当前位置:论文写作 > 毕业论文范文 > 文章内容

构建安全可靠的网络入侵检测系统

主题:数据测试方法 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-09-10

简介:关于数据测试方面的论文题目、论文提纲、数据测试论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

数据测试论文范文

数据测试方法论文

目录

  1. 1.理论沿习
  2. 2.需要具备的特征
  3. 3.挑战
  4. 4.方法
  5. 5.结论
  6. 数据测试方法:坑爹哥解说 逆战猴年MSR-大圣 M500-孙行者 狙击 论文范文外观展示数据测试挺帅的

陈斌

(西南科技大学信息工程学院,四川绵阳621010)

摘 要:网络安全系统同其他系统一样,也需要进行测试,但它具有其独特的测试要求,以确保他们达到预期的性能,并指明在何种情况下,他们可能会失败.然而,不同于其他系统的的地方是,测试数据很难得到或购买到:本文将对网络安全系统的测试提出一些基于适当的网络追踪的建议,以期望能形成一套用于网络安全领域的公共的基于网络追踪的方法.

关键字:网络入侵检测:测试集;负载

中图分类号:TP393.08 文献标识码:A

0引言

同其他组件一样,安全对一个可靠的系统而言,是一个非常重要的组成部分,需要适当的和全面的测试.对一个提供安全的系统而言,测试不仅指的是系统的安全,其结果的可靠性同样重要.

本文的重点是以网络为基础的安全检测,比如蠕虫检测器、扫描检测器、入侵检测系统和行为分析系统等.这些系统大都是基于网络流量而提出,针对性较强.这些系统的成功在于他们区别于良性网络,它们通过在网络中部署大量的传感器来训练可用的数据.

然而,由于缺乏基准数据集和测试标准,检测这些类型的系统的有效性对于早期的网络环境几乎是不可能的.因此,它不可能在一个特定的环境下比较两个系统的性能,准确性和效率.

提高这些传感器的精确度是提高网络整体的可靠性的关键,因为检测安全事件的失败可能对整个系统带来消极的影响.因此,我们的观点是可靠系统的研究能够解决由于缺乏一套标准的测试方法和公开的可用数据而凸显的问题.我们认为对网络安全系统而言,第一步就是开发标准的测试策略.

本节提出了问题,并论证了问题的合理性和可行性.我们将介绍一些关于现有的公共数据集以及他们的局限性的背景信息;我们将描述对网络安全界而言,这些数据集所具有的特征;寻找满足这些特性的测试集所面临的挑战;寻找恰当的数据集的方法;讨论拥有这些可用数据集的好处.

1.理论沿习

早在1998年的时候,麻省理工学院的林肯实验就开发了一套基于入侵检测的目标网络跟踪系统[2].该方法的模型来源于一个空军基地的交通模型,产生假设的,自由的攻击,测试集与基地的统计特征是相吻合的.攻击来源于一孤立与交通网的网络并把它注入测试集.因此,创造出了包含已知攻击的测试集.因为没有使用实际的网络交通,所以载荷是可以利用的(因此没有设计到任何隐私问题).训练集提供了可利用的安全数据,冈此可以利用这些训练集进行评价和比较可以利用这些训练过的系统测试其他的数据集.但是攻击不一定在训练过的数据集里面.这些数据集及随后的评估报告后来被公开.

林肯实验室创造了第一个公共数据集,他们的口的就是测试入侵检测系统,看来是有用的.但是McHugh和Mahoney[3]提出林肯实验室提出的数据集还是有严重的缺陷:比如说,这种建立在交通模型上的攻击流量的比例并不代表实际的网络流量,并且这种合成的流量也不能代表实际的交通流量.鉴于综合性质的非攻击流量,他没有包含杂质项的配置错误和虚假的互联网流量,此外还有综合交通不能捕获的正常交通的特征.尽管有这些限制,尽管这是些老数据(这些数据集与点对点的通信,以及其他许多蠕虫和病毒相比较而言),但是林肯实验室的数据仍然普遍使用在网络安全系统的测试上.

