分布式入侵检测与防御论文-姚蕴韵

分布式入侵检测与防御论文-姚蕴韵

导读:本文包含了分布式入侵检测与防御论文开题报告文献综述及选题提纲参考文献,主要关键词:互联网,终端,模型,网络防御式

分布式入侵检测与防御论文文献综述

姚蕴韵[1](2013)在《分布式网络入侵检测及防御系统的研究》一文中研究指出当今时代移动互联网迅速发展。各种异构的终端需要访问系统。传统的系统中终端都是固定在一个位置,因此传统的安全解决方案不能很好解决移动互联网下分布式的终端访问方式产生的问题。今年来网络入侵检测计算近年发展迅速被认为是最有可能从根本上解决计算机系统安全问题的一种方案而传统的访问。控制模型都是在非网络入侵检测环境下,如基于角色与组织的访问控制模型RBAC,其可靠性和安全行较差。针对存在的问题,提出了一种在网络入侵检测计算环境下的组织访问控制模型TRBAC,该模型对信息访问的安全可靠性进行描述给出具体的改进策略,减少信息的泄露和访问控制的难度。该模型创新型地提出了每一个设备都是唯一的,唯一性是由访问历史,访问资源,设备属性组成的。终端的访问历史会反映出这台设备的信任度。真对历史数据的挖掘和访问行为反作用信任度。信任度随着时间发展而不断变化。根据实验当设备反问次数达到一定的数量时,基于网络入侵检测的RBAC就会趋于稳定,并且很难进行欺骗。作者给出了自己的实现,这个实现的特点就是针对传统RBAC可以进行简单的改造来实现,有很好的实用度,达到了很好的效果。(本文来源于《电子科技大学》期刊2013-03-01)

王浩[2](2010)在《基于代理的分布式防火墙与入侵检测协同防御系统设计与应用》一文中研究指出分析了传统防火墙和现有分布式防火墙在网络应用中的局限性.将防火墙与入侵检测相结合,提升了系统的防御能力.引入Agent技术,利用Agent的特性对防御系统重新规范、设计,改变以往各防御单元的通信方式,并且在防御系统中增加了中心服务器和域服务器的备份,更好地提高了网络的稳定性、安全性.(本文来源于《菏泽学院学报》期刊2010年05期)

