基于分布式网络的APT攻击与防御技术研究
发布时间:2017-05-31 19:11
本文关键词:基于分布式网络的APT攻击与防御技术研究,,由笔耕文化传播整理发布。
【摘要】:随着现代通信技术和互联网新技术的不断涌现,不同结构的网间互联互通已经变得越来越易实现。如工业以太网技术的出现使得人们能从IP网络和工业网络进行信息交互。伴随着网络技术的革新,网络攻击也层出不穷。现如今,APT(Advanced Persistent Threat)攻击手段已经成为网络安全的主要威胁,传统网络安全技术(如防火墙)已无法对其形成有效防御。因此,对APT攻击行为的研究并制定相应的检测防御策略是非常有必要的。 在传统防御方法应对APT攻击基本失效的背景下,动态网络安全技术因其采用主动防御策略且拥有较好的防御性能而倍受业界瞩目。入侵检测和入侵防御是动态网络安全技术的两个重要方面,通常,这两种技术和其它技术的结合使用才能形成完善有效的检测防御能力。而开源软件Snort,作为一款优秀的轻量级入侵检测系统,其较好的检测性能、响应性能和扩展性能已被广泛认可。同时结合其它技术,Snort可以被扩充为入侵检测防御系统,同时具备入侵检测和主动防御的能力。 本文在研究APT攻击的基础上,以Snort为核心,采用分层分布式网络部署,构建了针对APT攻击的入侵检测防御系统。该系统能够检测网络内部的入侵行为,并对其做出响应,输出告警信息至管理平台。同时,为了改善Snort检测引擎的检测效率和提高系统的防御性能,认真研究了其规则匹配算法,在此基础上提出了相应的改进策略。而为了克服Snort匹配规则更新不及时可能会导致系统高误报率和漏报率的问题,在结合论文依托的项目网络部署特点的情况下,增加了一个新的规则管理层来对Snort规则进行更新管理。 最后,进行实验验证和对实验结果进行分析。证明系统能够有效的防护APT攻击,并且所做的改进提高了系统对数据的处理能力。
【关键词】:APT攻击 入侵检测防御 Snort 分布式 规则管理
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 绪论9-13
- 1.1 引言9-10
- 1.2 课题研究的背景和意义10-12
- 1.3 本论文主要工作及论文结构12-13
- 第二章 APT攻击原理及入侵检测防御技术概述13-31
- 2.1 APT攻击原理13-19
- 2.1.1 APT攻击定义13-15
- 2.1.2 APT攻击的四个阶段15-16
- 2.1.3 APT网络攻击实例16-19
- 2.2 入侵检测系统分析19-24
- 2.2.1 入侵检测系统的功能19-20
- 2.2.2 入侵检测系统分类20-24
- 2.3 入侵防御系统分析24-27
- 2.3.1 入侵防御系统简介25-26
- 2.3.2 入侵防御系统模型26-27
- 2.4 两种动态安全检测技术的缺点及发展趋势27-31
- 2.4.1 入侵检测系统的缺点及发展趋势27-28
- 2.4.2 入侵防御系统的缺点及发展趋势28-31
- 第三章 Snort概述31-43
- 3.1 Snort简介31-33
- 3.1.1 Snort的优点31-32
- 3.1.2 Snort的应用32-33
- 3.2 Snort总体结构及工作流程33-38
- 3.2.1 Snort总体结构33-34
- 3.2.2 Snort工作流程34-38
- 3.3 Snort插件机制38-39
- 3.4 Snort规则39-43
- 3.4.1 Snort规则组成39-41
- 3.4.2 Snort的规则链表结构41-43
- 第四章 分布式入侵检测防御系统构建及相关技术研究43-63
- 4.1 基于Snort的分布式入侵检测防御系统方案44-48
- 4.2 入侵防御检测系统的搭建48-52
- 4.2.1 Snort模块部署48-49
- 4.2.2 数据库服务器搭建49-50
- 4.2.3 告警平台搭建50-51
- 4.2.4 规则管理层的搭建51-52
- 4.3 Snort规则匹配算法的相关改进52-59
- 4.3.1 基于协议特征值提取的匹配算法53
- 4.3.2 基于动态的规则调整算法53-55
- 4.3.3 改进型的三步动态调整算法55-59
- 4.4 版本控制技术分析59-63
- 4.4.1 新规则发布59-61
- 4.4.2 Snort更新管理插件编写61-63
- 第五章 系统验证与实验结果分析63-71
- 5.1 系统功能验证分析63-67
- 5.1.1 告警平台功能验证63-64
- 5.1.2 Snort规则升级功能测试64-67
- 5.2 Snort匹配算法改进后的结果对比分析67-68
- 5.3 系统性能测试68-70
- 5.4 小结70-71
- 第六章 结论与展望71-73
- 6.1 结论71
- 6.2 展望71-73
- 参考文献73-77
- 致谢77-79
- 攻读学位期间发表的学术论文79
【参考文献】
中国期刊全文数据库 前10条
1 严霄凤;;“震网”引发网络安全新思考[J];信息安全与技术;2011年Z1期
2 刘帅;;SQL注入攻击及其防范检测技术的研究[J];电脑知识与技术;2009年28期
3 张帅;;对APT攻击的检测与防御[J];信息安全与技术;2011年09期
4 曲祥雯;张弘;;分布式入侵检测系统在校园网的研究与应用[J];计算机安全;2008年08期
5 王会霞;成国永;韩永飞;;提高Snort规则匹配速度方法的研究[J];电脑与信息技术;2013年01期
6 ;趋势科技深度剖析APT攻击,推出TDA威胁管理解决方案[J];计算机安全;2012年06期
7 王新昌;刘育楠;;基于Agents的层次型网络安全监控系统[J];计算机工程;2007年24期
8 吴海燕;蒋东兴;程志锐;高国柱;;入侵防御系统研究[J];计算机工程与设计;2007年24期
9 苏磊;傅秀芬;陈柏兴;吴丹;陈长瑶;;基于CSCW的分布式入侵检测模型研究[J];计算机技术与发展;2008年05期
10 刘安利;赵怀勋;;网络对抗中的DDoS攻防技术分析[J];网络安全技术与应用;2009年07期
中国博士学位论文全文数据库 前1条
1 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
本文关键词:基于分布式网络的APT攻击与防御技术研究,由笔耕文化传播整理发布。
本文编号:410382
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/410382.html