基于移动Agent的安全审计系统的研究与实现

基于移动Agent的安全审计系统的研究与实现

论文摘要

随着信息化程度的不断提高,信息系统安全成为人们关注的焦点,而信息系统面临的威胁可以是内部人员破坏和外部的非法入侵,如何保障信息系统的安全更加具有挑战性,信息化实践证明通过对信息系统进行安全审计是至关重要的。移动Agent技术作为一种源于智能代理的分布式计算技术,与传统的分布式技术相比,具有明显的优势:能大大减轻网络负载、能以异步方式自主运行、能动态配置适应网络变化等。移动Agent独特的对象传递思想和卓越的特性,给分布式系统带来了巨大的革新。随着安全审计技术的发展和广泛应用,移动Agent技术也被引入到分布式安全审计系统中。本文提出了一种应用移动Agent的分布式安全审计系统模型,该模型是以移动Agent为组织单元,综合了分布式思想和基于移动Agent的思想,利用代理的智能、移动、协作和自适应等特性,组织了协作式移动Agent结构。该模型可以按照具体的网络系统的安全策略配置在任何需要被监控的主机系统上,只要被监控的主机系统上安装有移动Agent的执行环境,该主机就可以成为基于移动Agent的分布式安全审计系统(Distributed Security Audit System based on Mobile Agent)的一部分。对目前一些分布式安全审计系统所存在的虚报率高、单点失效、网络通信负载过重等问题进行了改进。本文首先研究了课题的现状与发展趋势,介绍了安全审计、移动Agent和数据挖掘技术的基础知识。在对相关理论进行研究和分析的基础上,在IBM的Aglet平台上设计并实现了数据采集模块、数据挖掘模块、数据分析和响应模块等主要模块。论文还利用网络仿真工具NS2对系统进行了分析和测试,最后论文对未来的工作做了总结和相关的展望。

