Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

giải pháp phát hiện và ngăn chặn truy cập trái phép vào mạng
PREMIUM
Số trang
80
Kích thước
2.1 MB
Định dạng
PDF
Lượt xem
1357

giải pháp phát hiện và ngăn chặn truy cập trái phép vào mạng

Nội dung xem thử

Mô tả chi tiết

ĐẠI HỌC QUỐC GIA HÀ NỘI

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ

NGUYỄN PHƯƠNG CHÍNH

GIẢI PHÁP PHÁT HIỆN VÀ

NGĂN CHẶN TRUY CẬP TRÁI PHÉP

VÀO MẠNG

LUẬN VĂN THẠC SĨ

Hà Nội – 2009

LỜI CẢM ƠN

Lời đầu tiên, tôi xin chân thành cảm ơn PGS. TS Nguyễn Văn Tam, Viện công

nghệ thông tin, người đã gợi ý đề tài và tận tình hướng dẫn cho tôi hoàn thành luận văn

cao học này.

Tôi cũng xin gửi lời cảm ơn chân thành tới Phòng đào tạo sau đại học và các thầy

cô giáo trong khoa Công nghệ - Trường Đại Học Công Nghệ - Đại Học Quốc Gia Hà

Nội đã giảng dạy, truyền đạt và tạo điều kiện học tập tốt nhất cho tôi suốt quá trình học

cao học cũng như thời gian thực hiện luận văn cao học.

Hà Nội, tháng 06 năm 2009

Nguyễn Phương Chính

I

MỤC LỤC

LỜI CẢM ƠN

BẢNG CÁC TỪ VIẾT TẮT, KÝ HIỆU

MỤC LỤC

MỞ ĐẦU.....................................................................................................................1

Đặt vấn đề ................................................................................................................1

Nội dung của đề tài ..................................................................................................1

Cấu trúc luận văn .....................................................................................................2

CHƯƠNG 1. TỔNG QUAN VỀ HỆ THỐNG IPS ......................................................3

1.1 Lịch sử ra đời .......................................................................................................3

1.2 Hệ thống IDS.........................................................................................................4

1.2.1 Một hệ thống IDS bao gồm các thành phần .....................................................4

1.2.2 Phân loại các hệ thống IDS..............................................................................5

1.2.2.1 Network-based Intrusion Detection System (NIDS)..................................5

1.2.2.2 Host-based Intrusion Detection System (HIDS) ........................................7

1.2.2.3 Hybrid Intrusion Detection System ...........................................................8

1.3 Hệ thống IPS..........................................................................................................9

1.3.1 Phân loại IPS.................................................................................................10

1.3.2 Các thành phần chính ....................................................................................11

1.3.2.1 Module phân tích gói (packet analyzer)..................................................11

1.3.2.2 Module phát hiện tấn công .....................................................................11

1.3.2.3 Module phản ứng ....................................................................................14

1.3.3 Mô hình hoạt động ........................................................................................15

1.3.4 Đánh giá hệ thống IPS...................................................................................17

1.4. Kết chương .........................................................................................................18

I

CHƯƠNG 2 : TÌM HIỂU VÀ NGHIÊN CỨU CÁC PHƯƠNG PHÁP PHÁT HIỆN

TẤN CÔNG TRONG HỆ THỐNG IPS....................................................................21

2.1 Tổng quan về phương pháp phát hiện bất thường.................................................21

2.1.1 Thế nào là bất thường trong mạng?................................................................21

2.1.2 Các nguồn dữ liệu dùng cho phát hiện bất thường .........................................22

2.1.2.1 Network Probes ......................................................................................23

2.1.2.2 Lọc gói tin cho việc phân tích luồng ( Packet Filtering ) ........................23

2.1.2.3 Dữ liệu từ các giao thức định tuyến.........................................................24

2.1.2.4 Dữ liệu từ các giao thức quản trị mạng....................................................24

2.1.3 Các phương pháp phát hiện bất thường..........................................................25

2.1.3.1 Hệ chuyên gia ( Rule-based ) ..................................................................25

2.1.3.2 Mạng Nơ-ron ( Artificial Neural Network)..............................................27

2.1.3.3 Máy trạng thái hữu hạn ..........................................................................31

2.1.3.4 Phân tích thống kê...................................................................................32

2.1.3.5 Mạng Bayes............................................................................................34

2.2. Kết chương .........................................................................................................35

CHƯƠNG 3: PHƯƠNG PHÁP PHÁT HIỆN BẤT THƯỜNG DỰA TRÊN KHAI

PHÁ DỮ LIỆU..........................................................................................................36

3.1 Khai phá dữ liệu...................................................................................................36

3.2 Các thuật toán phát hiện bất thường trong khai pháp dữ liệu ...............................39

3.2.1 Đánh giá chung về hệ thống ..........................................................................39

