系統識別號 | U0002-1907201618192900 |
---|---|
DOI | 10.6846/TKU.2016.00576 |
論文名稱(中文) | 利用軟體定義網路(SDN)搭配資訊安全監控中心(SOC)自動化阻擋惡意活動 |
論文名稱(英文) | Use Software Define Network Integration Security Operations Center Automation Block Cyber Attack |
第三語言論文名稱 | |
校院名稱 | 淡江大學 |
系所名稱(中文) | 資訊管理學系碩士在職專班 |
系所名稱(英文) | On-the-Job Graduate Program in Advanced Information Management |
外國學位學校名稱 | |
外國學位學院名稱 | |
外國學位研究所名稱 | |
學年度 | 104 |
學期 | 2 |
出版年 | 105 |
研究生(中文) | 丘文中 |
研究生(英文) | Wen Chung Chiu |
學號 | 703630169 |
學位類別 | 碩士 |
語言別 | 繁體中文 |
第二語言別 | |
口試日期 | 2016-05-29 |
論文頁數 | 59頁 |
口試委員 |
指導教授
-
梁德昭
委員 - 梁德昭 委員 - 黃國軒 委員 - 廖賀田 |
關鍵字(中) |
SDN,OpenFlow,SOC,SIEM,Security |
關鍵字(英) |
SDN,OpenFlow,SOC,SIEM,Security |
第三語言關鍵字 | |
學科別分類 | |
中文摘要 |
傳統的網路設計架構無法有效防止駭客日益精進的攻擊,為改善傳統網路架構,我們嘗試在軟體定義網路(SDN)環境下,使用交換機取代傳統防火牆設備,並整合資訊安全監控中心(SOC),透過SOC收集各資安設備、網路設備、資料庫、作業系統、應用程式之日誌,從成千上萬錯綜複雜之日誌檔中即時擷取資訊事件與安全狀態進行關連性分析比對,找出潛在或危害組織資訊安全之行為,並即時阻擋該危險流量,透過整合可即時自動化的針對源自於外部與內部的攻擊加以防禦。 實驗結果顯示,本論文所提出SDN(設備集中化)結合SOC(資訊集中化)之概念能正確運作,並有效降低調整安全政策所需之人工作業。 |
英文摘要 |
Traditional designed network architectures are hardly effectively prevent network security from hackers increasingly sophisticated attacks. To improve the traditional network architecture for better preventation, we try to replace the traditional firewall device to software-defined network (SDN) environment by integrated using of switches and integrated information security monitoring center (SOC). The SOC collects various information from security devices, network device logs, database, operating system, applications, the intricacies of log files. From thousands of instant capture information security events connected state analysis comparison identify hazards in or organization of information security behavior shallow, and immediately stop the dangerous traffic, instant automated defense against them comes from external and internal attacks through integration. The experimental results also show that the paper proposed SDN (centralized device) combined (IT centralization) of the SOC concept works correctly, and effectively reduce the manual work required to adjust the security policy. |
第三語言摘要 | |
論文目次 |
目錄 第一章 緒論 1 1.1研究背景與動機 1 1.2論文架構 4 第二章 相關背景與技術 5 2.1軟體定義網路(SDN) 5 2.1.1 SDN主要運作方式 6 2.1.2 Openflow相關概念 8 2.1.3 OpenFlow的演進 9 2.1.3 OpenFlow交換機 10 2.1.5 OpenFlow Flow Table 10 2.1.6 OpenFlow Flow Entry Matching 12 2.1.7 Open vSwitch 13 2.1.8 SDN控制器 13 2.2資訊安全監控中心(SOC) 15 2.2.1 資訊安全事件管理平台SIEM 17 2.2.2資安事件 18 2.2.3資安事故 18 2.2.4關聯性分析 18 第三章 實驗架構與實驗方法 20 3.1 POX Controller 20 3.2 Open vSwitch 21 3.3 SIEM 平台 21 3.4資安中控台 22 3.4.1 事件擷取系統 24 3.4.2 資產管理系統與事件通報系統 27 3.4.3 自動化阻擋系統(SDN Application) 28 3.5 駭客端電腦 30 3.6自動化防禦系統流程 30 第四章 實驗結果 33 4.1 系統架構 33 4.2 硬體規格 33 4.3 系統平台及軟體 34 4.4建置實驗環境 35 4.4.1 SDN環境確認 35 4.4.2 POX Controller 安裝 35 4.4.3 Open vSwitch設定 36 4.4.3 日誌收容 37 4.5自動化防禦實際測試結果 38 4.6傳統架構與SDN架構之事件處理花費時間比較說明 43 第五章 SDN Migration 47 5.1 SDN Migration 遷移的挑戰 47 5.1.1 Security 安全性 48 