论文题目: 分簇结构移动ad hoc网络入侵检测技术的研究
论文类型: 博士论文
论文专业: 计算机应用技术
作者: 冯建新
导师: 王光兴
关键词: 移动,网络,入侵检测,信任,成簇算法,移动代理,多层概念,网格
文献来源: 东北大学
发表年度: 2005
论文摘要: 移动ad hoc网络——MANET(Mobile ad hoc network)正逐渐成为无线网络研究领域的热点。移动ad hoc网络独有的特性,使其更容易受到攻击,构造网络安全体系也更为复杂。因此安全性问题成为移动ad hoc网络研究的重要内容,尤其针对安全敏感的服务。入侵检测是安全防范的第二道设施,在任何高抗毁性网络中都是必须的。因而研究移动ad hoc网络的入侵检测技术具有重要的意义。 本文首先从信任的概念入手,在详细分析信任管理、信任评估模型和已有移动ad hoc网络成簇算法的基础上,创新性地提出了基于信任的成簇策略。该策略完成了恶意节点检测,弥补了已有成簇算法无恶意节点检测的缺陷,并克服了MOBIC算法中无法检测连续两个HELLO报文的接收功率造成的无法完成对应节点的相对移动度量计算的缺陷。利用基于信任的成簇策略划分移动ad hoc网络得到的层次结构,有利于获得高要求的网络性能,保证移动ad hoc网络的有效运行和管理。基于信任的成簇策略实现了从安全管理的角度划分移动ad hoc网络的网络结构。 为了适应移动ad hoc网络特征,本文提出了一种新的分布式入侵检测系统模型——移动代理多层分布式入侵检测系统MAMDIDS。该系统建立在基于信任成簇策略的分簇移动ad hoc网络之上,不仅具有分布式结构而且具有分布式控制方式,有别于传统的分布式入侵检测系统。在MAMDIDS模型中,将入侵检测的数据源划分为本簇内节点数据源和其它簇内节点数据源,结合引入移动代理技术和多层概念,提出分别处理两种数据源的机制。这里的多层概念强调了单层不干扰原则,以保证基于客观的本簇内节点数据源的入侵分析。而适应移动ad hoc网络的移动代理技术,则充分体现了轻量级协同的灵活分布式思想。在全局分析引擎中,提出的启发式全局分析算法聚合分析移动代理分析引擎、应用层分析引擎、传输层分析引擎、网络层分析引擎和数据链路层分析引擎,是协同工作的有力补充。同时,为了保证MAMDIDS安全,提出了MAMDIDS的移动代理平台安全、移动代理安全和消息安全的保障机制。MAMDIDS可以提供高的检测率和低的误报率。 在MAMDIDS系统实际应用中,异构数据库的采用是不可避免的。由于数据存储存在系统差异、格式差异、模式差异以及内容差异,为了实现数据资源的有效共享,本文引入网格的概念,提出了一个网格数据库访问系统模型GDB。采用了资源代理、中间件和XML技术的GDB能够满足科学研究以及民用和商用多个领域的要求,提供统一且灵活的数据资源共享。
论文目录:
独创性声明
摘要
Abstract
第一章 绪论
1.1 移动ad hoc网络
1.1.1 移动无线网络分类
1.1.2 移动ad hoc网络的特点
1.1.3 移动ad hoc网络的体系结构
1.1.4 移动ad hoc网络的安全性
1.2 问题的提出及研究现状
1.3 论文结构
第二章 入侵检测技术
2.1 入侵检测技术基本概念
2.2 入侵检测技术分类
2.2.1 根据数据源分类
2.2.2 根据分析引擎分类
2.3 入侵检测技术的标准化
2.4 入侵检测技术的发展方向
2.6 本章小结
第三章 分簇网络结构的建立
3.1 移动ad hoc网络的拓扑结构
3.2 移动ad hoc网络的成簇算法分析
3.2.1 经典的成簇算法
3.2.2 基于节点权值的成簇算法
3.2.3 移动度量生成簇算法
3.2.4 基于路径可用度的生成簇算法
3.2.5 k阶生成簇算法
3.2.6 ANMP两种成簇算法
3.3 信任
