Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 管理學院
  3. 資訊管理學系
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/45489
標題: 一個基於監測網路通訊協定執行行為的入侵偵測系統
An Intrusion Detection System Based On Network Protocol Behavior Monitoring
作者: Chang-Huan Wu
吳昌桓
指導教授: 孫雅麗(Yeali S. Sun)
關鍵字: 電腦蠕蟲,入侵偵測,通訊協定,有限狀態機,模型,
Computer worm,intrusion detection,protocol,Finite State Machine,model,
出版年 : 2009
學位: 碩士
摘要: 網際網路(Internet)的普及,一方面使得人們的生活更加多元及便利,另一方面則出現了不少網路攻擊,如電腦蠕蟲的攻擊,常常造成巨大的影響及損失。此外,隨著網路攻擊的手法愈來愈複雜,傳統的偵測方法,如比對封包內容的特徵或是觀察網路traffic pattern的變化,已經無法有效地偵測網路攻擊。
電腦蠕蟲之所以能夠造成如此大的破壞及影響,主要是因為其自動攻擊以及散布的特性,蠕蟲通常會攻擊帶有弱點的提供網路服務的程式,在攻擊成功後,該程式往往會產生嚴重錯誤,並且無法繼續提供正常的服務,因此,我們認為藉由監測網路通訊協定的執行行為,可以偵測是否有網路攻擊發生。
我們先藉由真實網路中的traffic trace找出描述該通訊協定正常執行行為的model,利用該model可以區分出哪些行為與正常行為有所差異。本系統會監控每個使用通訊協定的行為,並且與代表正常執行行為的model作比較,若該行為與正常行為有所差異,則判斷該行為為網路攻擊。
最後,根據我們的實驗結果,我們相信這樣的機制可以有效的偵測以提供網路服務程式的弱點為目標的網路攻擊。
As Internet becomes more and more popular, it makes our life more colorful and convenient. In the other hand, more and more attacks happened on the Internet. Attacks by computer worms often make enormous impacts and damages. Besides, as attacks become more sophisticated, traditional intrusion detection approaches, like payload signature matching and network traffic pattern monitoring are not sufficient to detect new attacks.
Computer worms made huge impact and damage due to its auto-attacking and spreading characteristic. Worms often attack vulnerable programs of network services. After the success of attack, it usually makes the program erroneous and cannot provide service anymore. Therefore, we believe that we can detect network intrusions by monitoring network protocol execution behaviors.
We construct a model which describes normal execution behaviors of the protocol, and we can distinguish that if a behavior deviates from normal behaviors. Then, we analyze the reason of those deviated behaviors, and determine if they are anomaly. Our system will monitor every protocol execution behaviors and use the normal model to distinguish if they are deviated. If a behavior is deviated, it will be marked as an intrusion.
Based on our experiment results, we believe that our system can effectively detect network intrusions that exploit vulnerabilities of network service programs.
URI: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/45489
全文授權: 有償授權
顯示於系所單位:資訊管理學系

文件中的檔案:
檔案 大小格式 
ntu-98-1.pdf
  未授權公開取用
772.31 kBAdobe PDF
顯示文件完整紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved