论文摘要
Internet在为人类发展创造一个更广阔天地的同时,也为入侵者提供了一个便利的场所,因此,网络的安全性成为人们目前关心和研究的主要课题之一。在各种安全技术中,入侵检测技术作为传统防御技术的有效补充,近年来成为学术界和业界的研究热点,其中,入侵检测的智能性、大规模分布式入侵检测系统、入侵检测系统的自我保护、以及高速交换网络环境下的入侵检测等是目前研究的重点和难点。 本文得到国家科技部中小企业技术创新基金“网络安全集成防御系统”(03C26215100249)和国家高技术研究发展计划(863计划)项目“基于国产软硬件的多通道网络教育关键技术与应用研究”(2003AA116060)两个项目的支持,对入侵检测技术的最新研究成果进行了系统、全面地分析和总结,并对该领域的上述四个重点问题展开了深入、细致地研究,取得了若干创新和成果。本文的主要创新点包括: 1、提出了一种新型的基于对等协同的分布式入侵检测系统模型-P2IDSM 该模型采用了无控制中心的多Agent协作结构,解决了己有的分布式入侵检测系统组件之间依赖程度大,以及入侵检测系统自身结构固定不能自动适应入侵的变化和网络变化等问题,是一种适合在WAN中布置的新型分布式入侵检测系统模型。本文研究了分布式体系结构的通信机制,提出了基于域的通信服务器连接机制,解决了已有分布式入侵检测系统在整个网络范围内通信量过于庞大的问题。 2、提出了基于态势的自适应负载均衡机制和P2IDSM的抗毁机制 P2IDSM使用游弋代理实现负载均衡,设计了负载均衡策略,在外部环境态势动态变化的情况下,仍能合理、动态地均衡各个检测节点的负载,消除了负载分布不合理而造成的入侵检测效率低下等问题。设计了基于游弋代理、管理代理和守护代理等的抗毁机制和抗毁协议,解决了P2IDSM的各个组件在其宿主或自身非正常停止运行的情况下,如何快速拓扑重构的问题。 3、提出了基于信用扩散场的MAS信用模型 应用物理学场论的观点,将信用扩散引入到MAS信用机制中,提出了MAS信用扩散模型和单源点信用扩散的梯度算法。在该模型的基础上,提出了具有完整
论文目录
相关论文文献
- [1].基于云模型的分布式入侵检测[J]. 微计算机信息 2010(27)
- [2].基于可信对等的分布式入侵检测通信框架设计[J]. 计算机工程与设计 2010(05)
- [3].基于数据挖掘的分布式入侵检测算法[J]. 武警工程学院学报 2009(02)
- [4].基于移动代理的分布式入侵检测的研究[J]. 山西电子技术 2008(02)
- [5].基于分布式入侵检测的负载平衡调度算法[J]. 信息技术 2008(02)
- [6].一种基于关联规则的分布式入侵检测模型[J]. 微处理机 2008(01)
- [7].分布式入侵检测框架[J]. 计算机工程与设计 2008(10)
- [8].基于人工免疫的分布式入侵检测模型[J]. 计算机应用 2014(01)
- [9].一种基于分布式入侵检测技术的云平台安全策略研究[J]. 科技视界 2014(25)
- [10].基于MA的分布式入侵检测方法研究[J]. 价值工程 2013(16)
- [11].对基于XML的分布式入侵检测模型的研究[J]. 微计算机信息 2009(12)
- [12].分布式入侵检测中基于能力与负载的数据分割算法[J]. 计算机应用研究 2019(02)
- [13].基于移动Agent的分布式入侵检测和决策系统[J]. 计算机工程与科学 2010(05)
- [14].基于移动Agent的分布式入侵检测模型构建[J]. 电脑知识与技术 2009(21)
- [15].基于Agent的分布式入侵检测技术研究综述[J]. 大连大学学报 2008(06)
- [16].基于Agent技术和免疫机制的分布式入侵检测模型初探[J]. 云南大学学报(自然科学版) 2009(S1)
- [17].高密度特征的网络分布式入侵检测技术仿真[J]. 计算机仿真 2018(10)
- [18].浅谈分布式入侵检测系统模型设计[J]. 科学之友 2010(08)
- [19].基于移动Agent的分布式入侵检测[J]. 硅谷 2008(22)
- [20].基于信誉评估的Ad hoc分布式入侵检测[J]. 火力与指挥控制 2020(09)
- [21].无线网络的分布式入侵检测模型研究[J]. 计算机光盘软件与应用 2012(03)
- [22].基于克隆选择算法的分布式入侵检测研究[J]. 现代计算机(专业版) 2008(04)
- [23].Ad Hoc网络的路由安全性问题与分布式入侵检测技术[J]. 电脑知识与技术 2012(03)
- [24].基于免疫进化计算的分布式入侵检测方法[J]. 计算机工程 2010(06)
- [25].一种分布式入侵检测系统体系结构[J]. 应用科技 2008(07)
- [26].一种特征检测和异常检测相结合的分布式入侵检测模型[J]. 科技创新导报 2010(30)
- [27].基于数据挖掘的分布式入侵检测系统研究[J]. 黑龙江科技信息 2008(29)
- [28].基于增量KNN模型的分布式入侵检测架构[J]. 微计算机应用 2009(11)
- [29].基于信息熵的网络异常流量的研究[J]. 广东通信技术 2008(04)
- [30].一种基于无线Mesh网络的分布式入侵检测模型[J]. 甘肃联合大学学报(自然科学版) 2008(02)