白媛[3](2010)在《分布式网络入侵检测防御关键技术的研究》一文中研究指出“分布式网络入侵检测防御关键技术的研究”根据网络向“分布式”发展、入侵方式以“分布式入侵”为主要威胁、单点检测系统向分布式检测系统转换的特征,对分布式网络入侵检测的关键技术进行了较为全面和深入的研究。针对有线网络中常见的分布式拒绝服务攻击、新兴的攻击方式、分布式无线网络的协议安全漏洞和基于信任的安全防御问题进行了分析和研究。以协议分析、理论推导、仿真验证为主要方法,借鉴国内外高端的研究工作,针对分布式网络入侵检测防御的关键问题提出了相应的解决方法,且通过对实际网络及网络入侵的仿真证明了可行性、有效性和优越性。主要研究内容和创新性成果如下:1.提出了基于树结构的完全分布式入侵检测系统Tree-DIDS。现有分布式入侵检测系统存在着单点失效和通信成本之间的矛盾,Tree-DIDS用完全分布式体系结构配合叁种通信策略协调了这个矛盾;数据存储采用树结构,改变了常用的线性结构,实现了检测、溯源、防御的统一;双异常检测比现有的单一流量异常检测更准确。仿真和性能分析证明了Tree-DIDS系统的可行性和优越性。2.提出了低速率拒绝服务攻击的叁级检测算法。低速率拒绝服务攻击是新兴的网络入侵方式,现有的检测技术由于针对性过强而提高了检测成本。针对低速率拒绝服务攻击的叁级检测算法以分级结构对网络状态进行监视,逐级发现异常,逐级确认异常,仅在必要时启动低速率检测,以此降低网络检测成本,且可实现网络常规异常的检测和攻击性质确认。通过仿真与性能分析证明了该算法与现有的检测方法比较更具有实用性。3.提出了短时分析算法实现低速率拒绝服务攻击的实时检测和防御。现有的最常用的频域变换检测低速率攻击方法计算复杂度较高,检测时间略长,短时分析算法通过短时过界率以更低的计算复杂度,在更短时间内检测低速率攻击;现有的研究没有提出参数估计的方法,短时分析算法用修正的自相关函数实现了攻击参数的估计,估计的参数用于改进现有的防御技术。仿真和性能分析证明了短时分析技术可以实现低速率拒绝服务攻击的实时检测和防御。4.分析了一种分布式无线网络标准,发现了该标准存在的2种安全漏洞,提出了3种相应的安全修正协议。ECMA-368标准定义的超宽带网络是一种无线分布式网络,目前还没有关于该标准中握手机制安全漏洞的研究。研究通过对该标准的握手机制的分析,发现了当中存在的2种安全漏洞,且相应地提出了防伪造报文、距离测度及增强容忍度3种安全修正协议,完善了ECMA-368的安全机制。仿真和性能分析证明了3种修正协议可在不显着增加成本的情况下弥补安全漏洞,且不会引发新的攻击。5.在无线分布式网络中建立了跨层信任网络,提出了基于信任领地的安全路由协议TT-DSR。现有的信任网络研究一般都侧重于一个网络层次,基于无线分布式网络建立的跨层信任网络解决了信任值在不同网络层次传递的问题;信任领地概念的提出改变了现有用单一信任值表征信任程度的状况,用集合、图和关系的方法研究了信任领地建立和扩展的方法,提出了基于信任领地的安全路由协议TT-DSR。仿真结果证明了TT-DSR不仅可以实现路由安全,且在路由过程中可更新信任领地。入侵检测和安全防御是非常重要且极为复杂的问题,鉴于网络的多态性、入侵的丰富性,只能选取其中的几个关键技术进行研究。研究受到国家863计划“网络安全”(No.2008AA011004)、2008年华为基金项目“短距无线安全研究”、2009年华为基金项目“网络级统一安全防御方案和关键技术”的资金支持,其中2项华为基金已经通过验收,受到合作方好评。(本文来源于《北京邮电大学》期刊2010-04-25)

王丽苹[4](2004)在《自适应的分布式网络入侵检测及防御系统的研究与实现》一文中研究指出随着网络技术的完善,网络经济和网络应用不断发展,互联网络已逐渐成为现代社会必不可少的组成部分。然而层出不穷的黑客攻击和网络病毒事件使得网络安全问题突显出来。因此,网络安全已经成为当前计算机网络研究和开发的热点。事实证明,单一功能的产品已不能满足安全的需求,安全产品的融合、协同、统一管理是网络安全重要的发展方向。本文以建立一个实时检测、动态防御的安全系统为目标,对入侵检测技术以及防御决策技术进行了深入的研究。主要工作包括以下几个方面: 1)分析了主流的网络安全模型、入侵检测和事件响应技术,并从网络动态防御的角度,指出了入侵检测中急需解决的问题;论述了在网络安全防御系统中引入自适应性的必要性。探讨了利用分布式对象技术和数据挖掘技术来解决网络安全系统自适应性的研究思路。 2)提出了一个自适应的入侵检测及防御系统(AID&DS)的模型。详细讨论了模型的体系结构,阐明了模型所具有的平台无关性、良好的适应性、扩展性和支持多层次数据分析以及动态防御决策的特点。 3)研究了基于神经网络的程序异常检测方法,提出了利用多层前馈网络的预测功能和异常区域判定法检测系统异常的方法。在AID&DS中引入了基于Snort的误用入侵检测系统,证明了模型的扩展性及其对成熟的网络安全软件的集成能力。 4)研究了分布式环境下的全局事件分析方法。提出了基于改进的关联分析算法(Apriori)和序列分析算法(AprioriAll)的全局事件分析技术。并针对上述方法的不足之处,提出利用模型推理来完成规则的归纳与合并。 5)研究了复杂攻击行为的防御决策方案。提出了利用有穷自动机分析前后关联的攻击序列的方法。定义了基于代价分析的防御决策模型,并提出了一种基于谓词逻辑的防御知识表示方法。 实验证明,本文提出的系统具有良好的自适应性和开放式结构,有效结合了入侵检测和防御决策等功能。该项研究有助于推动网络信息安全技术和产品向全方位的立体防护方向发展,并对国家的信息安全防御有重要意义。(本文来源于《西北大学》期刊2004-05-01)