论文目录

  • 摘要
  • ABSTRACT
  • 1 绪论
  • 1.1 课题背景及问题陈述
  • 1.2 国内外研究现状
  • 1.3 本文研究工作简介
  • 1.4 本文组织结构
  • 2 安全审计系统的支撑理论
  • 2.1 信息安全审计
  • 2.1.1 安全审计的概念
  • 2.1.2 安全审计的功能
  • 2.2 移动Agent 技术
  • 2.2.1 移动Agent 的定义
  • 2.2.2 移动Agent 的特点
  • 2.2.3 移动Agent 系统的结构
  • 2.2.4 移动Agent 的构建技术
  • 2.3 多Agent 系统(MAS)
  • 2.3.1 多Agent 系统的定义
  • 2.3.2 多Agent 系统的特点
  • 2.3.3 多Agent 系统的结构形式
  • 2.4 数据挖掘技术
  • 2.4.1 数据挖掘概述
  • 2.4.2 数据挖掘知识的分类
  • 2.4.3 数据挖掘的方法
  • 2.5 小结
  • 3 系统建模及设计
  • 3.1 信息安全审计的传统模型分析
  • 3.2 基于移动Agent 的信息安全审计建模
  • 3.3 数据采集模块设计
  • 3.3.1 数据采集Agent 的设计思想和处理流程
  • 3.3.2 审计数据的获取关键技术
  • 3.3.3 多源审计数据的融合
  • 3.4 数据挖掘模块设计
  • 3.4.1 审计规则
  • 3.4.2 数据分析和规则挖掘
  • 3.4.3 规则匹配
  • 3.5 事件分析和响应模块设计
  • 3.6 小结
  • 4 安全审计平台的实现
  • 4.1 Aglet 技术分析
  • 4.1.1 Aglet 的起源
  • 4.1.2 Aglet 系统框架
  • 4.1.3 Aglet 运行环境及其基本行为
  • 4.2 Aglet 开发
  • 4.2.1 Aglet Workbench 及Aglet 软件包
  • 4.2.2 Aglets 平台配置
  • 4.2.3 Aglet 设计样式分析
  • 4.3 Aglets 间通信及协作的实现
  • 4.4 审计平台组成部分的实现
  • 4.4.1 数据采集Agent 的实现
  • 4.4.2 用户控制台
  • 4.5 小结
  • 5 实验结果及分析比较
  • 5.1 数据采集模块测试评估
  • 5.1.1 传统计算模型与移动Agent 计算模型的比较
  • 5.1.2 实验目标
  • 5.1.3 实验案例设计
  • 5.1.4 实验结果及分析比较
  • 5.2 数据挖掘模块测试评估
  • 5.2.1 实验目标
  • 5.2.2 实验案例设计
  • 5.2.3 实验结果及分析比较
  • 5.3 小结
  • 6 结语
  • 6.1 本文工作总结
  • 6.2 未来研究展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].一种综合安全审计系统模型的研究[J]. 警察技术 2014(S1)
    • [2].基于可信网络的安全审计系统研究与应用[J]. 现代计算机 2013(05)
    • [3].一种基于神经网络的安全审计系统模型[J]. 福建电脑 2008(02)
    • [4].工业控制系统信息安全审计系统分析与设计[J]. 计算机科学 2013(S1)
    • [5].安全审计系统的功能设计及其技术要求[J]. 硅谷 2012(03)
    • [6].信息化进程中的财政安全审计系统设计的技术特点分析[J]. 科技信息 2011(27)
    • [7].部署数据库安全审计系统能解决什么问题[J]. 信息安全与通信保密 2011(01)
    • [8].基于网络日志的安全审计系统的研究与设计[J]. 计算机技术与发展 2009(11)
    • [9].构建校园网完整安全审计系统[J]. 现代企业教育 2008(10)
    • [10].防火墙日志安全审计系统的研究[J]. 网络安全技术与应用 2008(07)
    • [11].数据库安全审计系统在医院的部署与应用[J]. 中国医疗设备 2013(05)
    • [12].保驾IT应用,护航业务安全——浅谈面向业务的信息安全审计系统[J]. 信息安全与通信保密 2008(02)
    • [13].计算机网络中安全审计系统的应用与设计实现[J]. 信息通信 2013(01)
    • [14].基于云平台的安全审计系统设计与实现[J]. 信息安全与通信保密 2013(10)
    • [15].数据库安全审计系统的部署与应用[J]. 闽江学院学报 2010(05)
    • [16].安全审计系统在网络安全管理中的应用[J]. 云南电业 2010(07)
    • [17].安全审计系统中日志数据整合的研究[J]. 电脑知识与技术 2008(14)
    • [18].安全审计教学实验系统的设计与实现[J]. 计算机应用与软件 2008(02)
    • [19].基于移动Agent的分布式安全审计系统的研究[J]. 重庆科技学院学报(自然科学版) 2009(01)
    • [20].新一代SAS运维安全审计系统[J]. 软件和信息服务 2011(05)
    • [21].关于电大教学管理平台与安全审计系统的构想[J]. 湖北广播电视大学学报 2013(01)
    • [22].基于动态跟踪技术的Unix安全审计系统[J]. 信息安全与通信保密 2008(01)
    • [23].网络行为安全审计系统Web应用的设计与实现[J]. 现代图书情报技术 2009(02)
    • [24].基于日志分析的网络管理与安全审计系统[J]. 硅谷 2009(14)
    • [25].对日志统一管理的安全审计系统的实现[J]. 计算机应用与软件 2012(03)
    • [26].智恒联盟发布SAS运维安全审计系统[J]. 信息安全与通信保密 2011(06)
    • [27].LINUX内核级安全审计系统的设计与实现[J]. 电脑知识与技术 2008(14)
    • [28].负载均衡在内网安全审计系统中的应用[J]. 广东科技 2010(06)
    • [29].智恒联盟发布SAS运维安全审计系统[J]. 计算机安全 2011(05)
    • [30].Linux服务器安全审计系统的设计与实现[J]. 计算机应用与软件 2014(05)

    标签:;  ;  ;  

    基于移动Agent的安全审计系统的研究与实现
    下载Doc文档

    猜你喜欢