3.2.2 Phần tử dị biệt ...............................................................................................41

3.2.2.1 Phương pháp điểm lân cận gần nhất (NN)...............................................42

3.2.2.2 Phương pháp pháp hiện điểm dị biệt dựa trên khoảng cách Mahalanobis 43

3.2.2.3 Thuật toán LOF.......................................................................................44

3.2.2.4 Thuật toán LSC-Mine .............................................................................48

3.3 Mô hình phát hiện bất thường dựa trên kỹ thuật KPDL.......................................50

I

3.3.1 Module lọc tin ...............................................................................................51

3.3.2 Module trích xuất thông tin ...........................................................................51

3.3.3 Môđun phát hiện phần tử di biệt ....................................................................52

3.3.4 Module phản ứng...........................................................................................55

3.3.5 Module tổng hợp ...........................................................................................55

3.4 Giới thiệu về hệ thống phát hiện xâm nhập MINDS.............................................58

3.4.1 Giới thiệu hệ thống........................................................................................58

3.4.2 So sánh SNORT và MINDS ..........................................................................64

3.4.3.1 Tấn công dựa trên nội dung.....................................................................64

3.4.3.2 Hoạt động scanning................................................................................65

3.4.3.3 Xâm phạm chính sách ............................................................................66

3.5 Kết chương .........................................................................................................66

KẾT LUẬN ...............................................................................................................68

Hướng phát triển của luặn văn:...............................................................................69

TÀI LIỆU THAM KHẢO

II

BẢNG CÁC TỪ VIẾT TẮT, KÝ HIỆU

Từ viết tắt Đầy đủ Tiếng Việt

IPS

IDS

NIDS

HIDS

OOB IPS

In-line IPS

UDP

TCP

FTP

DNS

ROC

DoS

OSPF

SNMP

MIB

FCM

MLP

SOM

Intrusion Prevension System

Instrusion Detection System

Network-based Intrusion

Detection System

Host-based Intrusion

Detection System

Out of band Intrusion

Prevension System

In line Intrusion Prevension

System

User Datagram Protocol

Transmission Control

Protocol

File Transfer Protocol

Domain Name Server

Recevier Operating

Characteristic Curve

Denial of Service

Open shortest path first

Simple Network

Management Protocol

Management information

base

Fuzzy cognitive map

Multi-layered Perceptron

Self-Organizing Maps

Hệ thống ngăn chặn truy cập trái phép

Hệ thống phát hiện truy cập trái phép

Hệ thống phát hiện truy cập cho mạng

Hệ thống phát hiện truy cập cho máy trạm

Hệ thống IPS bố trí bên ngoài

Hệ thống IPS bố trí thẳng hàng

Giao thức truyền dữ liệu UDP

Giao thức truyền dữ liệu TCP

Giao thức truyền file FTP

Dịch vụ phân giải tên miền

Đường cong đặc trưng hoạt động

Tấn công từ chối dịch vụ

Giao thức định tuyến OSPF

Tập hớp giao thức quản lý mạng đơn giản

Cơ sở quản lý thông tin

Bản đồ nhận thức mờ

Kiến trúc nhận thức đa tầng

Bản đồ tổ chức độc lập

II

FSM

IDES

NIDES

EMERALD

LOF

MINDS

Finite states machine

Intrusion Detection Expert

System

Next Generation Intrusion

Detection Expert System

Event Monitoring Enabling

Responses to Anomalous

Live Disturbances

Local Outlier Factor

Minnesota Intrusion

Detection System

Máy trạng thái hữu hạn

Hệ thống chuyên gia phát hiện truy cập

trái phép

Thế hệ tiếp theo của hệ thống chuyên gia

phát hiện truy cập trái phép

Hệ thống phát hiện truy cập EMERALD

Nhân tố dị biệt địa phương

Hệ thống phát hiện truy cập Minnesota

III

THÔNG TIN HÌNH VẼ/BẢNG

Hình vẽ/bảng Trang

Hình 1.1 : Hệ thống Network-based Intrusion Detection

Hình 1.2 : Hệ thống Host-based Intrusion Detection

Hình 1.3: Hệ thống Hybrid Intrusion Detection

Hình 1.4 : Mô hình thêm luật phương pháp phát hiện dựa trên dấu

hiệu

Hình 1.5: Mô hình thêm luật phương pháp phát hiện dựa trên phát

hiện bất thường

Hình 1.6 : Mô hình hoạt động của hệ thống IPS

Hình 1.7 : Minh họa đường cong ROC

Hình 2.1: Mô hình hệ thống phát hiện bất thường dựa trên tập luật

Hình 2.2: Mô hình mạng nơron

Hình 2.3: Cấu trúc một hệ thống phát hiện bất thường sử dụng SOM

Hình 2.4: Công thức chuẩn hóa dữ liệu đầu vào

Hình 2.5: Thiết kế của mạng SOM

Hình 2.6: Mô hình FSM cho kết nối TCP

Hình 3.1: Gán giá trị để lượng hóa các cuộc tấn công trên sơ đồ

Hình 3.2: Minh họa bài toán phát hiện phần tử dị biệt.

Hình 3.3: Minh họa phương pháp điểm lân cận gần nhất phát hiện

phần tử dị biệt.

Hình 3.4: Ưu điểm của phương pháp dựa trên khoảng cách

Mahalanobis khi tính các khoảng cách.

Hình 3.5: Ví dụ khoảng cách R-dis (reach-dist)

Hình 3.6: Ưu điểm của phương pháp LOF

Hình 3.7: Thuật toán LSC-Mine

Hình 3.8: Mô hình hệ thống phát hiện bất thường sử dụng kỹ thuật

KPDL

Hình 3.9: Đường cong ROC của các thuật toán

6

8

9

12

13

15

18

26

27

29

30

30

31

40

41

43

44

45

47

50

50

54

Tải ngay đi em, còn do dự, trời tối mất!