当前位置: 首页 > 范文大全 > 文秘资料 >

2023年度日志安全审计系统设计与实现_黄艺海

时间:2022-10-24 09:25:07  浏览次数:

下面是小编为大家整理的2023年度日志安全审计系统设计与实现_黄艺海,供大家参考。

2023年度日志安全审计系统设计与实现_黄艺海

 

 如 W 血 Cii 备 a / Academic Jouriial ElectfOiiic 宜滞虹成

 洒"、膏 硕士学位论文

 论文题目日志安全审计系统的设计与实现 作者姓名

 黄艺海 ____________

 指导教师

 金连甫副教授

  学科(专业)

 计算机应用专业 所在学院

 计算机学院 _________

 提交「I 期2006 年 3 丿」

 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  A Dissertation Submitted to Zhejiang University For Degree of Master of Engineering

  Design and Implementation of The Log Audit System Author: Yihai Huang Supervisor: Associate Prof. Lianfu Jin Major: Computer Application Department of Computer Science and Engineering, Zhejiang University, Hang Zhou, P.R.China March 2006

 浙江大学硕上学位论文 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  日志安全审计系统的设计与实现 概述 ............................................................... 4 1. 目前网络安全现状 ................................................ 4 A. 网络不安全因素带来的危害 .................................... 4 B. 网络攻击的一些方法 .......................................... 6 2. 日志在网络安全中的重要性 ....................................... 10 3. 国内外发展概况 ................................................. 12 日志安全审计系统相关知识介绍 ...................................... 13 1. TCP/IP 协议简介 ................................................. 13 A. TCP/IP 的优点 ............................................... 13 B. TCP/IP 的层 ................................................. 14 C. TCP/IP 中的协议简介 ......................................... 15 2. 0PSEC 简介 ..................................................... 16 三. 日志安全审计系统设计 .............................................. 19 1 .总体设计 ........................................................ 19 2. 日志探测器设计 ................................................. 23 3. 日志釆集中心 ................................................... 30 4. 存储中心设计 ................................................... 31 5. 数据检索引擎 ................................................... 32 6. 配置管理中心 ................................................... 33 7. CGI 页面 ....................................................... 34 四. 日志安全审计系统实现 .............................................. 34 1. 日志探测器实现 ................................................. 34 2. 日志釆集中心实现 ............................................... 38 3. 数据检索引擎实现 ............................................... 43 4. 数据存储中心实现 ............................................... 50 5. 配置管理中心 ................................................... 54 6. CGI 页面 ....................................................... 56 五. 日志安全审计系统应用案例 .......................................... 56 1 - 需求分析 ....................................................... 56 2. 解决方案 ....................................................... 57 2. 1 互联网访问日志生命周期的管理过程 .......................... 57 2.2 互联网访问日志及采集 ........................................ 57 2.3 分析功能 .................................................... 58

 浙江大学硕上学位论文 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  2.4 集中存储及高效检索 .......................................... 60 3. 部署方式 ....................................................... 61 3. 1 日志管理中心 .............................................. 61 3.2 日志生成模式及部署 .......................................... 62 六. ...................................................................

 总结及展望 ............................................................ 62

 浙江大学硕士学位论文 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  摘要 防火墙和路由器等设备日志或操作系统和应用系统日志是反映网络安全与 性能问题的最终信息来源。然而,在过去并没有快速向下挖掘 ( (drill down) 大 容量日志,解决故障的系统工具。现有方案又存在众多弊端,速度也较慢:安全 仪表版仅用来总结或关联信息,系统日志服务器 (Syslog Server) 则需要花费几 个小时,甚至几天的时间来检索,其明显的缺点是耗时太长。日志审计系统改变 了日志使用的方式,提高了数据的可访问性和可操作性,提供了全方位简化和改 善日志管理的解决方案,通过管理基于日志数据的实时的、与网络密切相关的信 息来改善网络的安全性、可用性,使网络运行更好、更快和更智能。从远程和中 心设备捕获和汇聚日志数据,进行深层实时分析,并提供简单的和自动化的方案 对日志数据长期归档 o 设计理念完全符合相关部门有关日志管理的建议,那就是: 日志应该由专用设备存储;跨平台日志应使用统一格式存储;不同周期的日志应 使用不同方式处理。

 本文阐述了日志审计系统在目前网络环境中的重要性以及它的作用,同时对 设计中所需要用到的基本技术作了简要的介绍。随后从总体上描述系统的框架设 计及设计思想,并对系统中探测器、采集中心、存储中心、检索引擎和配置管理 中心五大功能模块的设计做了详细的说明,其中包括了每个模块所需要完成的功 能及其子模块介绍。最后,利用摘要代码或伪代码给出了各个功能模块的一些关 键技术的实现细节,并对每一段代码部分都做了一定的解释。

 【关键字】日志,实时,探测器,规则,采集 Abstract The logs of firewalls and routers and the logs of OS and application will implicate the problems of the network. But there was no tool to drill down a lot of logs and resolve the problems in the past few years. Today, many solutions have many defaults and run very slowly: instruments of security can just sum up data and syslog server pay much time to search data. The log audit system changes the situation. It develops the performance of searching and operating data. It gives IT administrators a solution by what they can administrate logs conveniently. By real time data, administrators can

