移动自组织网络入侵检测技术研究

移动自组织网络入侵检测技术研究

论文摘要

移动自组网因自身的固有特点而容易受到入侵和攻击,许多在传统固定网络中可靠的安全措施在移动自组网中已不再有效。入侵检测技术作为网络安全的第二道防线,正逐渐成为移动自组网研究领域的热点。本文首先结合移动自组网的特点和安全现状,分析了入侵检测技术在移动自组网中面临的挑战。接着,在对典型的移动自组网入侵检测模型进行分析研究的基础上,提出基于簇的分布式入侵检测系统模型CBD-IDS。在模型中,根据入侵检测职能的不同,将节点分为簇首、副簇首和普通成员三类。其中,普通成员承担本地检测等较少的检测任务;簇首除了进行本地检测之外,还负责对本簇进行管理并承担协作检测、邻居节点检测等相对复杂的检测任务;副簇首的设计是为了对簇首的行为进行监听和检测。这样的设计能保证检测效率、降低检测开销,并能从一定程度上提升检测系统的可靠性。与簇结构相关的研究中,生成簇方法的设计是一个重要环节。本文针对CBD-IDS模型提出了基于簇首可靠性和簇结构稳定性的生成簇方法。簇首可靠性是指选择簇首要以节点的可靠性评级为依据,评级高于选举门限值的节点才能参选簇首。簇结构稳定性是指在参选的节点中,选举相对移动性最小的节点作为簇首。文中对节点的可靠性评级和相对移动性分别给出了定义和计算方法,并使用NS2进行了仿真实验,实验中从产生的平均簇个数和簇首更换次数两个方面将所设计的生成簇方法与最小ID生成簇算法进行了比较。此外,鉴于网络内部恶意节点的攻击已成为日益严重的问题,在CBD-IDS模型的设计中,提出了节点可靠性评级和匹配规则相结合的邻居节点检测技术,用于及时发现并定位网络内部的恶意节点。文中给出了邻居节点检测技术的原理与实现过程,研究了节点的可靠性评级在检测过程中的更新和维护机制,并进行了匹配规则的设计。在理论分析的基础上,以具体的攻击为例对邻居节点检测进行了仿真实验。实验结果表明,基于节点可靠性评级的检测技术能够弥补单独使用匹配规则进行检测的局限性。文中提出的节点可靠性评级,是能够较为全面地评价节点的指标。它应用于CBD-IDS模型中,既可直接参与入侵和攻击的检测,也有助于选择最能保障正确性和安全性的节点执行相应的功能。本文研究的入侵检测模型为今后在此模型上实现完善的入侵检测系统奠定了基础。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题研究背景
  • 1.2 课题研究意义
  • 1.3 课题研究的主要工作
  • 1.4 论文的组织
  • 第二章 移动自组网与入侵检测技术
  • 2.1 移动自组网的安全目标
  • 2.1.1 可用性
  • 2.1.2 机密性
  • 2.1.3 完整性
  • 2.1.4 可控性
  • 2.1.5 不可否认性
  • 2.2 入侵检测技术与入侵检测系统概述
  • 2.2.1 定义与功能
  • 2.2.2 评价标准与通用模型
  • 2.2.3 分类
  • 2.3 入侵检测技术在移动自组网中面临的挑战
  • 2.3.1 移动自组网本身的脆弱性
  • 2.3.2 入侵检测在移动自组网中的实现难点
  • 2.3.3 移动自组网中的入侵检测技术研究需要解决的问题
  • 2.4 本章小结
  • 第三章 移动自组网的入侵检测模型研究
  • 3.1 典型的移动自组网入侵检测模型分析
  • 3.1.1 各自独立的移动自组网入侵检测模型
  • 3.1.2 分布式对等合作的移动自组网入侵检测模型
  • 3.1.3 分级的移动自组网入侵检测模型
  • 3.1.4 三类入侵检测模型的优缺点比较
  • 3.2 基于簇的分布式入侵检测模型
  • 3.2.1 概述
  • 3.2.2 设计依据
  • 3.3 入侵检测单元的组成和各部分功能设计
  • 3.3.1 分簇管理
  • 3.3.2 本地数据收集
  • 3.3.3 本地入侵检测
  • 3.3.4 协作检测
  • 3.3.5 邻居节点检测
  • 3.3.6 本地入侵响应
  • 3.3.7 全局入侵响应
  • 3.3.8 安全通信
  • 3.4 本章小结
  • 第四章 入侵检测模型的生成簇方法研究
  • 4.1 经典的生成簇算法介绍
  • 4.2 CBD-IDS 模型生成簇方法的设计思想
  • 4.2.1 前提与说明
  • 4.2.2 设计思想
  • 4.3 CBD-IDS 模型的生成簇方法
  • 4.3.1 可靠性评级的使用
  • 4.3.2 相对移动性的计算
  • 4.3.3 簇首选举过程
  • 4.3.4 簇信息更新与维护
  • 4.4 生成簇方法的仿真实验
  • 4.5 本章小结
  • 第五章 邻居节点检测技术研究
  • 5.1 节点的可靠性评级
  • 5.1.1 含义与应用
  • 5.1.2 定量描述
  • 5.1.3 维护与管理
  • 5.2 邻居节点检测的基本原理与实现技术
  • 5.3 攻击模式分析与匹配规则设计
  • 5.4 邻居节点检测的仿真实验
  • 5.5 本章小结
  • 第六章 结束语
  • 6.1 CBD-IDS 模型的特点和局限性
  • 6.2 总结和下一步工作
  • 致谢
  • 参考文献
  • 作者在学期间取得的学术成果
  • 相关论文文献

    标签:;  ;  ;  ;  

    移动自组织网络入侵检测技术研究
    下载Doc文档

    猜你喜欢