§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2806201015525500
DOI 10.6846/TKU.2010.01042
論文名稱(中文) 整合入侵偵測系統與活動目錄認證機制
論文名稱(英文) Integrating the Intrusion Detection System with Authentication of Active Directory
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊工程學系資訊網路與通訊碩士班
系所名稱(英文) Master's Program in Networking and Communications, Department of Computer Science and Information En
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 98
學期 2
出版年 99
研究生(中文) 卓俞佑
研究生(英文) Yu-Yu Cho
學號 697420585
學位類別 碩士
語言別 繁體中文
第二語言別 英文
口試日期 2010-06-07
論文頁數 53頁
口試委員 指導教授 - 陳瑞發
委員 - 方鄒昭聰
委員 - 王英宏
委員 - 林偉川
委員 - 陳瑞發
關鍵字(中) 活動目錄
使用者認證
網路管控
入侵偵測系統
輕型目錄訪問協議
關鍵字(英) Active Directory
Authorization
IP/MAC Address Management
Intrusion Detection System
Lightweight Directory Access Protocol
第三語言關鍵字
學科別分類
中文摘要
現今網路中,電腦設備的管控與防止網路非法入侵,越來越受重視,大多數的網路管理方法,只單對電腦IP/MAC address管理或是只有處理使用者認證,因為欠缺一個整合的管理機制,網路管理者無法即時得知使用者上線狀況與其IP/MAC address。
因此,本論文以建立一個整合Active Directory目錄認證與IP/MAC Address為目標,能夠達到有效的管理使用者使用電腦網路資源的行為,即時管控使用者在使用電腦的行為,不讓非法的使用者擅自使用電腦。而當使用者嘗試猜測其他使用者密碼時,減少使用者猜測密碼次數,如果達到我們猜測密碼次數,我們將認定為非法使用者,並封鎖其IP Address,以達到管理人員管控系統之目的。
英文摘要
The computer management and Intrusion detection are more important in recent years. Most of the network managements are focus on either managing IP/MAC address or authentication, network administrator cannot bind users’ on-line status with its IP/MAC address in real time.
In this thesis, we proposed an integrated Active Directory authentication to manage users’ behaviors including the IP/MAC address of computer. By using the proposed mechanism, if it can prevent the unauthenticated user logon computers. To catch the illegal user who is guessing password early is another concern of this thesis that. The network supervisor will block his host if the limited number of guessing password is over.
第三語言摘要
論文目次
目錄
第一章	緒論	1
1.1	動機與目的	1
1.2	論文架構	1
第二章	相關研究	2
2.1	Data Retrieval and Security using Lightweight Directory Access Protocol	2
2.2	Secure Web-based LDAP Management System	3
2.3	Kernel Based Intrusion Detection System	5
第三章	系統架構	7
3.1	活動目錄(Active Directory)	9
3.2	IP/MAC Address Management System	10
3.3	Agent System	10
3.4	AD Agent	11
3.3.1	存取 Event Log (安全性事件記錄)	11
3.3.2	分析Event Log 資訊	11
3.5	IP/MAC Agent	15
3.6	Database	15
3.7	系統流程	16
3.8	存取Event Log 的方法與遇到的問題	17
3.8.1	當事件儲存容量未滿	18
3.8.2	當事件儲存容量已滿	24
3.9	防止駭客入侵猜測密碼	27
3.9.1	封鎖策略	27
3.9.2	統計猜測密碼錯誤次數演算法	31
第四章	實作與結果	34
4.1	系統實作說明	34
4.1.1	實作之目標	34
4.1.2	實作環境說明	35
4.1.3	管理者控管封鎖Policy	35
4.1.4	資料庫欄位	36
4.2	實作說明與目標	38
第五章	結論與未來相關研究	46
5.1	結論	46
5.2	未來相關研究	46
參考文獻	47
附錄—英文論文	48

