1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát triển một số kỹ thuật so khớp ứng dụng trong quá trình phát hiện xâm nhập và giả mạo trên mạng

135 37 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 135
Dung lượng 3,75 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP VÀ GIẢ MẠO TRÊN MẠNG Chuyên ngành : C s toỏn hc cho Tin hc M· sè: 62 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC Hà Nội - 2015 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHP V GI MO TRấN MNG Chuyên ngành : C sở toán học cho Tin học M· sè: 62 46 01 10 LUẬN ÁN TIẾN SĨ TOÁN HỌC NGƯỜI HƯỚNG DẪN KHOA HỌC PGS.TS Lê Trọng Vĩnh PGS.TS Đỗ Trung Tuấn Hà Nội - 2015 LỜI CAM ĐOAN Tôi xin cam đoan là công trình nghiên cứu của riêng Các số liệu, kết quả nêu luận án này là trung thực và chưa từng được công bố bất kỳ công trình nghiên cứu nào khác Tác giả luận án Lê Đăng Nguyên i LỜI CẢM ƠN Tác giả xin được bày tỏ lòng biết ơn chân thành và sâu sắc tới PGS.TS Lê Trọng Vĩnh, PGS.TS Đỗ Trung Tuấn đã tận tâm hướng dẫn và giúp đỡ tác giả suốt quá trình thực hiện luận án này Tác giả cũng xin gửi lời cảm ơn đến các thầy giáo, cô giáo mơn Tin học, khoa Tốn - Cơ - Tin học, trường Đại học Khoa học Tự nhiên, Đại học Q́c gia Hà Nội đã góp ý quý báu giúp đỡ tác giả quá trình nghiên cứu thực hiện luận án Tác giả cũng xin chân thành cảm ơn tất cả các thầy, cô Ban Chủ nhiệm Khoa Toán - Cơ - Tin học, trường Đại học Khoa học Tự nhiên, Đại học Quốc gia Hà Nội, Ban Giám hiệu trường Đại học Hải Phòng, Phòng Đào tạo, Khoa Công nghệ Thông tin, trường Đại học Hải Phòng cùng toàn thể các anh chị em đồng nghiệp, bạn bè đã động viên, tạo điều kiện thuận lợi để giúp đỡ tác giả hoàn thành luận án Cuối cùng, tác giả xin bày tỏ lòng biết ơn vô hạn đến bố mẹ anh chị và gia đình đã hết lòng ủng hộ, động viên, chia sẻ những khó khăn tḥn lợi cùng tác giả śt quá trình thực hiện luận án Tác giả Lê Đăng Nguyên ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii DANH MỤC CÁC HÌNH VẼ vi DANH MỤC CÁC BẢNG viii DANH MỤC CÁC TỪ VIẾT TẮT ix LỜI NÓI ĐẦU CHƯƠNG TỔNG QUAN VỀ SO KHỚP 1.1 So khớp chuỗi 1.1.1 Bài toán so khớp chuỗi 1.1.2 Các thuật toán so khớp xác cổ điển .9 1.1.3 Các thuật tốn so khớp xác dựa mơ hình Automat 13 1.1.4 Các thuật tốn so khớp xác dựa bảng băm 14 1.1.5 Các thuật toán so khớp gần 16 1.1.6 Một số nghiên cứu liên quan ứng dụng thuật toán so khớp phát xâm nhập mạng 17 1.2 So khớp đồ thị 26 1.2.1 Một số định nghĩa ký hiệu .26 1.2.2 Bài toán so khớp đồ thị 28 1.2.3 Một số nghiên cứu liên quan so khớp đồ thị .29 1.3 Kết chương 33 CHƯƠNG ỨNG DỤNG SO KHỚP MẪU TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP MẠNG 34 2.1 Xâm nhập mạng 34 iii 2.1.1 Một số kỹ thuật xâm nhập trái phép .35 2.1.2 Một số giải pháp kỹ thuật ngăn chặn xâm nhập 38 2.1.3 Hệ thống phát xâm nhập trái phép 39 2.1.4 Một số nghiên cứu liên