3.3.1 信任的定义
3.3.2 信任管理
3.3.3 信任度评估模型
3.4 基于信任的成簇策略
3.4.1 引入信任成簇的前提
3.4.2 信任评估模型的建立
3.4.3 簇生成算法
3.4.4 实验与结果分析
3.5 本章小结
第四章 移动代理多层分布式入侵检测系统
4.1 入侵检测技术在移动ad hoc网络中面临的挑战
4.2 设计思想
4.3 MAMDIDS模型的提出
4.3.1 MAMDIDS系统结构
4.3.2 移动代理技术和多层检测概念的引入
4.3.3 MAMDIDS功能模块
4.4 MAMDIDS的数据源处理机制
4.4.1 本簇内节点数据源处理机制
4.4.2 其它簇内节点数据源处理机制
4.5 启发式全局分析算法
4.6 MAMDIDS的安全性
4.6.1 移动代理平台安全
4.6.2 移动代理安全
4.6.3 消息安全
4.7 实验与结果分析
4.7.1 实验环境
4.7.2 入侵检测定义
4.7.3 结果分析
4.8 本章小结
第五章 数据资源共享
5.1 数据资源共享的提出
5.2 网格
5.2.1 网格的定义
5.2.2 网格的体系结构
5.2.3 网格的特点
5.2.4 网格概念的发展
5.3 网格数据库访问系统
5.3.1 现有数据库访问技术的不足
5.3.2 现有网格数据库访问系统的不足
5.3.3 GDB系统
5.4 实例分析
5.4.1 实验环境
5.4.2 测试方法与结果分析
5.5 本章小结
第六章 结论
致谢
参考文献
攻博期间的发表论文和科研工作
发布时间: 2006-10-25
参考文献
- [1].恶意主机环境下的移动代码保护[D]. 吴建军.浙江大学2004
- [2].一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D]. 王晋.中国科学院研究生院(软件研究所)2005
- [3].移动计算环境中基于移动代理的数据管理技术研究[D]. 吴劲.电子科技大学2004
- [4].基于下一代移动互联网客户的服务质量管理研究[D]. 曲昭伟.北京邮电大学2006
- [5].主动网络在移动IPv6、无线网络、移动代理环境中的协议与机制研究[D]. 廖小飞.中国科学技术大学2006
- [6].安全协议和方案的研究与设计[D]. 胡兰兰.北京邮电大学2008
- [7].网络匿名连接中的安全可靠性技术研究[D]. 赵福祥.西安电子科技大学2001
- [8].分布式入侵检测系统关键技术研究[D]. 陈云芳.苏州大学2008
- [9].无线传感器网络自组织管理关键技术研究[D]. 阎毓杰.华中科技大学2007
- [10].代理签名及扩展的关键问题研究[D]. 周亮.北京邮电大学2008
相关论文
- [1].Ad Hoc网络路由的入侵检测方法研究[D]. 宋建华.华中科技大学2007
- [2].移动Ad Hoc网络入侵检测与主动响应机制研究[D]. 易平.复旦大学2005
- [3].分布式主动协同入侵检测系统研究与实践[D]. 邓琦皓.中国人民解放军信息工程大学2005
- [4].智能网络入侵检测与安全防护技术研究[D]. 蒋卫华.西北工业大学2003
- [5].基于机器学习的入侵检测技术研究[D]. 张义荣.国防科学技术大学2005
- [6].基于对等协同的分布式入侵检测系统模型研究[D]. 陈波.电子科技大学2006
- [7].入侵检测与安全防御协同控制研究[D]. 王文奇.西北工业大学2006
- [8].基于代理的对等分布式入侵检测系统研究[D]. 张岳公.山东大学2006
- [9].网络入侵检测系统关键技术研究[D]. 魏宇欣.北京邮电大学2008
- [10].移动Ad Hoc网络入侵检测与安全路由关键技术研究[D]. 徐雪松.南京理工大学2007