 浙江大学硕士学位论文 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  make the situation of the network better. The log audit system gets logs from other hosts and analyses the logs. At same time, it stores logs for a long time automatically. The design is the same as the suggestion of some departments that logs should be stored in special equipments in the same format and dealt by different methods. The article introduces the importance and effect of log audit system in the situation of today" s network, then describes the design of the system" s frame as a whole, and depicts the big modules of the system such as agent > collecting center > storing center > searching engine and configuration administration, and give some examples of the implement of key technique by pseudocode. [Keywords] log, real time, agent, rule, gather

 浙江大学硕士学位论文 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  —.概述 1.目前网络安全现状 A.网络不安全因素带来的危害 随着计算机的快速发展,人类已经进入了网络时代,电子邮件、远程教育、 远程医疗、电子商务等等,使人类充分享受到计算机带来的无穷乐趣,体验到了 高科技的魅力。然而,网络安全也同时成为人们日益关注且必须要解决的课题。

 特别是近年来,网络黑客频频无端攻击国际互联网。

 从 2000 年开始,雅虎、亚马逊、有线电视新闻网等在内的美国 8 家著名网 站连续受到不明黑客发起的“阻断服务”袭击,造成了超过十二亿美元的经济损 失。与此同时,中国内地多个网站也遭到猛烈攻击。此番黑客袭击的目标转移到 了如日中天的著名商业网站,而且,袭击的目的只有一个:造成网络瘫痪。

 显然,以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来 得更强烈,破坏性更大,造成危害的速度更快、范围也更广,而袭击者本身的风 险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报 复打击的可能。

 在电脑安全协会 (CSI) 下属的 273 家成员单位中,包括企业,政府机构,金融 机构,医疗机构和大学,有 70% 的成员单位报告曾遭到过较为严重的电脑空间攻 击,包括盗窃所有权的信息,金融欺诈,系统渗透,拒绝服务攻击,以及破坏数 据或网络等。这一数字还不包括由电脑病毒,笔记本电脑被窃,以及雇员滥用互 联网接入等原因造成的一般安全问题。这份研究报告显示,有 74% 的被调查者承 认自己由于遭到攻击而蒙受了经济损失,但是,只有 42% 的被调查者表示自己愿 意而且能够确定损失的具体数目。

 黑客袭击这些网站大亨,采用的方法只不过是一种“灌水”策略,即将事先准 备好的数据,在若干天以前,就分别寄放在不同的代理服务器上,然后在特定的 时间“开闸放水”就是了。

 问题也恰恰出在这里。据一些资料称,目前网站巨头的数据量已经达到了 TB 级 ( (TeraByte, 即 2 的 40 次方个字节,大约相当于 73 万张 1.44 兆的软盘),比 如 AOL的数据量就在 50TB 以上,国内一些著名网站已经准备更换新的大容量 服务器,以应付

 浙江大学硕士学位论文 (C) 1994-2022 China Academic Journal Electronic Publishing House. All rights reserved, http://www.cnki.net

  急速增长的数据量和访问量。不过,无论数据量有多大,黑客此 番攻击的逻辑却非常简单:只要用大量毫无意义的数据垃圾,快速而又反复地挤 占路由器,让数据通道为这些无法识别其真实目的数据“忙个不休”,就算大功告 成。

 如此简单的思路和手法,大概并不是施展黑客“绝技”的最佳舞台,但却十分 有效。假如这几招“花拳绣腿”为一般的网民所熟知的话,随便什么人,似乎都可 以“照方抓药”了。

 尽快遏制黑客的嚣张气焰,保护互联网的健康发展,已成为各国的当务之急。

 有鉴于此,一些国家纷纷制定有关措施和法律,打击网络犯罪,切实维护网络安 全。

 据报道,目前国内电子商务站点中, 90% 以上存在严重的安全漏洞。实际情 况是,中国网络的发展速度快得人,而对相应的防护措施却没有足够的重视。

 在这种情况下,内地互联网络可能会遭到越来越多的黑客袭击。统计表明,近年 来利用网络进行的各类违法行为在中国以每年 30% 的速度递增,目前已发现的黑 客攻击案约占总数的 15%,多数案件由于没有造成严重危害或商家不愿透露而未 被曝光。据媒介报道,中国 95%上网的网管中心都遭到过境内外黑客攻击或侵入, 其中银行、金融和证券机构是黑客攻击的重点。

 除了经济影响之外,随着网络技术的发展,世界各国之间出现了一些前所未 有的斗争形式,如网络战的出现,就属于这种情况。网络战是随着互联网的普及 出现的一种新的战争方式。它通过互联网打入敌方电脑系统中的秘密程序,获取 对方作战情报,在对方的系统传播恶性病毒,使之瘫痪,提高自己的军事和情报 能力。在这种情况下的网络战和原子弹一样具有强大是杀伤力。

 随着网络技术的不断发展,人们在享受网络互联带来的便利的时候,随着网 络技术不断发展而出现的网络黑客给人们带来的危害也越来越大,如果这些黑客 再被相互竞争的国家之间利用成为相互之间进行破坏攻击的工具,那么它将成为 威力巨大、而且随时可能爆发的安全威胁。

 由于目前网络核心技术基本由发达国家,尤其是美国控制之下,对发展中国 家来说,这种涉及国家安全黑客入侵威胁可能更大。维护网络时代的国家安全要 有明确的战略部署互联网时代信息成为现代社会和经济发展不可或缺的工具,能 不能抓好信息的发展,对于任何国家的发展至关重要。为了应对信息安全的危机, 在信息时代的国际竞争中取胜,各国都作出了相应的策略部署,提...

推荐访问: 标签 审计 设计
[2023年度日志安全审计系统设计与实现_黄艺海]相关文章