最近的一个可以公开获得的数据集是由Massicottel51等提供的.这组数据是用来测试Bro和Snort[6]在?昆杂模式下的检测攻击的能力.这是一个有用的数据集、网络安全探测器,特别是那些基于异常检测的行为分析,对需要测试正常的网络条件,包括合理的流量和常态下的背景辐射.

另一组公开的数据是由LBNL/ISCI提供的,它包含由Pang等人描述的匿名交通和企业的内部网络捕捉,这种流量是为两个内部子网所捕获的同时两个子网的边界攻击流量过滤是不可用的.此外,只有包头而已,并不提供任何相应的有效载荷

达特茅斯大学的CRAWDAD(Community Resource for Archivi ngWireless Data al Dartmout)[7]计划也提供了他们从2001年以来在尢线网络方面的数据集.这些数据是分析具体的无线网络的,因此不包含任何有线数据和有限边界网络的跟踪.此外它仅包含报文头,而不是充分的有效载荷.

此外,还有很多南于涉及到机密而没有公开的数据集.

2.需要具备的特征

号虑g到林肯实验的有弊端的数据集和其他的数据集,我们衍生出用于测试安全系统的公开的可以利用的数据集的一般属性,我们发现了网络跟踪通用的五个特征:

1)流行的:威胁不断演变,脱颖而出.例如2000年2月的拒绝服务攻击,2001年中期家户喻晓的红色代码和蠕虫病毒,以及2003年底的网络钓鱼事件.此外合法的网络流量也不断的发展,比如说,2000年以后开始兴起的点对点传输.因此,任何用于测试的网络数据反映了现行的网络流量和攻击的趋势;2)分类的:当一个网络跟踪程序用于测试安全系统的时候,重要的是测试是分为积极和消极的;3)广泛的:任何网络跟踪套件将代表不同的传输和攻击类型,以便证明适用于不同的网络拓扑和流量.例如C类网,B类网和A类网;4)实时性的:重要的是任何网络跟踪都是从正在使用的网络中产生,并不是模拟的.这是因为模拟网数据很难产生正确的数据.此外在传输类别之间的平衡也影响了探测器的性能;5)有效负载的:虽然有些系统只需要分析数据包包头,但是这是不可能确认不使用的有效载荷.此外许多系统,特别是基于签名的系统需要使用有效载荷,以便确定是否存在攻击行为.

3.挑战

确定所需要的数据集特征局限于现有的数据集.但是创建数据集所面临的困难将在本节介绍.

流行的:任何测试系统必须不断的演变以便保持流行.然而,改变测试集经常会导致问题,比如保持数据分类,

分类的:模拟背景流量和注入攻击的优点之一就是数据分类,所以攻击和正常流量是有明确界限的.但是当使用真正的网络流量时,必须有其他的方法区分攻击和正常的流量.

广泛的:鉴于合理流量和潜在的攻击流量是随着网络大小和组织变化的(如大学,政府,小企业,谷歌等),网络跟踪将需要收集多个站点,以满足上述这些站点所要求的合作:以防止信息泄漏的隐私问题和恰当的匿名将是一个巨大的挑战.真正发布的网络数据需要律师的帮助,以确保适当的保障和协议的到位.

实时性的:虽然获得测试集的时间因不同的网络而异,怎样才能确认集合代表一个确认的设置.也就是说,如何让所有确定的攻击在一个测试的集里面,然而所有的正常流量都可能影响安全系统.

有效载荷的:使用和释放的有效载荷信息伴随着无数的隐私问题.由于实际的网络流量是必须的,它是为了保护有关组织的非常重要的有效载荷的匿名资料,但是该匿名不会破坏整体流量的特征.迄今为止,没有这样的匿名化的做法已经有人提出.

4.方法

我们建议建立一个测试集的发展痕迹,最初解决了五分之四的社会需求.鉴于流量需求是实实在在的,我们需要合作经营的多个站点提供了流量追踪.这可以开始和已经发布的流量追踪进行较小规模的合作.比如说,在达特茅斯学院的LBNL/ICSI和CRAWDAD项目.通过显示这样数据仓库,我们预计其他组织将愿意提供流量跟踪.但是一全套的跟踪可能需要一些积极组织的游说和参与.

