基于代理的协作化层次型入侵检测模型

基于代理的协作化层次型入侵检测模型

论文摘要

本文针对计算机网络安全这一热点问题,研究了近些年来国际上主要的入侵检测技术,对其中一些解决方案的优缺点进行了分析,主要做了以下一些工作: 本文首先分析了入侵检测技术的一般流程及入侵检测技术的各种分类,并对分布式入侵检测技术近些年来所取得的主要研究成果进行了简单的总结。 目前的入侵检测系统在联合使用各种检测技术上仍面临着许多问题。本文在此方面做了一些工作,提出了一个基于代理的协作化层次型入侵检测模型。本文在详细地阐述了模型的两个设计出发点之后,对整个模型的各个部分进行了详细的分析。分析节点的设计采用了多代理技术,在数据的采集、分析和管理方面,具有一些较好的特性。分析节点间的通讯,控制台间的通讯,则采用了IDWG工作组的IDXP协议和IDMEF消息格式。本文还对XML消息的数据库存储进行了一定的分析。

论文目录

  • 摘要
  • ABSTRACT
  • 1 引言
  • 1.1 网络入侵检测研究的主要意义
  • 1.2 网络安全及入侵检测
  • 1.3 本课题的主要研究内容
  • 2 网络安全及入侵检测
  • 2.1 入侵检测系统的一般工作流程
  • 2.1.1 信息收集
  • 2.1.2 信息分析
  • 2.1.3 信息存储
  • 2.1.4 攻击响应
  • 2.2 入侵检测系统的分类
  • 2.2.1 根据所采用的检测技术方法分类
  • 2.2.2 根据检测原理分类
  • 2.2.3 根据检测对象的不同进行分类
  • 2.2.4 根据数据分析节点的体系结构分类
  • 3 分布式入侵检测系统
  • 4 ACH模型的整体框架
  • 4.1 设计出发点一:对多数据源的检测
  • 4.2 设计出发点二:便捷的管理
  • 4.3 ACH模型的框架设计
  • 4.3.1 管理上划分区域,采用基于区域的层次化模型
  • 4.3.2 检测上以区域为单位,采用分布式协作化模型
  • 4.3.3 相互间通讯采用IDXP协议和IDMEF消息格式
  • 5 基于多代理技术的自治系统
  • 5.1 数据监测及分析代理的工作机制
  • 5.1.1 单一子代理的工作机制
  • 5.1.2 子代理的几种实例
  • 5.1.3 子代理之间的合作机制
  • 5.2 通信服务代理的工作机制
  • 5.3 状态检查代理的工作机制
  • 5.4 代理的实现
  • 5.5 基于多代理技术的自治系统的优点
  • 6 基于BEEP协议的IDXP协议
  • 6.1 IDXP协议介绍
  • 6.1.1 BEEP协议相关介绍
  • 6.1.2 IDXP协议的特性
  • 6.2 IDXP协议的数据模型
  • 6.2.1 IDXP协议的连接规范
  • 6.2.2 数据传输
  • 6.2.3 IDXP协议的具体实现过程
  • 6.3 基于BEEP框架的IDXP协议的简单JAVA实现
  • 6.3.1 BEEP的实现
  • 6.3.2 IDXP的实现
  • 6.4 IDXP的作用
  • 7 基于XML的IDMEF消息格式
  • 7.1 采用 XML的原因
  • 7.1.1 XML应用的关键领域
  • 7.1.2 XML的优点
  • 7.1.3 文档类型定义 DTD
  • 7.2 IDMEF的意义
  • 7.3 IDMEF的数据模型
  • 7.4 IDMEF-Message消息类
  • 7.4.1 Alert类
  • 7.4.2 Heartbeat类
  • 7.4.3 几种核心类
  • 7.5 采用IDMEF的编码实例
  • 7.5.1 实例一:“Teardrop”攻击的例子
  • 7.5.2 实例二:“Simple Port Scanning”的例子
  • 7.6 XML消息的关系数据库存储
  • 7.6.1 XML消息关系数据库存储表的设计
  • 7.6.2 XML消息的数据库存储设计算法
  • 8 总结与展望
  • 8.1 本文的主要工作与创新
  • 8.2 进一步设想与展望
  • 8.2.1 本课题研究的进一步设想
  • 8.2.2 入侵检测系统的未来发展方向
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].面向软件定义网络架构的入侵检测模型设计与实现[J]. 计算机应用 2020(01)
    • [2].面向云计算入侵检测模型的设计[J]. 中国新通信 2020(13)
    • [3].基于集成特征选择的网络入侵检测模型[J]. 现代计算机 2020(24)
    • [4].一种数据挖掘框架下的入侵检测模型研究[J]. 福建电脑 2016(12)
    • [5].一种网络入侵检测模型的研究[J]. 工业仪表与自动化装置 2017(01)
    • [6].基于二次决策的深度学习入侵检测模型[J]. 微电子学与计算机 2020(04)
    • [7].基于可变网络结构自组织映射的入侵检测模型[J]. 计算机工程与应用 2020(12)
    • [8].基于特征选择的网络入侵检测模型研究[J]. 计算机测量与控制 2017(08)
    • [9].基于集成降噪自编码的在线网络入侵检测模型[J]. 计算机应用研究 2020(11)
    • [10].基于层次化的入侵检测模型研究[J]. 信息技术 2012(08)
    • [11].网络入侵检测模型的分析与设计[J]. 工业设计 2011(06)
    • [12].基于粗糙集与生物免疫的入侵检测模型研究[J]. 电脑知识与技术 2009(06)
    • [13].密码协议的入侵检测模型设计与实现[J]. 通信技术 2008(04)
    • [14].基于自编码网络特征降维的轻量级入侵检测模型[J]. 电子学报 2017(03)
    • [15].一种新的网络入侵检测模型的设计研究[J]. 中央民族大学学报(自然科学版) 2014(02)
    • [16].基于粗糙集与概念格的入侵检测模型研究[J]. 信息网络安全 2013(07)
    • [17].基于灰色关联事件融合的入侵检测模型[J]. 计算机工程与应用 2013(12)
    • [18].基于人工免疫的入侵检测模型研究[J]. 福建电脑 2010(04)
    • [19].基于免疫网络的入侵检测模型构建[J]. 计算机工程 2009(08)
    • [20].一种基于聚类分析的入侵检测模型[J]. 软件工程 2016(04)
    • [21].基于大数据分析的堡垒思想入侵检测模型[J]. 大众科技 2016(05)
    • [22].一种预估模式下的入侵检测模型及仿真分析[J]. 计算机仿真 2016(10)
    • [23].基于深度信念网络的入侵检测模型[J]. 现代计算机(专业版) 2015(02)
    • [24].大数据环境下的云计算网络安全入侵检测模型仿真[J]. 中国西部科技 2015(08)
    • [25].基于线性表示的协同入侵检测模型[J]. 现代计算机(专业版) 2013(33)
    • [26].基于聚类的分类分析自适应入侵检测模型[J]. 电脑知识与技术 2009(25)
    • [27].基于数据挖掘的自适应入侵检测模型研究[J]. 软件 2015(09)
    • [28].基于聚类算法的入侵检测模型设计[J]. 考试周刊 2010(38)
    • [29].自适应入侵检测模型[J]. 网络安全技术与应用 2011(07)
    • [30].基于聚类分析的网络入侵检测模型[J]. 计算机工程 2011(17)

    标签:;  ;  ;  ;  ;  

    基于代理的协作化层次型入侵检测模型
    下载Doc文档

    猜你喜欢