quan đến hệ thống phát xâm nhập 44 2.2 Thuật toán Aho-Corasick 48 2.3 Một số nghiên cứu liên quan 54 2.4 Cải tiến thuật toán AC kỹ thuật nén dòng bảng số 56 2.4.1 Biểu diễn khơng gian lưu trữ tối ưu hóa kỹ thuật nén dòng56 2.4.2 Cải tiến giai đoạn tiền xử lý AC 58 2.4.3 Thực nghiệm đánh giá .62 2.5 Thuật toán đề xuất xây dựng biểu đồ hướng cấu trúc mẫu kết hợp với danh sách liên kết 64 2.5.1 Giai đoạn tiền xử lý 64 2.5.2 Giai đoạn tìm kiếm .66 2.5.3 Thuật toán đề xuất 69 2.6 Kết chương 72 CHƯƠNG ỨNG DỤNG SO KHỚP ĐỒ THỊ TRONG QUÁ TRÌNH PHÁT HIỆN CÁC TRANG WEB GIẢ MẠO .73 3.1 Giả mạo mạng .73 3.1.1 Giới thiệu 73 3.1.2 Một số kỹ thuật giả mạo .73 3.1.3 Một số nghiên cứu liên quan đến giả mạo Web 75 3.2 Một số nghiên cứu liên quan so khớp đồ thị 77 3.2.1 Tìm đẳng cấu đồ thị đẳng cấu đồ thị .77 3.2.2 Thuật toán SI - COBRA cho toán so khớp đồ thị gán nhãn 80 3.2.3 Thuật toán Simple Tree Matching 83 iv 3.2.4 Thuật toán Partial Tree Alignment 87 3.2.5 Thuật toán NET .89 3.2.6 Thuật toán di truyền .92 3.3 Giải thuật di truyền cho toán so khớp đồ thị 94 3.3.1 Giải thuật di truyền .94 3.3.2 Kết mô với giải thuật di truyền 99 3.4 Thuật toán đề xuất ứng dụng so khớp đồ thị vào so khớp DOM-tree 107 3.4.1 Khái niệm DOM 107 3.4.2 Xây dựng DOM từ trang Web 108 3.4.3 Phát giả mạo dựa DOM 111 3.5 Kết chương .114 KẾT LUẬN .115 Các kết luận án 115 Hướng phát triển luận án 116 DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ LIÊN QUAN ĐẾN LUẬN ÁN 117 TÀI LIỆU THAM KHẢO .118 v DANH MỤC CÁC HÌNH VẼ Hình 1.1 So khớp dựa tiền tố Hình 1.2 So khớp dựa hậu tố Hình 1.3 So khớp dựa thừa số Hình 2.1 Kiến trúc hệ thống phát xâm nhập mạng 40 Hình 2.2 Hệ thống phát đột nhập cho mạng NIDS 41 Hình 2.3 Hệ thống phát đột nhập cho trạm chủ - HIDS 42 Hình 2.4 Kiến trúc hệ thống Snort 44 Hình 2.5 Quá trình so sánh thuật toán KMP 49 Hình 2.6 Xây dựng mảng Next ứng với mẫu P = “aabaaa“ 49 Hình 2.7 Xây dựng mơ hình otomat cho tập mẫu P = {her, their, eye, iris, he, is} 53 Hình 2.8 Khơng gian trạng thái AC với tập mẫu P 57 Hình 2.9 Khơng gian trạng thái thuật toán AC gốc 60 Hình 2.10 Khơng gian trạng thái thuật toán AC sau tối ưu 61 Hình 2.11 So sánh khơng gian nhớ thuật toán AC với cách tiếp cận lưu trữ trạng thái khác 63 Hình 2.12 Kết giai đoạn tiền xử lý thuật toán AC 64 Hình 2.13 Kết giai đoạn tiền xử lý thuật toán CW 65 Hình 2.14 Kết giai đoạn tiền xử lý thuật toán WM 66 Hình 2.15 Kết giai đoạn tiền xử lý thuật tốn chúng tơi 66 Hình 2.16 Giai đoạn tìm kiếm thuật toán CW WM 68 Hình 2.17 Giai đoạn tìm kiếm so khớp thuật tốn chúng tơi đề xuất 69 Hình 2.18 So sánh thời gian thực cố định số lượng mẫu 71 Hình 2.19 So sánh nhớ sử dụng cố định số lượng mẫu 71 Hình 3.1 Minh họa vector hàng - cột biểu diễn ma trận kề đồ thị G 77 Hình 3.2 Đồ thị GM GD 78 Hình 3.3 Cây định biểu diễn tất ma trận kề đồ thị GD 78 Hình 3.4 