欢迎来到天天文库
浏览记录
ID:23756224
大小:4.97 MB
页数:96页
时间:2018-11-10
《网络安全事件监控系统中学习与控制子系统的设计及实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、硕士学位论文(工程硕士)网络安全事件监控系统中学习与控制子系统的设计及实现DESIGNANDIMPLEMENTATIONOFLEARNINGANDCONTROLSUBSYSTEMINNETWORKSECURITYEVENTSMONITORINGSYSTEM木伟民2009年6月国内图书分类号:TP311.5学校代码:10213国际图书分类号:621.3密级:公开工程硕士学位论文网络安全事件监控系统中学习与控制子系统的设计及实现硕士研究生:木伟民导师:李斌教授副导师:张永铮副研究员申请学位:工程硕士学科:软件工程所在单位:软件学院答辩日期:2009年6月授
2、予学位单位:哈尔滨工业大学ClassifiedIndex:TP311.5U.D.C:621.3DissertationfortheMasterDegreeinEngineeringDESIGNANDIMPLEMENTATIONOFLEARNINGANDCONTROLSUBSYSTEMINNETWORKSECURITYEVENTSMONITORINGSYSTEMCandidate:MuWeiminSupervisor:ProfessorLibinViceSupervisor:AssociateResearchFellowZhangYongzhenAcad
3、emicDegreeAppliedfor:MasterofSoftwareEngineering Speciality:SoftwareEngineeringAffiliation:PilotSchoolofSoftwareEngineeringDateofDefence:June,2009Degree-Conferring-Institution:HarbinInstituteofTechnology哈尔滨工业大学工程硕士学位论文摘要本文负责的学习与控制子系统是整个网络安全事件系统的一个重要组成部分,主要功能包括网络节点行为建模,访问控制及一些必要的
4、辅助功能。节点行为正常模型是系统实施DDoS攻击检测的基础,节点行为建模一是需要保证网络节点行为模型的精确性,二是为了适应骨干网在线检测的需要,其建模过程必须高效。本系统中节点行为模型由一组特征参数构成,本文跟据这些参数的特点提出对于简单模型参数采用高效的加权平均方法计算,对于内涵丰富的模型参数则由特殊设计的模块进行学习的设计思路,这样就在模型的精度与建模的效率间取得了较好的折中。流量曲线学习模块具体完成节点行为模型中流量相关参数的学习,该模块基于按流量变化趋势压缩的思想完成流量轮廓的学习,能够用很少的存储空间达到较好的建模效果,因为学习过程简单,效率
5、很高。节点行为模型存储结构的设计是本文的一个难点,不仅需要考虑大规模数据的存储,而且要保证极高的检索效率。通过对经典BloomFilter算法基础存储结构的改进,使其能够存储复杂的模型数据,并结合数据流挖掘已有算法求解近似答案的思路,本文设计实现了一种能够利用有限存储空间获取近似节点行为模型的ANMSketch存储结构,为行为建模奠定了坚实的基础。访问控制模块的设计基于C/S架构,包括客户端控制模块及控制服务器两个重要组成部分。该方案中所有的访问控制操作都由控制服务器统一处理,因此能够在一定程度上减轻检测点对骨干路由的访问压力。为了提高客户端以及控制服
6、务器的控制命令处理效率,本文采用了控制命令缓冲队列加多线程处理的实现方式。同时因为在控制命令传输协议的设计上做了特殊处理,所以控制服务器的处理压力能够得到一定程度的缓解。最后通过测试验证了本文所设计实现的节点行为模型学习相关模块及访问控制相关模块不仅在功能上是正确的,而且在执行效率上也是高效的,为配合其它子系统一起完成骨干网环境的网络安全事件监控奠定了基础。关键词:节点行为建模;流量曲线学习;节点行为模型存储结构;访问控制-I-哈尔滨工业大学工程硕士学位论文AbstractAsanimportantpartoftheentirenetworksecur
7、ityeventsmonitoringsystem, thelearningandcontrolsubsystemwhichisdesignedandimplementedbythis papermainlyfocusesonbehaviormodelingofnetworknodeandaccesscontrol. Besides,therearealsosomesecondaryfunctionsincludedinthissubsystem. InordertocarryoutDDoSattackdetection,weshouldfirstco
8、nstructthe modelofthenode.What’smore,thismodels
此文档下载收益归作者所有