圖目錄
圖2.1:LDAP認證程式(source:[Salim 09])	3
圖2.2:嚴密環境架構	4
圖3.1:系統架構	8
圖3.2:抓取AD 流程圖	12
圖3.3:事件內容	13
圖3.4:整合AD Agent 與IP/MAC Agent 資料庫	15
圖3.5:流程架構圖	17
圖3.6:使用者密碼錯誤Xi與Yi	28
圖3.7:使用者密碼錯誤時間點Y1,開始計算總時間T1	28
圖3.8:統計猜測密碼錯誤次數方法1紀錄Tk起始時間	29
圖3.9:統計猜測密碼錯誤次數方法2記錄時間T	29
圖3.10:Xi與Yi錯誤的次數	30
圖3.11:統計猜測密碼錯誤次數方法1與方法2比較	33
圖3.12:統計猜測密碼錯誤次數方法2封鎖規則	33
圖4.1:讀取到的AD Event log	39
圖4.2:IPScan console 呈現的使用者登入/登出	39
圖4.3:偵測到3次登入錯誤	40
圖4.4:時間內當到達3次錯誤,跳出視窗警告,而封鎖其電腦	40
圖4.5:密碼錯誤總次數超過10次	41
圖4.6:跳出視窗警告,封鎖其電腦	41
圖4.7:已被封鎖IP	41
圖4.8:IP衝突	42
圖4.9:設定IP Change block	42
圖4.10:使用者電腦被系統block	43
圖4.11:設定New IP block	44
圖4.12: NEW IP 的 IP 衝突	44
圖4.13:設定New MAC block	45
圖4.14: New MAC 的IP 衝突	45

 
表目錄
表3.1:方法1抓取事件(儲存容量未滿)	19
表3.2:方法2抓取事件(儲存容量未滿)	22
表3.3:方法2抓取事件(儲存容量已滿)	25
表3.4:封鎖策略使用變數的定義	27
表3.5:演算法資料結構(方法1與方法2)	31
表4.1:軟硬體設備規格	35
表4.2:ad_users資料表欄位說明	37
表4.3:ips_ext_log_年份_月份資料表欄位說明	37
參考文獻
[Choi 04]	Doo Ho Choi; Hyungon Kim; Kyoil Jung “A secure mobile IP authentication based on identification protocol” Intelligent Signal Processing and Communication Systems, 2004. ISPACS 2004. Proceedings of 2004 International Symposium. 2004 , pp.709 - 712

[Grzech 09]	Adam Grzech, “Intelligent Distributed Intrusion Detection Systems of Computer Communication Systems,” Intelligent Information and Database Systems, 2009 First Asian Conference , pp. 1 - 6
[Jo 09]	Hosung Jo, Hwanjin Lee, Kilsoo Chun, Heejin Park, “Interoperability and anonymity for ID management systems” Advanced Communication Technology, 2009. ICACT 2009. 11th International Conference,  15-18 Feb. 2009, pp.1257 - 1260
[IMSS 09]	Information Management Systems and Services. [Online]. Available: http://imss.caltech.edu/cms.php?op=wiki&wiki_op=view&id=412

[Kim 05]	Byung-joo Kim; Il-kon Kim “Kernel based intrusion detection system” Computer and Information Science, 2005. Fourth Annual ACIS International Conference, pp.13 - 18
[Qadeer 09]	M.A. Qadeer, M. Salim, M.S. Akhtar “Profile Management and Authentication Using LDA” Computer Engineering and Technology, 2009. ICCET '08. International Conference . 2009, pp.247 - 251

[Solomon98]	D.A. Solomon, “The Windows NT Kernel Architecture,” IEEE Computer Society, Vol. 31, Oct. 1998, pp.40-47, 
[Sari 06]	Riri Fitri Sari, Syarif Hidayat “Integrating Web Server Applications With LDAP Authentication: Case Study on Human Resources Information System of Ul” Communications and Information Technologies, 2006 .ISCIT '06. International Symposium. 18 2006-Sept.20 2006 pp307 - 312

[Salim 09]	Mohammad Salim, M Sana Akhtar and Mohammed A Qadeer, “Data Retrieval and Security using Lightweight Directory Access Protocol,” Knowledge Discovery and Data Mining, 2009. WKDD 2009. Second International Workshop , pp.685-688,
[Wang 08]	Xin Wang, Henning Schulzrinne, Dilip Kandlur and Dinesh Verma, “Measurement and Analysis of LDAP Performance,”IEEE/ACM Transactions Networking, vol. 16, Feb 2008, pp.232-243,
[Yang 01]	C.S. Yang, C.Y. Liu, J.H. Chen, C.Y. Sung “Design and Implementation of Secure Web-based LDAP Management System” Information Networking, 2001. Proceedings. 15th International Conference. 2001 pp.259 - 264
論文全文使用權限
校內
校內紙本論文立即公開
同意電子論文全文授權校園內公開
校內電子論文立即公開
校外
同意授權
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信