Cây định biểu diễn hai đồ thị GM GD 80 Hình 3.5 Mơ thuật tốn tìm đồ thị đẳng cấu dựa vào danh sách mã 81 Hình 3.6 Ví dụ chiến lược tìm kiếm theo chiều rộng, chiều sâu sử dụng mã LVEV 83 Hình 3.7 Ví dụ phép ánh xạ 84 vi Hình 3.8 Ví dụ thuật tốn Simple Tree Matching 86 Hình 3.9 Quá trình mở rộng 88 Hình 3.10 Q trình so khớp nút thuật tốn NET 91 Hình 3.11 Thực nghiệm với đồ thị vơ hướng có số đỉnh nhỏ 10 100 Hình 3.12 Đồ thị tương ứng cá thể 100 Hình 3.13 Thực nghiệm với đồ thị vơ hướng có số đỉnh lớn 10 nhỏ 20 101 Hình 3.14 Thực nghiệm với đồ thị vơ hướng có số đỉnh lớn 20 101 Hình 3.15 Thực nghiệm với đồ thị vơ hướng có trọng số nhỏ 10 đỉnh 102 Hình 3.16 Thực nghiệm với đồ thị vơ hướng có trọng số từ 10 đến 20 đỉnh 103 Hình 3.17 Thực nghiệm với đồ thị vơ hướng có trọng số lớn 20 đỉnh 104 Hình 3.18 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh nhỏ 10 105 Hình 3.19 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh từ 10 đến 20 106 Hình 3.20 Thực nghiệm với đồ thị vơ hướng có gán nhãn với số đỉnh lớn 20 106 Hình 3.20 Ví dụ DOM trang HTML 108 Hình 3.21 Ví dụ minh họa sử dụng visual cue 110 Hình 3.22 Ví dụ minh họa biểu diễn đối tượng trang Web dạng DOM-Tree 110 Hình 3.23 Biểu diễn trang web thật giả mạo dạng DOM 112 vii DANH MỤC CÁC BẢNG Bảng 2.1 Nén ma trận chuyển hàm Goto với CSR 57 Bảng 2.2 Nén hàm failure AC dùng bảng số 57 Bảng 2.3 Thống kê không gian trạng thái thực nghiệm Snort với tập luật chuẩn 63 Bảng 3.1 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 100 Bảng 3.2 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 101 Bảng 3.3 Kết độ thích nghi số hệ với số đỉnh lớn 20 102 Bảng 3.4 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 103 Bảng 3.5 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 103 Bảng 3.6 Kết độ thích nghi số hệ với số đỉnh lớn 20 104 Bảng 3.7 Kết độ thích nghi số hệ với số đỉnh nhỏ 10 105 Bảng 3.8 Kết độ thích nghi số hệ với số đỉnh lớn 10 nhỏ 20 106 Bảng 3.9 Kết độ thích nghi số hệ với số đỉnh lớn 20 107 Bảng 3.10 Kết so sánh GA STM (%) 113 Bảng 3.11 Tỷ lệ % phát đúng, sai với ngưỡng khác 114 viii ... MẪU TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP MẠNG 34 2.1 Xâm nhập mạng 34 iii 2.1.1 Một số kỹ thuật xâm nhập trái phép .35 2.1.2 Một số giải pháp kỹ thuật ngăn chặn xâm nhập. .. HỌC KHOA HỌC TỰ NHIÊN _ Lê Đăng Nguyên PHÁT TRIỂN MỘT SỐ KỸ THUẬT SO KHỚP ỨNG DỤNG TRONG QUÁ TRÌNH PHÁT HIỆN XÂM NHẬP VÀ GIẢ MẠO TRÊN MẠNG Chuyên ngành : C s toỏn hc cho Tin hc M· sè:... 72 CHƯƠNG ỨNG DỤNG SO KHỚP ĐỒ THỊ TRONG QUÁ TRÌNH PHÁT HIỆN CÁC TRANG WEB GIẢ MẠO .73 3.1 Giả mạo mạng .73 3.1.1 Giới thiệu 73 3.1.2 Một số kỹ thuật giả mạo

Ngày đăng: 01/04/2020, 10:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[3]. Lê Đắc Nhường, Lê Đăng Nguyên, Trịnh Thị Thùy Giang, Lê Trọng Vĩnh. Phân tích, đánh giá hiệu quả của các thuật toán so khớp chuỗi dùng trong an ninh mạng, Hội thảo các vấn đề chọn lọc về CNTT & TT lần thứ 14, Tr.451-463, Cần Thơ 7-8/10/2011. NXB Khoa học kỹ thuật Hà Nội 2012.TIẾNG ANH Sách, tạp chí
