[D];天津理工大学;2010年
10 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 苟光磊;黄丽丰;邹航;;基于信息增益的属性约简算法[J];重庆工学院学报(自然科学版);2007年06期
2 张明卫;王波;张斌;朱志良;;基于相关系数的加权朴素贝叶斯分类算法[J];东北大学学报(自然科学版);2008年07期
3 张洁;;计算机网络安全之防火墙[J];电脑知识与技术;2011年01期
4 李希敏;;探讨计算机网络安全的主要技术[J];电子商务;2011年09期
5 何大坚;;入侵检测系统的探讨与应用[J];电子世界;2012年11期
6 孔靓;贾美娟;李梓;;网络安全关键技术研究[J];信息技术;2012年04期
7 段丹青;杨卫平;黄伟平;;计算机入侵动态取证技术研究[J];湖南公安高等专科学校学报;2005年06期
8 司凤山;;一种分布式入侵检测系统模型研究[J];菏泽学院学报;2011年02期
9 林果园;黄皓;;入侵检测动态取证模型[J];计算机工程与应用;2006年27期
10 秦锋;任诗流;程泽凯;罗慧;;基于属性加权的朴素贝叶斯分类算法[J];计算机工程与应用;2008年06期
中国硕士学位论文全文数据库 前8条
1 浦海挺 ;安全操作系统的体系架构及其实现模型[D];四川大学;2004年
2 李春梅;基于网络的入侵检测系统的研究及实现[D];西安电子科技大学;2005年
3 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
4 王建忠;基于Snort的分布式入侵检测系统的研究与设计[D];兰州理工大学;2007年
5 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
6 吴琪;基于IDS的计算机犯罪证据动态取证技术研究[D];吉林大学;2007年
7 王阜东;面向服务的分布式IDS模型研究[D];华中科技大学;2006年
8 王翔;基于朴素贝叶斯和One-R的入侵检测问题研究[D];合肥工业大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 蒋凡;网络监控的应用和对抗[J];安徽电子信息职业技术学院学报;2004年Z1期
2 徐前方;肖波;郭军;;一种基于相关度统计的告警关联规则挖掘算法[J];北京邮电大学学报;2007年01期
3 杜江,王天平,罗文龙;基于主机的网络防火墙技术及其实现方法[J];重庆邮电学院学报(自然科学版);2002年03期
4 袁宇宾;廖铁军;苏兰;;系统日志在计算机取证中的研究和应用[J];重庆工学院学报(自然科学版);2007年08期
5 王立;努力构筑电子政务的安全长城——访汉邦软科集团总裁肖达[J];中国创业投资与高科技;2003年06期
6 程永新;许家珆;陈科;;一种新型入侵检测模型及其检测器生成算法[J];电子科技大学学报;2006年02期
7 俞晓雯,高强,赵振兵;一种基于CORBA的分布式入侵检测系统设计构想[J];电力系统通信;2005年01期
8 韩景灵;孙敏;;一种改进的基于Agent的分布式入侵检测系统[J];电脑开发与应用;2007年01期
9 张世永;信息安全审计技术的发展和应用[J];电信科学;2003年12期
10 赵小敏,陈庆章;计算机取证的研究现状和展望[J];计算机安全;2003年10期
中国重要会议论文全文数据库 前1条
1 ;“第二届全国复杂动态网络学术论坛”通知(2005.10.16——2005.10.19, 北京)[A];第二届全国复杂动态网络学术论坛论文集[C];2005年
中国重要报纸全文数据库 前2条
1 ;[N];中国计算机报;2003年
2 本报记者 胡英;[N];计算机世界;2003年
中国博士学位论文全文数据库 前6条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
3 薛德军;中文文本自动分类中的关键问题研究[D];清华大学;2004年
4 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年
5 覃广平;交互式马尔可夫链:理论与应用[D];中国科学院研究生院(成都计算机应用研究所);2006年
6 谭建龙;串匹配算法及其在网络内容分析中的应用[D];中国科学院研究生院(计算技术研究所);2003年