卿昊[5](2003)在《新型分布式防火墙关键技术研究——入侵检测与防御系统的设计和实现》一文中研究指出随着Internet的急速发展网络安全问题日益突出,信产部基金课题“新型分布式防火墙”拟针对在这一实际问题,提出了一整套解决方案。本项目的目标是建立一套以分布式防火墙为基础,集入侵检测和防御技术于一体的安全防护体系。 新型分布式防火墙采用的核心技术之一——入侵检测/防御技术是网络安全领域为弥补防火墙及入侵检测系统的不足而新兴的信息安全技术。该技术是防火墙技术和入侵检测技术的优化组合。不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现上述两安全系统的互动互利,对受保护网络进行更为完善的保护。 论文首先陈述了系统整体工作流程、入侵检测和入侵防御相关技术基础。接着按以下几个部分叙述了系统的整体功能和部分关键模块的设计过程和实现方法:整体模块设计,主机入侵检测、防御模块的设计和实现,边界入侵检测、防御模块的设计和实现过程。并提出了一个内嵌式互动技术和外联式互动技术结合的边界入侵检测、防御系统的模型,该模型针对不同攻击种类而对系统实现多方位的安全保护,提高了系统整体的安全性。 论文最后详细阐述了系统核心模块的测试结果,并在现有基础上对后继扩展与开发进行了展望。(本文来源于《电子科技大学》期刊2003-05-20)

王新生,王旭伟[6](2003)在《防御分布式拒绝服务攻击的入侵检测模型》一文中研究指出本文通过对典型分布式拒绝服务(DDoS)攻击的工具Trinoo的攻击特性分析,提出了叁层检测DDoS的模型。该模型利用了IP和端口陷阱、特征字符串匹配和流量分析等有效的检测手段,通过叁层检测、逐级跟踪、综合分析,从而比较准确地判断Trinoo的入侵。它改进了Snort检测中仅靠特征字符匹配进行判断的方法,从而降低了误报警率。同时该模型中分析和解决问题的思路对于防御其它攻击有着很重要的参考价值。(本文来源于《计算机工程与科学》期刊2003年02期)

分布式入侵检测与防御论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

分析了传统防火墙和现有分布式防火墙在网络应用中的局限性.将防火墙与入侵检测相结合,提升了系统的防御能力.引入Agent技术,利用Agent的特性对防御系统重新规范、设计,改变以往各防御单元的通信方式,并且在防御系统中增加了中心服务器和域服务器的备份,更好地提高了网络的稳定性、安全性.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

分布式入侵检测与防御论文参考文献

[1].姚蕴韵.分布式网络入侵检测及防御系统的研究[D].电子科技大学.2013

[2].王浩.基于代理的分布式防火墙与入侵检测协同防御系统设计与应用[J].菏泽学院学报.2010

[3].白媛.分布式网络入侵检测防御关键技术的研究[D].北京邮电大学.2010

[4].王丽苹.自适应的分布式网络入侵检测及防御系统的研究与实现[D].西北大学.2004

[5].卿昊.新型分布式防火墙关键技术研究——入侵检测与防御系统的设计和实现[D].电子科技大学.2003

[6].王新生,王旭伟.防御分布式拒绝服务攻击的入侵检测模型[J].计算机工程与科学.2003

标签:;  ;  ;  ;  

分布式入侵检测与防御论文-姚蕴韵
下载Doc文档

猜你喜欢