Tiêu đề: Phân tích, đánh giá hiệu quả của các thuật toán so khớp chuỗi dùng trong an ninh mạng
Nhà XB: NXB Khoa học kỹ thuật Hà Nội 2012. TIẾNG ANH
[6]. Stefan Axelson, Intrusion Detection Systems: A Survey and Taxonomy. Chalmers University of Technology, Sweden, 2000 Sách, tạp chí
Tiêu đề: Intrusion Detection Systems: A Survey and Taxonomy
[7]. Christian Charras, Therry Lecroq, Handbook of Exact String Matching Algorithms, King's College Publications, 2004 Sách, tạp chí
Tiêu đề: Handbook of Exact String Matching Algorithms
[8]. J. S. Wang, H. K. Kwak, Y. J. Jung, H. U. Kwon, C. G. Kim and K. S. Chung, “A Fast and Scalable string matching algorithm using contents correction signature hashing for network IDS”, IEICE Electronic Press, vol 5, no 22, pages 949-953, 2008 Sách, tạp chí
Tiêu đề: A Fast and Scalable string matching algorithm using contents correction signature hashing for network IDS”, "IEICE Electronic Press
[9]. Alfred V. Aho and Margaret J. Corasick “Efficient string matching: an aid to bibliographic search”. Commun. ACM Vol. 18, No. 6, pp. 333-340, 1975 Sách, tạp chí
Tiêu đề: Efficient string matching: an aid to bibliographic search”. "Commun. ACM
[10]. Nen-Fu Huang; Yen-Ming Chu; Chen-Ying Hsieh; Chi-Hung Tsai; Yih-Jou Tzang, “A Deterministic Cost-effective String Matching Algorithm for Network Intrusion Detection System”, In the Pro.c of The IEEE International Conference on Communication, pp.1292-1297, June 2007 Sách, tạp chí
Tiêu đề: A Deterministic Cost-effective String Matching Algorithm for Network Intrusion Detection System”, "In the Pro.c of The IEEE International Conference on Communication
[11]. Jianming, Y., Yibo, X., and Jun, L., “Memory Efficient String Matching Algorithm for Network Intrusion Management System”, In Proceedings of Global Telecommunications Conference, San Francisco, California, USA, pages 1-5, 2006 Sách, tạp chí
Tiêu đề: Memory Efficient String Matching Algorithm for Network Intrusion Management System”, "In Proceedings of Global Telecommunications Conference
[12]. R. Boyer and J. Moore. “A Fast String Searching Algorithm”, Commun. ACM, pp. 762-772, 1977 Sách, tạp chí
Tiêu đề: A Fast String Searching Algorithm”, "Commun. ACM
[13]. B. Commentz-Walter, “A String Matching Algorithm Fast on Average”, In the Proc. of the 6th International Conference on Automata, Languages, and Programming, 1979 Sách, tạp chí
Tiêu đề: A String Matching Algorithm Fast on Average”, "In the Proc. of the 6th International Conference on Automata, Languages, and Programming
[14]. Yuebin Bai; Kobayashi, H, “New string matching technology for network security, Advanced Information Networking and Applications”. AINA, pp. 198 - 201, 2003 Sách, tạp chí