中国硕士学位论文全文数据库 前10条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
3 陈亮;网络安全中安全审计与监控系统的设计与实现[D];大庆石油学院;2004年
4 卢少峰;网络安全审计系统的设计和实现[D];西北工业大学;2004年
5 陈慧;安全审计系统的设计与实现[D];中国科学院研究生院(软件研究所);2004年
6 文安邦;基于网络流量日志的分析与安全审计[D];大连海事大学;2004年
7 张宗国;马尔可夫链预测方法及其应用研究[D];河海大学;2005年
8 王富良;高安全级审计系统的研究与开发[D];中国科学院研究生院(软件研究所);2005年
9 张志强;信息安全审计模型的设计与实现[D];南京航空航天大学;2005年
10 张少兵;网络内容审计与监控技术研究[D];电子科技大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 ;启明星辰公司推出天玥网络安全审计系统[J];数据通信;2003年06期
2 郭金兰;;刍议电子政务网络安全审计[J];管理观察;2008年11期
3 启明星辰;启明星辰公司天玥网络安全审计系统[J];信息网络安全;2003年12期
4 杜雪娟;;浅谈网络安全审计[J];科技创新导报;2010年28期
5 吴承荣,廖健,张世永;网络安全审计系统的设计和实现[J];计算机工程;1999年S1期
6 王嘉磊;;加强网络安全审计 实现网络安全管理[J];信息系统工程;2008年09期
7 郭鸿雁;尉永青;吕桃霞;;基于关联规则挖掘的网络安全审计技术研究[J];山东科学;2010年05期
8 闫丽丽;昌燕;周兴涛;;网络数据包捕获机制研究[J];微计算机信息;2007年09期
9 ;中科新业深耕细耘网络哨兵宝剑锋出[J];网络安全技术与应用;2007年10期
10 劳晔;Netguard典型案例分析[J];信息安全与通信保密;2005年08期
中国重要会议论文全文数据库 前3条
1 曲波;吴兆芝;;网络安全审计系统SAS的设计与实现[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 陈军;薄明霞;王渭清;;云安全需求分析及解决方案初探[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年
3 赵旭龙;;Winpcap数据包捕获技术研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
中国重要报纸全文数据库 前10条
1 ;做网络安全审计专家[N];中国计算机报;2003年
2 本报特约撰稿 深海;防范政府机关网络风险[N];计算机世界;2009年
3 ;简化安全审计[N];网络世界;2003年
4 高岚、米笑;电子政务防“内贼”[N];中国计算机报;2002年
5 湖南岳阳移动公司计算机中心 张长青;企业网安全分析[N];计算机世界;2002年
6 本报记者 胡英;安全审计对网络犯罪追踪取证[N];计算机世界;2003年
7 计算机世界实验室;网御神州护卫“金安”工程[N];计算机世界;2010年
8 南京市地方税务局计算机中心 杨旭 杨元;防微杜渐筑屏障[N];网络世界;2001年
9 宋丽娜;WatchGuard切入安全服务[N];网络世界;2003年
10 ;多种方案联保安全[N];中国计算机报;2004年
中国硕士学位论文全文数据库 前10条
1 陈泉清;基于协议解析的网络安全审计系统的设计与实现[D];电子科技大学;2014年
2 杨建军;基于IPsec的国税系统网络安全审计系统研究和设计[D];云南大学;2010年
3 杨柳;网络安全审计系统中数据捕获和协议分析技术研究[D];云南大学;2011年
4 陈强;网络安全检测系统设计与实现[D];电子科技大学;2013年
5 宁兴旺;基于日志挖掘的网络安全审计系统研究与实现[D];山东师范大学;2010年
6 刘超;税务系统内部网络安全审计探讨[D];天津大学;2004年
7 闫丽丽;网络安全审计系统研究及其应用[D];长春理工大学;2006年
8 朱睿琳;面向网络安全监管的主机代理技术研究与实现[D];国防科学技术大学;2005年
9 张夏丽;基于数据挖掘的网络安全审计技术研究[D];解放军信息工程大学;2007年
10 朱胜奎;基于日志数据挖掘的网络安全审计技术研究[D];山东师范大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026