网络安全设备日志融合技术研究
发布时间:2017-04-05 21:11
本文关键词:网络安全设备日志融合技术研究,由笔耕文化传播整理发布。
【摘要】:企事业单位通常在网络的出入口处安装多种网络安全设备以保障内部网络的安全,防火墙和IDS等设备在运行过程中会产生大量的日志来记录网络事件。通过研究这些多源异构的日志数据并从中提取网络安全事件可以呈现网络安全态势,这样能够让管理人员准确地掌握网络运行状况同时做出正确的网络决策。网络安全设备日志具有海量性、多源异构性和时空关联等特性。本文主要对安全设备日志融合算法进行研究,通过分析并改进现有的数据融合算法和日志融合模型,以Hadoop大数据处理平台为基础,从日志预处理、日志聚类和日志融合等方面构建高效的日志处理算法。首先,本文分析了网络安全设备日志的相关概念并对已有的日志分析工具进行简单介绍。分析日志是为了挖掘出日志中隐藏的网络态势信息,因此,本文从态势信息获取、态势要素提取和态势评估三个方面解析态势感知模型。为了高效地处理海量多源日志数据,本文将网络安全设备日志规范表示为管理配置类日志、流量异常类日志和攻击类类日志。其次,本文提出了基于网络安全设备日志属性相异度的聚类算法。该算法以网络攻击模型对应的日志属性特征为基础,以动态时间阀值为日志聚合条件,该算法根据IP地址和端口等属性对不同网络攻击具有相异的重要性而设置不同的贡献权值。实验数据表明,该聚类算法对已知的网络攻击具有很高的检测率。日志聚类形成超警日志(Hyper_logs),本文提出了基于规则的融合算法和加权的DS证据理论对超警日志进行融合。对于攻击类超警日志,本文针对安全设备对不同网络攻击检测准确率差异对其设置相异的权值,这样使得日志融合的结果能够更准确地反应真实的网络攻击场景。最后,在日志融合基础上,本文以Tim Bass模型为基础设计并实现了网络态势感知系统。该系统实现了日志采集、数据处理和态势评估三个模块,为网络安全管理人员提供了选择和查询等人机交互的接口,方便管理员掌握网络态势信息,以便于为进一步做出网络决策提供参考。
【关键词】:网络设备日志 安全态势 日志聚类 融合
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-10
- 第一章 绪论10-16
- 1.1 研究背景10-11
- 1.2 研究目的和意义11-12
- 1.3 国内外研究现状12-14
- 1.4 论文研究工作14
- 1.5 论文组织结构14-16
- 第二章 多源日志融合技术分析16-23
- 2.1 日志相关概念16-20
- 2.1.1 日志分类17-18
- 2.1.2 常见的日志分析工具18-20
- 2.2 多源日志融合方法20-21
- 2.2.1 网络安全设备日志融合概念20
- 2.2.2 网络安全设备日志融合方法20-21
- 2.3 本章小结21-23
- 第三章 网络安全态势感知研究23-31
- 3.1 网络安全态势感知框架23-25
- 3.2 网络安全态势感知关键技术25-29
- 3.2.1 信息获取25-26
- 3.2.2 要素提取26-28
- 3.2.3 态势决策28-29
- 3.3 Tim Bass态势评估经典模型29-30
- 3.4 本章小结30-31
- 第四章 多源异构日志融合算法研究与实现31-55
- 4.1 海量日志预处理31-34
- 4.1.1 日志过滤31-32
- 4.1.2 日志规范化32-34
- 4.2 网络安全设备日志聚合算法34-46
- 4.2.1 常见网络攻击模式与聚合规则34-37
- 4.2.2 动态时间阀值的确定37-40
- 4.2.3 基于属性相异度的日志聚类算法40-42
- 4.2.4 日志聚类算法的实现42-46
- 4.3 管理配置类和流量异常类日志融合46-49
- 4.3.1 融合规则制定方法47
- 4.3.2 融合流程设计47-49
- 4.4 攻击类事件日志融合49-54
- 4.4.1 DS证据理论49-50
- 4.4.2 基于改进DS理论的日志融合50-54
- 4.5 本章小结54-55
- 第五章 基于日志融合的网络态势感知系统的设计与实现55-72
- 5.1 系统总体架构55-56
- 5.2 系统模块设计与实现56-61
- 5.2.1 日志采集模块56-57
- 5.2.2 日志分析模块57-59
- 5.2.3 网络安全事件呈现模块59-61
- 5.3 日志融合算法有效性测试61-70
- 5.3.1 日志属性相异度聚类算法有效性测试62-65
- 5.3.2 加权的DS理论日志融合算法有效性测试65-69
- 5.3.3 系统时间性能分析69-70
- 5.4 本章小结70-72
- 第六章 论文总结72-74
- 6.1 论文工作总结72
- 6.2 后续研究工作72-74
- 致谢74-75
- 参考文献75-79
【参考文献】
中国期刊全文数据库 前2条
1 高崇南;余宏亮;郑纬民;;基于日志的系统任务模型推理工具及其应用[J];计算机研究与发展;2010年08期
2 马琳茹;杨林;王建新;;多源异构安全信息融合关联技术研究[J];系统仿真学报;2008年04期
中国硕士学位论文全文数据库 前1条
1 杨华;可视化日志分析系统的研究与实现[D];西安电子科技大学;2010年
本文关键词:网络安全设备日志融合技术研究,由笔耕文化传播整理发布。
,本文编号:287697
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/287697.html