基于Agent的分布式入侵检测系统关键技术研究

基于Agent的分布式入侵检测系统关键技术研究

论文摘要

随着互联网规模和应用的迅猛发展,网络安全问题越来越受到人们的重视。随着攻击手法的日趋复杂多样以及各种攻击工具的获取越来越容易,攻击互联网的门槛也越来越低。同时,网络安全的环境日趋严峻使得传统的防火墙设备己经无法满足当前的需要。因此,入侵检测技术成为了网络信息安全领域研究的热点。本文通过分析和研究入侵检测系统的发展现状和发展趋势,针对当前网络面临的安全威胁及分布式入侵检测技术特点,结合国内外分布式入侵检测研究的现状,提出了基于Agent的分布式入侵检测系统模型ADIDS的框架。该系统模型具有Agent技术与分布式技术很好的结合和分层体系结构特点。通过协作检测Agent与监测控制Agent以及入侵检测Agent之间相互协作,实现了分布式入侵检测功能。为使分布式入侵检测系统具备一定的健壮性,本文探讨了使监测控制Agent免于单点失效的恢复机制。同时,使用BP神经网络技术和Snort提供的插件技术实现了入侵检测Agent的异常检测功能。实验表明,对于对入侵检测Agent中的BP snort模块中训练算法、隐层神经元数目等关键参数进行优选,使得异常检测模块BP snort在入侵检测中能够发挥较好的作用。

论文目录

  • 摘要
  • Abstract
  • 1 前言
  • 1.1 课题研究背景
  • 1.2 课题研究现状
  • 1.3 课题主要研究内容
  • 2 课题相关基础理论
  • 2.1 入侵检测系统的概念和模型
  • 2.2 入侵检测系统的分类
  • 2.2.1 基于数据源的分类
  • 2.2.2 基于检测方法的分类
  • 2.3 Agent技术在入侵检测中的应用
  • 2.3.1 Agent的基本概念
  • 2.3.2 Agent与入侵检测的结合
  • 2.4 神经网络与入侵检测的结合
  • 2.4.1 神经网络简介
  • 2.4.2 BP算法简介
  • 2.4.3 BP算法存在的缺点及改进
  • 2.4.4 BP神经网络在入侵检测中的应用
  • 3 基于Agent的分布式入侵检测系统模型研究
  • 3.1 ADIDS模型概要设计
  • 3.2 ADIDS模型详细设计
  • 3.2.1 MA设计
  • 3.2.2 CDA设计
  • 3.2.3 IDA设计
  • 3.3 ADIDS模型通信机制设计
  • 3.4 ADIDS模型与AAFID的比较
  • 4 ADIDS模型关键功能模块实现
  • 4.1 基于Snort的IDA误用检测模块实现
  • 4.2 基于BP Snort的IDA异常检测模块实现
  • 4.3 模块关键参数选取
  • 4.3.1 输入和输出层神经元数目
  • 4.3.2 隐层神经元数目
  • 4.3.3 初始权值和偏置值
  • 4.3.4 其他参数
  • 5 ADIDS模型关键功能模块测试
  • 5.1 测试数据的选择
  • 5.2 数据预处理
  • 5.3 BP snort测试
  • 5.3.1 BP snort参数验证
  • 5.3.2 BP snort功能测试
  • 6 总结与展望
  • 6.1 总结
  • 6.2 展望
  • 致谢
  • 参考文献
  • 在校学习期间发表的论文
  • 相关论文文献

    • [1].基于云模型的分布式入侵检测[J]. 微计算机信息 2010(27)
    • [2].基于可信对等的分布式入侵检测通信框架设计[J]. 计算机工程与设计 2010(05)
    • [3].基于数据挖掘的分布式入侵检测算法[J]. 武警工程学院学报 2009(02)
    • [4].基于移动代理的分布式入侵检测的研究[J]. 山西电子技术 2008(02)
    • [5].基于分布式入侵检测的负载平衡调度算法[J]. 信息技术 2008(02)
    • [6].一种基于关联规则的分布式入侵检测模型[J]. 微处理机 2008(01)
    • [7].分布式入侵检测框架[J]. 计算机工程与设计 2008(10)
    • [8].基于人工免疫的分布式入侵检测模型[J]. 计算机应用 2014(01)
    • [9].一种基于分布式入侵检测技术的云平台安全策略研究[J]. 科技视界 2014(25)
    • [10].基于MA的分布式入侵检测方法研究[J]. 价值工程 2013(16)
    • [11].对基于XML的分布式入侵检测模型的研究[J]. 微计算机信息 2009(12)
    • [12].分布式入侵检测中基于能力与负载的数据分割算法[J]. 计算机应用研究 2019(02)
    • [13].基于移动Agent的分布式入侵检测和决策系统[J]. 计算机工程与科学 2010(05)
    • [14].基于移动Agent的分布式入侵检测模型构建[J]. 电脑知识与技术 2009(21)
    • [15].基于Agent的分布式入侵检测技术研究综述[J]. 大连大学学报 2008(06)
    • [16].基于Agent技术和免疫机制的分布式入侵检测模型初探[J]. 云南大学学报(自然科学版) 2009(S1)
    • [17].高密度特征的网络分布式入侵检测技术仿真[J]. 计算机仿真 2018(10)
    • [18].浅谈分布式入侵检测系统模型设计[J]. 科学之友 2010(08)
    • [19].基于移动Agent的分布式入侵检测[J]. 硅谷 2008(22)
    • [20].基于信誉评估的Ad hoc分布式入侵检测[J]. 火力与指挥控制 2020(09)
    • [21].无线网络的分布式入侵检测模型研究[J]. 计算机光盘软件与应用 2012(03)
    • [22].基于克隆选择算法的分布式入侵检测研究[J]. 现代计算机(专业版) 2008(04)
    • [23].Ad Hoc网络的路由安全性问题与分布式入侵检测技术[J]. 电脑知识与技术 2012(03)
    • [24].基于免疫进化计算的分布式入侵检测方法[J]. 计算机工程 2010(06)
    • [25].一种分布式入侵检测系统体系结构[J]. 应用科技 2008(07)
    • [26].一种特征检测和异常检测相结合的分布式入侵检测模型[J]. 科技创新导报 2010(30)
    • [27].基于数据挖掘的分布式入侵检测系统研究[J]. 黑龙江科技信息 2008(29)
    • [28].基于增量KNN模型的分布式入侵检测架构[J]. 微计算机应用 2009(11)
    • [29].基于信息熵的网络异常流量的研究[J]. 广东通信技术 2008(04)
    • [30].一种基于无线Mesh网络的分布式入侵检测模型[J]. 甘肃联合大学学报(自然科学版) 2008(02)

    标签:;  ;  

    基于Agent的分布式入侵检测系统关键技术研究
    下载Doc文档

    猜你喜欢