Tiêu đề: New string matching technology for network security, Advanced Information Networking and Applications”. "AINA
[15]. S. Wu and U. Manner, “A Fast Algorithm for Multi-pattern Searching”, Technical Report, Department of Computer Science, University of Arizona, pp.94-117, 1994 Sách, tạp chí
Tiêu đề: A Fast Algorithm for Multi-pattern Searching”, "Technical Report, Department of Computer Science, University of Arizona
[16]. B. Xu, X. Zhou, and J. Li, “Recursive Shift Indexing: a Aast Multi-pattern String Matching Algorithm”, In the Proc. of the 4th International Conference on Applied Cryptography and Network Security (ACNS), 2006 Sách, tạp chí
Tiêu đề: Recursive Shift Indexing: a Aast Multi-pattern String Matching Algorithm”, "In the Proc. of the 4th International Conference on Applied Cryptography and Network Security (ACNS)
[17]. C. Allauzen and M. Raffinot, “Factor Oracle of a Set of Words”, Technical report 99-11, Institut Gaspard-Monge, Universite de Marne-la-Vallee,1999 Sách, tạp chí
Tiêu đề: Factor Oracle of a Set of Words”, "Technical report 99-11, Institut Gaspard-Monge, Universite de Marne-la-Vallee
[18]. Z. W. Zhou,Y. B. Xue, J. D. Liu, W. Zhang, and J. Li, MDH, “A High Speed Multi-Phase Dynamic Hash String Matching Algorithm for Large-Scale Pattern Set”, In the Proc. of the 9th International Conference on Information and Communication Security (ICICS), 2007 Sách, tạp chí
Tiêu đề: A High Speed Multi-Phase Dynamic Hash String Matching Algorithm for Large-Scale Pattern Set”, "In the Proc. of the 9th International Conference on Information and Communication Security (ICICS)
[19]. Stephen Gossen, Neil Jones, Neil McCurdy, Rayan Persaud. Pattern Matching in Snort, 2002 Sách, tạp chí
Tiêu đề: Pattern Matching in Snort
[20]. Mars A.Nortoon et.al, Methods and Systems for Multipattern Searching, Patent US7996424, 2009 Sách, tạp chí
Tiêu đề: Methods and Systems for Multipattern Searching
[21]. Branimir Z. Lambov, Efficient Storage for Finite State Machines, Patent 7949679, 2011 Sách, tạp chí
Tiêu đề: Efficient Storage for Finite State Machines
[23]. Le Dang Nguyen, Dac-Nhuong Le, Tran Thi Huong, Le Trong Vinh, “A New Genetic Algorithm Applied to Inexact Graph Matching”, International Journal of Computer Science and Telecommunications, Vol.5 No.5, pp.1-6, 2014 Sách, tạp chí
Tiêu đề: A New Genetic Algorithm Applied to Inexact Graph Matching”, "International Journal of Computer Science and Telecommunications
[25]. Report a Phishing Website, http://www.phishtank.com (truy cập lần cuối cùng 15/11/2015) Link
[42]. Bing Liu, Web Data Mining Exploring Hyperlinks, Contents, and Usage Data, http://www.cs.uic.edu/~liub/WebMiningBook.html,December, 2006 Link

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w