資源描述:
《基于多源日志的網絡威脅分析系統(tǒng)的研究》由會員上傳分享,免費在線閱讀,更多相關內容在學術論文-天天文庫。
1、萬方數(shù)據(jù)萬方數(shù)據(jù)學位論文版權使用授權書本學位論文作者完全了解北京交通大學有關保留、使用學位論文的規(guī)定。特授權北京交通大學可以將學位論文的全部或部分內容編入有關數(shù)據(jù)庫進行檢索,提供閱覽服務,并采用影印、縮印或掃描等復制手段保存、匯編以供查閱和借閱。同意學校向國家有關部門或機構送交論文的復印件和磁盤。學??梢詾榇嬖陴^際合作關系的兄弟高校用戶提供文獻傳遞服務和交換服務。(保密的學位論文在解密后適用本授權說明)學位論文作者簽名:簽字日期:p、9年萬方數(shù)據(jù)學校代碼:10004北京交通大學碩士專業(yè)學位論文基于多源日志的網
2、絡威脅分析系統(tǒng)的研究密級:公開TowardsNetworkThreatAnalysisSystemBasedonMulti.sourceSecurityLogs作者姓名:亞靜導師姓名:路紅英學號:12125167職稱:高級工程師工程碩士專業(yè)領域:計算機技術學位級別:碩士北京交通大學2014年6月萬方數(shù)據(jù)萬方數(shù)據(jù)摘要隨著計算機和網絡技術的快速發(fā)展,網絡規(guī)模不斷擴大,網絡安全問題也日趨突出。網絡系統(tǒng)中部署的各種主機、應用、網絡設備和安全設備每天產生大量的日志數(shù)據(jù),記錄了系統(tǒng)中發(fā)生的各種安全事件。日志作為計算機網絡
3、系統(tǒng)運行狀態(tài)的真實體現(xiàn),對于維護網絡系統(tǒng)安全、監(jiān)視網絡系統(tǒng)運行情況至關重要,是反映網絡安全狀況的重要數(shù)據(jù)源之一,也是當前網絡威脅分析系統(tǒng)的重要數(shù)據(jù)來源。.近年來,網絡攻擊威脅行為表現(xiàn)出的特點是:日趨復雜化、分布化,一個攻擊威脅過程由多個攻擊階段組成,多個階段的攻擊又可能會在不同的網絡結點進行,依靠單個的事件日志,太過瑣碎、無法反映整個攻擊威脅行為的全貌,因而也就無法捕捉到那些有計劃、多階段的復雜攻擊威脅行為。基于多源日志的網絡威脅分析實現(xiàn)對網絡中各個結點的日志進行關聯(lián)分析,從多層次、多角度對網絡威脅進行檢測,
4、發(fā)現(xiàn)系統(tǒng)中隱蔽的威脅行為。本文首先討論了基于多源日志的網絡威脅分析技術的研究背景和研究意義,總結了國內外研究現(xiàn)狀;給出了網絡威脅的相關概念和分類以及現(xiàn)有的網絡威脅模型,完成了對日志的定性描述和分類,并詳細分析了各類日志的特點、格式,指出了日志在網絡威脅分析中的重要作用。然后對多源日志分析的相關技術進行說明,包括多源日志采集技術、處理技術和數(shù)據(jù)存儲技術。在此基礎上設計并實現(xiàn)網絡威脅分析系統(tǒng),并進行系統(tǒng)部署和實驗。最后,總結了本文的主要工作,并指出基于多源日志的網絡威脅分析的下一步的工作。關鍵詞:多源日志;網絡威
5、脅;日志分析;分析系統(tǒng)萬方數(shù)據(jù)ABSTRACTWiththerapiddevelopmentofthecomputerandnetworktechnology,thescaleofnetworkisincreasing,andthenetworksecurityissuesalsobecomeincreasinglyprominent.Varietiesofsecurityequipmentdeployedinthenetworkenviro姍entproduceslargeamountsoflogsever
6、yday,recordingthesecurityincidentsinthenetworksystem.Asatrueembodimentofthecomputernetworksystems,loganalysisiscriticaltomaintainthesystemsecurityandtomonitorthesituationofthesystem,logisoneoftheimportantdatareflectingthestatusofnetworksecurity,andtheimport
7、antdatasourceofthecurrentnetworkthreatanalysissystem.Inrecentyears,networkattackbehaviorisshowingthenewcharacteristics:increasinglycomplicatedanddistributed,anattackprocessiscomposedofmultipleattackstages,differentstagesofattackmaybecarriedoutindifferentne咖
8、rknocles.relyingonasingleeventlogistoopartial,andcannotreflectthewholeoutlilleoftlleattackbehavior,itisunabletocapturetheplannedandmultistagecomplexattackbehaviors.Networkthreatanalysisbasedonmulti—sou