网络安全设备联动系统中事件关联模型的研究与应用
本文选题:联动系统 + 事件关联模型 ; 参考:《华北电力大学》2014年硕士论文
【摘要】:随着Internet的飞速发展,网络安全问题俨然成为困扰人们的一类重大问题,各类安全设备的单兵作战已经不能满足网络安全的需求,急需将它们有效地协助起来更好的应对愈来愈复杂的网络问题。如何将各种各样的安全设备联动起来,自动地预测网络中存在的危险,已经成为当前网络信息安全研究的重点问题之一。 本文结合网络安全设备联动系统中各类安全设备产生的安全事件的特点,针对增量关联规则算法--FUP算法存在的不足,引入矩阵的思想,改进了FUP算法,并通过理论分析和仿真实验验证了改进后的算法在时间复杂度和空间复杂度方面的优越性。在此基础上,设计了一个层次化的事件关联模型。该模型首先收集代理产生的事件信息,用统一的事件形式将其格式化,然后通过过滤规则和聚合规则消除冗余重复的数据,并将处理过的安全事件保存到事件数据库;接着用改进的FUP算法挖掘安全事件,找出隐藏在数据背后的关联规则,通知管理员,及时采取防范措施,预防可能发生的危险事件;管理员通过管理界面可以查询特定安全事件以及当前的网络状况等。最后,将此模型应用到网络安全设备联动系统中,以防火墙和用户产生的日志作为数据源,根据数据在模型中的处理流程,实现了对异常行为和攻击的预测,验证了模型的有效性,,进一步完善和提高了系统的整体性能。
[Abstract]:With the rapid development of Internet, network security has become a major problem that puzzles people. The single combat of all kinds of security equipment can no longer meet the needs of network security. There is an urgent need to help them effectively deal with increasingly complex network problems. How to link up all kinds of security devices and automatically predict the danger in the network has become one of the key problems in the research of network information security. In this paper, considering the characteristics of the security events produced by various kinds of security devices in the network security device linkage system, aiming at the shortcomings of the incremental association rule algorithm, FUP algorithm, the idea of matrix is introduced, and the FUP algorithm is improved. The advantages of the improved algorithm in time complexity and space complexity are verified by theoretical analysis and simulation experiments. On this basis, a hierarchical event association model is designed. The model firstly collects the event information generated by the agent, formats it in the form of unified events, then eliminates redundant and duplicated data by filtering rules and aggregation rules, and saves the processed security events to the event database. Then the improved FUP algorithm is used to mine the security events, find out the association rules hidden behind the data, notify the administrator, and take preventive measures in time to prevent the dangerous events that may occur. Administrators can query specific security events and current network conditions through the management interface. Finally, the model is applied to the network security device linkage system. The firewall and user-generated log are used as the data source. According to the processing flow of the data in the model, the abnormal behavior and attack prediction are realized. The effectiveness of the model is verified and the overall performance of the system is further improved and improved.
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 杜皎;李国辉;冯登国;;用错误围堵策略建立可生存的网络安全设备内核[J];国防科技大学学报;2005年06期
2 ;网络安全设备市场回顾与展望[J];电子商务;2008年04期
3 杨志延;;安全走向简单[J];软件世界;2007年10期
4 张勇;;基于异构网络安全设备的管理平台构建[J];信息安全与技术;2012年11期
5 田文英;王丽华;;关于网络安全设备联动的研究[J];大家;2012年18期
6 杜皎,冯登国,李国辉;打造高效稳固的网络安全设备内核[J];计算机工程与应用;2004年34期
7 杜皎,冯登国;打造高效稳固的网络安全设备内核[J];信息网络安全;2005年04期
8 叶茴;;“万能”的防火墙——论防火墙的优点和不足[J];科技信息;2009年01期
9 刘鹏;马琳;廉新科;;网络安全设备的统一管理方法研究[J];信息安全与通信保密;2010年07期
10 许浩;许卫中;高东怀;靳豪杰;张军超;;异构网络安全设备统一管理平台研究与构建[J];科学技术与工程;2012年01期
相关会议论文 前1条
1 杜皎;冯登国;李国辉;;打造高效稳固的网络安全设备内核[A];第十九次全国计算机安全学术交流会论文集[C];2004年
相关重要报纸文章 前10条
1 陈荣富邋陈宏;网络安全设备在福建遭冷遇[N];中国税务报;2007年
2 陈宏;“立竿”不能“见影”,网络安全设备在福建遇冷[N];海峡财经导报;2007年
3 赛迪顾问通信产业研究中心咨询师 张泽斌;多层次自动防御引爆角逐[N];通信产业报;2008年
4 《网络世界》记者 岑义涛;依托大数据 云监测让企业更安全[N];网络世界;2013年
5 许晓耕;三季度销售额同比增长25.1%[N];中国经济导报;2007年
6 伍艳;借采购东风 练企业内功[N];中国财经报;2004年
7 电脑商报记者 刘一冰;2010年的增长点在哪里?[N];电脑商报;2009年
8 电脑商报记者 张戈;WatchGuard CEO来华推荐XTM[N];电脑商报;2008年
9 本报记者 刘兵;网络安全设备采购的三大误区[N];计算机世界;2002年
10 陈长松;防火墙必须使用安全的身份认证[N];中国计算机报;2003年
相关硕士学位论文 前7条
1 李红宇;基于内容检查的网络安全设备模拟测试软件的设计与实现[D];国防科学技术大学;2008年
2 刘惠;网络安全设备联动系统日志预处理的研究与设计[D];华北电力大学;2014年
3 冯志伟;网络安全设备联动策略的研究与应用[D];华北电力大学;2014年
4 郭庆;基于P4080构建网络安全设备平台[D];电子科技大学;2013年
5 王新华;大规模网络安全设备的动态集中策略管理[D];中国科学院研究生院(计算技术研究所);2005年
6 曹利蒲;网络安全设备联动系统中事件关联模型的研究与应用[D];华北电力大学;2014年
7 李桐;IPsec VPN和SSL VPN的研究与实现[D];山东大学;2005年
本文编号:1784424
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1784424.html