论文摘要
高速网络的出现、攻击者技术水平的不断提高,攻击规模日益扩大,攻击方法日益复杂化、多元化、分布化,传统的入侵检测系统已经远远不能满足要求,此课题就是在这样一种背景下提出的。本文通过对现有入侵检测系统特别是基于移动代理的IDS原理及系统结构进行研究分析,并在此基础上提出一个新的系统模型——C-MAHIDS。 良好的系统构架是影响入侵检测系统整体性能的关键部分,本文对传统的IDS,特别是基于移动代理的IDS作了详细的系统结构分析与研究,分析各类系统的优缺点,由此对C-MAHIDS系统结构进行了设计和规划。该系统吸取以往各类IDS——AAFID、IDA、JAM、MAIDS的优点,并尽力消除它们的缺陷。C-MAHIDS选用移动代理技术来完成入侵检测的数据收集与分析功能,因此它和IDA、MA-IDS一样具有网络负载轻、系统性能高等显著优点。其次该系统采用分散式的系统结构,各个结点的地位和作用都是等同的,这样可以消除层次型或树型系统结构所具有的检测实时性差、容错性不好、单点失效等问题。可以增强了系统的稳定性、容错性及抗攻击能力。另外该系统采用一种新的数据关联分析技术,即采用分布式关联脚本来定义代理之间的协作,它可以有效解决代理协作问题,而且使得系统具有极强的可配置性,因此系统具有很强的适应性、可扩展性。该系统具有的另一个特点是可以重用现有的入侵检测系统,这样可以避免不必要的重复开发活动。 随后本文对该系统的性能作了理论上的分析,理论结果是该系统比传统的层次型或树型的结构的IDS具有更强的容错性和伸缩性,入侵检测能力与其他IDS相当。 最后,本文对本文所设计的入侵检测模型进行了初步实现,以验证系统设计的可行性。
论文目录
相关论文文献
- [1].面向软件定义网络架构的入侵检测模型设计与实现[J]. 计算机应用 2020(01)
- [2].面向云计算入侵检测模型的设计[J]. 中国新通信 2020(13)
- [3].基于集成特征选择的网络入侵检测模型[J]. 现代计算机 2020(24)
- [4].一种数据挖掘框架下的入侵检测模型研究[J]. 福建电脑 2016(12)
- [5].一种网络入侵检测模型的研究[J]. 工业仪表与自动化装置 2017(01)
- [6].基于二次决策的深度学习入侵检测模型[J]. 微电子学与计算机 2020(04)
- [7].基于可变网络结构自组织映射的入侵检测模型[J]. 计算机工程与应用 2020(12)
- [8].基于特征选择的网络入侵检测模型研究[J]. 计算机测量与控制 2017(08)
- [9].基于集成降噪自编码的在线网络入侵检测模型[J]. 计算机应用研究 2020(11)
- [10].基于层次化的入侵检测模型研究[J]. 信息技术 2012(08)
- [11].网络入侵检测模型的分析与设计[J]. 工业设计 2011(06)
- [12].基于粗糙集与生物免疫的入侵检测模型研究[J]. 电脑知识与技术 2009(06)
- [13].密码协议的入侵检测模型设计与实现[J]. 通信技术 2008(04)
- [14].基于自编码网络特征降维的轻量级入侵检测模型[J]. 电子学报 2017(03)
- [15].一种新的网络入侵检测模型的设计研究[J]. 中央民族大学学报(自然科学版) 2014(02)
- [16].基于粗糙集与概念格的入侵检测模型研究[J]. 信息网络安全 2013(07)
- [17].基于灰色关联事件融合的入侵检测模型[J]. 计算机工程与应用 2013(12)
- [18].基于人工免疫的入侵检测模型研究[J]. 福建电脑 2010(04)
- [19].基于免疫网络的入侵检测模型构建[J]. 计算机工程 2009(08)
- [20].一种基于聚类分析的入侵检测模型[J]. 软件工程 2016(04)
- [21].基于大数据分析的堡垒思想入侵检测模型[J]. 大众科技 2016(05)
- [22].一种预估模式下的入侵检测模型及仿真分析[J]. 计算机仿真 2016(10)
- [23].基于深度信念网络的入侵检测模型[J]. 现代计算机(专业版) 2015(02)
- [24].大数据环境下的云计算网络安全入侵检测模型仿真[J]. 中国西部科技 2015(08)
- [25].基于线性表示的协同入侵检测模型[J]. 现代计算机(专业版) 2013(33)
- [26].基于聚类的分类分析自适应入侵检测模型[J]. 电脑知识与技术 2009(25)
- [27].基于数据挖掘的自适应入侵检测模型研究[J]. 软件 2015(09)
- [28].基于聚类算法的入侵检测模型设计[J]. 考试周刊 2010(38)
- [29].自适应入侵检测模型[J]. 网络安全技术与应用 2011(07)
- [30].基于聚类分析的网络入侵检测模型[J]. 计算机工程 2011(17)