匿名化这些数据是这些数据仓库的中心.研究者可能要求不同的匿名等级.持续的研究将导致公开匿名化的可利用的数据集.总之,研究者和知识仓库必须和匿名化的危险模型想兼容.

我们的目标是用一个平衡的办法维持数据的流行.我们初步的目标是至少每两年创造出新的数据,但往往不到两年.旧数据集仍然可以使用,因为他们就爱那个拥有众多的可利用信息(我们将在下一节讨论细节)等,尽管他们是过时的,但也可能提供最有价值的测试值.

在数据分类方面,我们依靠数据集用户.为了数据的访问返回集,我们要求研究人员分类数据.当他们用自己探测器的数据时,其结果将显示他们认为攻击或不同类型的异常数据.虽然任何一个系统,不一定会找到感兴趣的所有事件,也没有错误的事实,希望随着时间的推移,系统之间的协议可以用于数据的分类.那些较老的数据集,将用于最恰当的分类,而较新的数据集将需要制定更深入的分类和分析.

我们建议最初忽略有效载荷的要求.但是由于隐私问题,许多研究还需要在匿名有效载荷下进行.即使匿名的方法可用,提供有效载荷所设计的法律问题也是令人望而却步的.

5.结论

拥有一套标准化网络数据集的好处就是可以很好的测试入侵检测和其他众多的安全系统.最主要的有下面几点好处:

1)提供和允许结果的重复性;2)独立验证传感器的效力;3)允许不同算法之间的比较,以便研究人员重视别人的算法;4)提供不同的测试和开发方法以提高安全组件的质量.(责编程斌)

参考文献:

[1]Zhuowei Li,Amitabha Das,Jianying Zhou.Model generalization and its implications onintrusion detection[C] .ACNS. 2005:222-237[2] Richard P.Lippmann, Fried D,Grafl,Haines J, Kendall K,McClung D,Weber D,Webster S,Wyschogrod D,Cunningham R,Zis论文范文an M. Evaluating intrusion detectionsystems: The 1998 DARPA off-line intrusiondetection evaluation[C]. Proceedings of theDARPA Information Survivability Conferenceand Exposition,January 2000.

[3]Matthew V Mahoney and Philip K.Chan.An analysis of the 1999 DARPA/LincolnLaboratory evaluation data for network anomalydetection[C]. In Proceedings of the SixthInternational Symposium on Recent Advancesin Intrusion Detection, Pittsburgh, PA. USA,September 2003.

[4]Matthew V Mahoney and Philip K.Chan.Learning rules for anomaly detection of hostilenetwork traffic[C]. In Proceed.Third IEEEIntemational Conference on Data Mining, 2003

数据测试方法:坑爹哥解说 逆战猴年MSR-大圣 M500-孙行者 狙击 论文范文外观展示数据测试挺帅的

[5] Fr&,acute,ed&,acute,eric Massicotte, Fradcois Gagpon, YvanLabiche,Lionel Briance, and Mathieu Couture.Automatic evaluation ofintrusion detectionsystems[Cl.In Proc. of 22nd Annual C.omputerSecurity Applications C.onf., Miami, FL, 2006.

[6] Martin Roesch. Snort- lightweightintrusion detection for networks[C]. InProceedings of the 13th SystemsAdministrationConference, pages 229 -238, Seattle, WA,USA,November 1999. Usenix Assoc:iation.

[7]CRAW-DAD. http://crawdad.cs.dartmouth.edu,2cX)6.Last visited: February 2007

作者简介:陈斌(1981-),男,硕士研究生,主要研究方向:计算机网络安全

总结:本文关于数据测试论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

数据测试方法引用文献:

[1] 集成电路毕业论文模板范文 数据和可靠性测试有关论文怎么写10000字
[2] 大数据和审计方法开题报告范文 关于大数据和审计方法方面论文范例5000字
[3] 经典测试计量技术及仪器论文题目 测试计量技术及仪器专业论文题目如何拟
《构建安全可靠的网络入侵检测系统》word下载【免费】
数据测试方法相关论文范文资料