基于多源日志的网络威胁分析系统的研究

基于多源日志的网络威胁分析系统的研究

ID:33185031

大小:2.87 MB

页数:64页

时间:2019-02-21

基于多源日志的网络威胁分析系统的研究_第1页
基于多源日志的网络威胁分析系统的研究_第2页
基于多源日志的网络威胁分析系统的研究_第3页
基于多源日志的网络威胁分析系统的研究_第4页
基于多源日志的网络威胁分析系统的研究_第5页
资源描述:

《基于多源日志的网络威胁分析系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据万方数据学位论文版权使用授权书本学位论文作者完全了解北京交通大学有关保留、使用学位论文的规定。特授权北京交通大学可以将学位论文的全部或部分内容编入有关数据库进行检索,提供阅览服务,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学校向国家有关部门或机构送交论文的复印件和磁盘。学校可以为存在馆际合作关系的兄弟高校用户提供文献传递服务和交换服务。(保密的学位论文在解密后适用本授权说明)学位论文作者签名:签字日期:p、9年万方数据学校代码:10004北京交通大学硕士专业学位论文基于多源日志的网

2、络威胁分析系统的研究密级:公开TowardsNetworkThreatAnalysisSystemBasedonMulti.sourceSecurityLogs作者姓名:亚静导师姓名:路红英学号:12125167职称:高级工程师工程硕士专业领域:计算机技术学位级别:硕士北京交通大学2014年6月万方数据万方数据摘要随着计算机和网络技术的快速发展,网络规模不断扩大,网络安全问题也日趋突出。网络系统中部署的各种主机、应用、网络设备和安全设备每天产生大量的日志数据,记录了系统中发生的各种安全事件。日志作为计算机网络

3、系统运行状态的真实体现,对于维护网络系统安全、监视网络系统运行情况至关重要,是反映网络安全状况的重要数据源之一,也是当前网络威胁分析系统的重要数据来源。.近年来,网络攻击威胁行为表现出的特点是:日趋复杂化、分布化,一个攻击威胁过程由多个攻击阶段组成,多个阶段的攻击又可能会在不同的网络结点进行,依靠单个的事件日志,太过琐碎、无法反映整个攻击威胁行为的全貌,因而也就无法捕捉到那些有计划、多阶段的复杂攻击威胁行为。基于多源日志的网络威胁分析实现对网络中各个结点的日志进行关联分析,从多层次、多角度对网络威胁进行检测,

4、发现系统中隐蔽的威胁行为。本文首先讨论了基于多源日志的网络威胁分析技术的研究背景和研究意义,总结了国内外研究现状;给出了网络威胁的相关概念和分类以及现有的网络威胁模型,完成了对日志的定性描述和分类,并详细分析了各类日志的特点、格式,指出了日志在网络威胁分析中的重要作用。然后对多源日志分析的相关技术进行说明,包括多源日志采集技术、处理技术和数据存储技术。在此基础上设计并实现网络威胁分析系统,并进行系统部署和实验。最后,总结了本文的主要工作,并指出基于多源日志的网络威胁分析的下一步的工作。关键词:多源日志;网络威

5、胁;日志分析;分析系统万方数据ABSTRACTWiththerapiddevelopmentofthecomputerandnetworktechnology,thescaleofnetworkisincreasing,andthenetworksecurityissuesalsobecomeincreasinglyprominent.Varietiesofsecurityequipmentdeployedinthenetworkenviro姗entproduceslargeamountsoflogsever

6、yday,recordingthesecurityincidentsinthenetworksystem.Asatrueembodimentofthecomputernetworksystems,loganalysisiscriticaltomaintainthesystemsecurityandtomonitorthesituationofthesystem,logisoneoftheimportantdatareflectingthestatusofnetworksecurity,andtheimport

7、antdatasourceofthecurrentnetworkthreatanalysissystem.Inrecentyears,networkattackbehaviorisshowingthenewcharacteristics:increasinglycomplicatedanddistributed,anattackprocessiscomposedofmultipleattackstages,differentstagesofattackmaybecarriedoutindifferentne咖

8、rknocles.relyingonasingleeventlogistoopartial,andcannotreflectthewholeoutlilleoftlleattackbehavior,itisunabletocapturetheplannedandmultistagecomplexattackbehaviors.Networkthreatanalysisbasedonmulti—sou

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。