5.1.2 Cost 花費 50 5.1.3 Performance 效能 50 5.1.4 Service availability 服務可用性 51 5.1.5 Management 管理面 51 5.2 SDN 遷移階段 51 5.2.1 辨識目標網路的核心需求 52 5.2.2 準備初始網路進行遷移 52 5.2.3 階段性服務移轉 52 5.2.4 驗證遷移結果 55 第六章 結論 56 參考文獻 57 圖目錄 圖1-1:SOC偵測到惡意活動時的反應處理過程 2 圖2-1:傳統與SDN架構比較 5 圖2-1-1:SDN架構圖[11] 7 圖2-1-2:OpenFlow網路架構[6] 8 圖2-1-3:Open Flow演進過程 10 圖2-1-4:OpenFlowFlow Table Entry欄位結構[6] 11 圖2-1-5:OpenFlow封包比對流程[6] 12 圖2-1-6:POX效能比較圖[10] 15 圖2-2: SOC架構圖[4] 16 圖3-1:自動化防禦實驗架構圖 20 圖3-2:資安中控台運作流程圖 24 圖3-3:事件通報系統實體關係圖 26 圖3-4:資產管理系統實體關係圖 28 圖3-5:實驗流程圖 31 圖4-1:OVS設定畫面 37 圖4-2 SIEM平台日誌收容畫面 38 圖4-3:初始Flow Table Entry 39 圖4-4:駭客進行暴力破解密碼 40 圖4-5:SIEM平台規則觸發 40 圖4-6:XML擷取至DB畫面 41 圖4-7:Email通知畫面 41 圖4-8:成功將駭客IP加入Flow Table Entry中 42 圖4-9:駭客端電腦無法連入之畫面 43 圖5-1:SDN Migration 遷移的挑戰 48 圖5-2:SDN遷移階段[7] 52 圖5-3:從傳統遷移到全新SDN架構圖[7] 53 圖5-4:新舊混搭的SDN架構圖[7] 54 圖5-5:新舊混血的SDN架構圖[7] 55 表目錄 表4-1:硬體規格表 33 表4-2:軟體版本 34 表4-3:傳統架構與SDN架構之事件處理所花費時間比較表 44 |
參考文獻 |
參考文獻 [1] B. Lantz, B. Heller and N. McKeown, "A network in a laptop: rapid prototyping forsoftware-defined networks," Proc. 9th ACM SIGCOMM Workshop Hot Topics Netw.,pp.19:1 -19:6 2010. [2] C. Monsanto, J. Reich, N. Foster, J. Rexford and D. Walker, "Composing softwaredefinednetworks," Proc. 10th USENIX Symp. on Networked Systems Design andImplementation, NSDI., pp.1 -14 2013. [3] D. Levin, A. Wundsam, B. Heller, N. Handigol and A. Feldmann, "Logically centralized?:state distribution trade-offs in software defined networks," Proc. 1st workshop on Hottopics in software defined networks, HotSDN., pp.1 -6 2012. [4] Acer EDC, SOC建置規劃服務, http://www.aceredc.com/edc/a_1_viewdetail.aspx?type=S4&itemid=18 [5] Arcsight,SIEM, Security Information Event Management,http://www8.hp.com/us/en/software-solutions/siem-security-information-event-management/ [6] ONF,2015,OpenFlow Switch Specification 1.3.5, https://www.opennetworking.org/images/stories/downloads/sdn-resources/onf-specifications/openflow/openflow-switch-v1.3.5.pdf [7] ONF,2014, SDN Migration Considerations and Use Cases, https://www.opennetworking.org/images/stories/downloads/sdn-resources/solution-briefs/sb-sdn-migration-use-cases.pdf [8] Open vSwitch, http://openvswitch.org/ [9] OpenFlow White Paper, http://archive.openflow.org/documents/openflow-wp-latest.pdf [10] POX Wiki, https://openflow.stanford.edu/display/ONL/POX+Wiki [11] SDN Architecture, https://www.sdxcentral.com/resources/sdn/inside-sdn-architecture/ [12] SSH.NET Library,http://sshnet.codeplex.com/ [13] Ubuntu, http://www.ubuntu.com/index_roadshow [14] XEN Server, http://xenserver.org/ [15] 王昌弘,民104,以SDN為基礎之自動化防火牆:規則學習、入侵偵測與多路頻寬負載平衡器之實作,國立政治大學資訊科學系碩士論文 [16] 黃翊宸,民103,運用軟體定義網路消弭網路攻擊初期災害,淡江大學資訊管理學系碩士論文 [17] 楊順程,民105,基於SDN架構下利用動態分散服務方法阻擋藉由殭屍網路之阻斷服務攻擊,國立中正大學資訊工程研究所碩士論文 [18] 國家資通安全會報技術服務中心,民102, SOC參考指引, http://download.icst.org.tw/attachfilenew/102%E5%B9%B4SOC%E5%8F%83%E8%80%83%E6%8C%87%E5%BC%95(v2%200).pdf |
論文全文使用權限 |
如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信