基于对等协同的分布式入侵检测系统模型研究

基于对等协同的分布式入侵检测系统模型研究

论文摘要

Internet在为人类发展创造一个更广阔天地的同时,也为入侵者提供了一个便利的场所,因此,网络的安全性成为人们目前关心和研究的主要课题之一。在各种安全技术中,入侵检测技术作为传统防御技术的有效补充,近年来成为学术界和业界的研究热点,其中,入侵检测的智能性、大规模分布式入侵检测系统、入侵检测系统的自我保护、以及高速交换网络环境下的入侵检测等是目前研究的重点和难点。 本文得到国家科技部中小企业技术创新基金“网络安全集成防御系统”(03C26215100249)和国家高技术研究发展计划(863计划)项目“基于国产软硬件的多通道网络教育关键技术与应用研究”(2003AA116060)两个项目的支持,对入侵检测技术的最新研究成果进行了系统、全面地分析和总结,并对该领域的上述四个重点问题展开了深入、细致地研究,取得了若干创新和成果。本文的主要创新点包括: 1、提出了一种新型的基于对等协同的分布式入侵检测系统模型-P2IDSM 该模型采用了无控制中心的多Agent协作结构,解决了己有的分布式入侵检测系统组件之间依赖程度大,以及入侵检测系统自身结构固定不能自动适应入侵的变化和网络变化等问题,是一种适合在WAN中布置的新型分布式入侵检测系统模型。本文研究了分布式体系结构的通信机制,提出了基于域的通信服务器连接机制,解决了已有分布式入侵检测系统在整个网络范围内通信量过于庞大的问题。 2、提出了基于态势的自适应负载均衡机制和P2IDSM的抗毁机制 P2IDSM使用游弋代理实现负载均衡,设计了负载均衡策略,在外部环境态势动态变化的情况下,仍能合理、动态地均衡各个检测节点的负载,消除了负载分布不合理而造成的入侵检测效率低下等问题。设计了基于游弋代理、管理代理和守护代理等的抗毁机制和抗毁协议,解决了P2IDSM的各个组件在其宿主或自身非正常停止运行的情况下,如何快速拓扑重构的问题。 3、提出了基于信用扩散场的MAS信用模型 应用物理学场论的观点,将信用扩散引入到MAS信用机制中,提出了MAS信用扩散模型和单源点信用扩散的梯度算法。在该模型的基础上,提出了具有完整

论文目录

  • 第一章 引言
  • 1.1 网络安全的现状及其研究意义
  • 1.2 入侵检测技术
  • 1.2.1 入侵检测技术的分类
  • 1.2.2 入侵检测系统的分类
  • 1.2.3 入侵检测系统的研究现状
  • 1.2.4 入侵检测系统的主要发展趋势
  • 1.3 移动 Agent技术
  • 1.3.1 Agent的定义
  • 1.3.2 Agent的分类
  • 1.3.3 移动 Agent系统的组成
  • 1.3.4 移动 Agent在入侵检测系统中的应用
  • 1.4 人工神经网络技术
  • 1.4.1 人工神经网络概述
  • 1.4.2 BP神经网络设计的关键技术
  • 1.4.3 人工神经网络在入侵检测系统中的应用
  • 1.5 遗传算法
  • 1.6 本文贡献
  • 1.7 本文主要内容及安排
  • 第二章 基于对等协同的分布式入侵检测系统模型研究
  • 2.1 分布式入侵检测系统的典型结构
  • 2.2 模型的设计目标
  • 2IDSM的结构框架'>2.3 P2IDSM的结构框架
  • 2IDSM的组件'>2.4 P2IDSM的组件
  • 2.4.1 入侵检测代理 IDA(Intrusion Detection Agent)
  • 2.4.2 通信代理 CA(Communication Agent)
  • 2.4.3 管理代理 MA(Manage Agent)
  • 2.4.4 游弋代理 CRA(Cruise Agent)
  • 2.4.5 部署代理 DA(Deploy Agent)
  • 2.4.6 守护代理 WA(Watch Agent)
  • 2.4.7 管理员节点
  • 2.5 协作机制
  • 2.6 通信机制
  • 2.6.1 SIENA
  • 2IDSM通信机制的组织服务器拓扑结构'>2.6.2 P2IDSM通信机制的组织服务器拓扑结构
  • 2.6.3 路由算法和处理策略
  • 2.6.4 通信机制的特点
  • 2.6.5 基于域的通信服务器连接机制
  • 2IDSM的特点'>2.7 P2IDSM的特点
  • 2IDSM需要解决的其它关键技术'>2.8 P2IDSM需要解决的其它关键技术
  • 2.9 本章小结
  • 第三章 基于态势的自适应负载均衡机制及抗毁性研究
  • 3.1 问题的引入
  • 3.2 负载均衡技术
  • 3.3 基于态势的自适应负载均衡机制
  • 3.3.1 负载均衡机制的结构
  • 3.3.2 负载信息的获取
  • 3.3.3 负载均衡策略
  • 2IDSM的抗毁机制'>3.4 P2IDSM的抗毁机制
  • 3.5 抗毁协议
  • 3.6 本章小结
  • 第四章 基于信用扩散场的 MAS信用模型研究
  • 4.1 引言
  • 4.2 MAS的信用机制
  • 4.2.1 MAS信用的概念及其特征
  • 4.2.2 MAS信用机制的研究现状
  • 4.3 基于信用扩散场的MAS信用模型
  • 4.3.1 信用扩散和信用扩散场
  • 4.3.2 信用扩散场坐标轴的构建
  • 4.3.3 信用扩散场中的信用扩散
  • 4.3.4 单源点信用扩散梯度算法
  • 2IDSM中的应用'>4.4 信用模型在 P2IDSM中的应用
  • 4.5 基于完整性检测和容错的 Agent迁移机制
  • 4.5.1 Agent的完整性检测与容错
  • 4.5.2 AMFIV机制
  • 4.5.3 AMFIV机制的复杂性和实时性分析
  • 4.6 本章小结
  • 第五章 入侵行为的描述与特征提取
  • 5.1 问题的引入
  • 5.2 常用攻击方法的分类及技术特点分析
  • 5.2.1 拒绝服务攻击(DOS)
  • 5.2.2 探测攻击(Probing)
  • 5.2.3 远程用户到本地的非授权访问(R2L)
  • 5.2.4 非授权获得超级用户权限攻击(U2L)
  • 5.3 入侵行为的描述
  • 5.4 数据特征的提取
  • 5.4.1 常用的特征提取方法
  • 5.4.2 基于 KDDCUP’99标准数据集的数据特征提取方法
  • 5.5 数据的规一化处理
  • 5.6 本章小结
  • 第六章 基于自适应误差分级迭代的遗传 BP算法研究
  • 6.1 NIDA引擎算法的选择
  • 6.2 遗传 BP算法
  • 6.3 自适应的误差分级迭代算法
  • 6.4 引擎算法的实现
  • 6.5 实验结果与分析
  • 6.5.1 实验环境
  • 6.5.2 实验过程与结果
  • 6.5.3 实验结果分析
  • 6.6 本章小结
  • 第七章 基于 ARM的高速数据分配器的研究与设计
  • 7.1 问题的引入
  • 7.2 系统体系结构及模型
  • 7.3 数据分配算法
  • 7.3.1 数据分配的基本原则
  • 7.3.2 基于时间片的数据分配算法
  • 7.3.3 基于应用的数据分配算法
  • 7.4 高速数据分配器的设计
  • 7.4.1 主要器件选择
  • 7.4.2 各模块详细设计
  • 7.4.3 嵌入式操作系统
  • 7.4.4 硬件系统的改进
  • 7.5 本章小结
  • 第八章 结论
  • 致谢
  • 参考文献
  • 个人简历
  • 作者攻博期间的成果
  • 相关论文文献

