论文摘要
随着互联网的普及和计算机技术的不断发展,计算机信息系统在各个行业都发挥着日益重要的作用,已经成为影响着企业、政府、乃至军事作战的重要因素。而与此同时,随着网络的结构日趋复杂,规模快速增长,非法入侵也不断增多,不仅给企业和个人造成巨大的经济损失,还威胁到国家的安全和社会稳定。入侵检测系统有效地弥补了传统安全防护技术的缺陷,极大地提高了系统的安全保障能力,减少了安全威胁对系统造成的危害。但同时随着计算机技术和网络技术的不断发展,相应的也对入侵检测技术提出了更高的要求。研究者不能再从单个安全功能、单个安全机制、单个安全范围来考虑安全问题,而必须从体系结构上全面而系统地研究网络安全,适应大型多层次网络环境的分布式安全体系。分布式系统的结构和功能都比较复杂,尤其是在考虑系统的安全性和可靠性时,必须要采取有效的方法对系统模型进行简化。采取结构化的安全系统设计和分析思想,可以有效地降低系统的复杂度,提高设计和分析效率,为系统安全性和可靠性的实现提供保证。本文研究了分布式入侵检测系统的架构和检测技术,目的在于建立面向大规模网络的分布式入侵检测系统。首先作者对当前分布式入侵检测系统的发展情况进行了研究,总结了当前入侵检测系统的技术现状、分类方法,对比了各种入侵检测系统种类之间的优缺点,尤其是传统的集中式入侵检测和分布式入侵检测的对比分析。接着研究了当前分布式入侵检测系统领域中的技术发展情况,分析对比了各类分布式入侵检测系统的优势和不足。然后在从系统架构的角度,作者提出了针对分布式系统的一套方便可行的入侵检测系统架构模型,分别从检测引擎和管理中心两个部分详细地分析描述了该模型的系统结构,系统中各模块主要功能及其实现要点,对系统模型的工作流程和部署方式均进行了详细的阐述。本文论述的分布式入侵检测系统,其创新点在于脉络清晰,具备较强的可操作性,实践性强,趋向于产品化,是一套完整的、可大范围部署的入侵检测系统。
论文目录
相关论文文献
- [1].基于云模型的分布式入侵检测[J]. 微计算机信息 2010(27)
- [2].基于可信对等的分布式入侵检测通信框架设计[J]. 计算机工程与设计 2010(05)
- [3].基于数据挖掘的分布式入侵检测算法[J]. 武警工程学院学报 2009(02)
- [4].基于移动代理的分布式入侵检测的研究[J]. 山西电子技术 2008(02)
- [5].基于分布式入侵检测的负载平衡调度算法[J]. 信息技术 2008(02)
- [6].一种基于关联规则的分布式入侵检测模型[J]. 微处理机 2008(01)
- [7].分布式入侵检测框架[J]. 计算机工程与设计 2008(10)
- [8].基于人工免疫的分布式入侵检测模型[J]. 计算机应用 2014(01)
- [9].一种基于分布式入侵检测技术的云平台安全策略研究[J]. 科技视界 2014(25)
- [10].基于MA的分布式入侵检测方法研究[J]. 价值工程 2013(16)
- [11].对基于XML的分布式入侵检测模型的研究[J]. 微计算机信息 2009(12)
- [12].分布式入侵检测中基于能力与负载的数据分割算法[J]. 计算机应用研究 2019(02)
- [13].基于移动Agent的分布式入侵检测和决策系统[J]. 计算机工程与科学 2010(05)
- [14].基于移动Agent的分布式入侵检测模型构建[J]. 电脑知识与技术 2009(21)
- [15].基于Agent的分布式入侵检测技术研究综述[J]. 大连大学学报 2008(06)
- [16].基于Agent技术和免疫机制的分布式入侵检测模型初探[J]. 云南大学学报(自然科学版) 2009(S1)
- [17].高密度特征的网络分布式入侵检测技术仿真[J]. 计算机仿真 2018(10)
- [18].浅谈分布式入侵检测系统模型设计[J]. 科学之友 2010(08)
- [19].基于移动Agent的分布式入侵检测[J]. 硅谷 2008(22)
- [20].基于信誉评估的Ad hoc分布式入侵检测[J]. 火力与指挥控制 2020(09)
- [21].无线网络的分布式入侵检测模型研究[J]. 计算机光盘软件与应用 2012(03)
- [22].基于克隆选择算法的分布式入侵检测研究[J]. 现代计算机(专业版) 2008(04)
- [23].Ad Hoc网络的路由安全性问题与分布式入侵检测技术[J]. 电脑知识与技术 2012(03)
- [24].基于免疫进化计算的分布式入侵检测方法[J]. 计算机工程 2010(06)
- [25].一种分布式入侵检测系统体系结构[J]. 应用科技 2008(07)
- [26].一种特征检测和异常检测相结合的分布式入侵检测模型[J]. 科技创新导报 2010(30)
- [27].基于数据挖掘的分布式入侵检测系统研究[J]. 黑龙江科技信息 2008(29)
- [28].基于增量KNN模型的分布式入侵检测架构[J]. 微计算机应用 2009(11)
- [29].基于信息熵的网络异常流量的研究[J]. 广东通信技术 2008(04)
- [30].一种基于无线Mesh网络的分布式入侵检测模型[J]. 甘肃联合大学学报(自然科学版) 2008(02)