    • [1].基于云模型的分布式入侵检测[J]. 微计算机信息 2010(27)
    • [2].基于可信对等的分布式入侵检测通信框架设计[J]. 计算机工程与设计 2010(05)
    • [3].基于数据挖掘的分布式入侵检测算法[J]. 武警工程学院学报 2009(02)
    • [4].基于移动代理的分布式入侵检测的研究[J]. 山西电子技术 2008(02)
    • [5].基于分布式入侵检测的负载平衡调度算法[J]. 信息技术 2008(02)
    • [6].一种基于关联规则的分布式入侵检测模型[J]. 微处理机 2008(01)
    • [7].分布式入侵检测框架[J]. 计算机工程与设计 2008(10)
    • [8].基于人工免疫的分布式入侵检测模型[J]. 计算机应用 2014(01)
    • [9].一种基于分布式入侵检测技术的云平台安全策略研究[J]. 科技视界 2014(25)
    • [10].基于MA的分布式入侵检测方法研究[J]. 价值工程 2013(16)
    • [11].对基于XML的分布式入侵检测模型的研究[J]. 微计算机信息 2009(12)
    • [12].分布式入侵检测中基于能力与负载的数据分割算法[J]. 计算机应用研究 2019(02)
    • [13].基于移动Agent的分布式入侵检测和决策系统[J]. 计算机工程与科学 2010(05)
    • [14].基于移动Agent的分布式入侵检测模型构建[J]. 电脑知识与技术 2009(21)
    • [15].基于Agent的分布式入侵检测技术研究综述[J]. 大连大学学报 2008(06)
    • [16].基于Agent技术和免疫机制的分布式入侵检测模型初探[J]. 云南大学学报(自然科学版) 2009(S1)
    • [17].高密度特征的网络分布式入侵检测技术仿真[J]. 计算机仿真 2018(10)
    • [18].浅谈分布式入侵检测系统模型设计[J]. 科学之友 2010(08)
    • [19].基于移动Agent的分布式入侵检测[J]. 硅谷 2008(22)
    • [20].基于信誉评估的Ad hoc分布式入侵检测[J]. 火力与指挥控制 2020(09)
    • [21].无线网络的分布式入侵检测模型研究[J]. 计算机光盘软件与应用 2012(03)
    • [22].基于克隆选择算法的分布式入侵检测研究[J]. 现代计算机(专业版) 2008(04)
    • [23].Ad Hoc网络的路由安全性问题与分布式入侵检测技术[J]. 电脑知识与技术 2012(03)
    • [24].基于免疫进化计算的分布式入侵检测方法[J]. 计算机工程 2010(06)
    • [25].一种分布式入侵检测系统体系结构[J]. 应用科技 2008(07)
    • [26].一种特征检测和异常检测相结合的分布式入侵检测模型[J]. 科技创新导报 2010(30)
    • [27].基于数据挖掘的分布式入侵检测系统研究[J]. 黑龙江科技信息 2008(29)
    • [28].基于增量KNN模型的分布式入侵检测架构[J]. 微计算机应用 2009(11)
    • [29].基于信息熵的网络异常流量的研究[J]. 广东通信技术 2008(04)
    • [30].一种基于无线Mesh网络的分布式入侵检测模型[J]. 甘肃联合大学学报(自然科学版) 2008(02)

    标签:;  ;  ;  ;  ;  

    基于对等协同的分布式入侵检测系统模型研究
    下载Doc文档

    猜你喜欢