论文题目: 基于分布智能代理的自保护系统研究
论文类型: 博士论文
论文专业: 计算机应用技术
作者: 张亚平
导师: 孙济洲
关键词: 网络安全,自保护,分布式拒绝服务攻击,围绕中心点的分割算法,分组密码,序列密码,自动响应
文献来源: 天津大学
发表年度: 2005
论文摘要: 随着信息技术的发展,网络安全日益成为全社会关注的重大问题。本文对网络安全模型、分布式拒绝服务攻击防御技术、聚类算法在异常检测中的应用、信息加密技术及自动响应技术等网络安全中的关键问题进行了系统、深入和较为全面的研究。本文的主要创新之处在于:在现有环境下,融合当前网络安全技术,提出了基于智能代理技术的自保护系统模型,并对自保护系统的构成和工作模式进行了详细的描述。分布式拒绝服务攻击是Internet所面临的最严峻的挑战之一,目前提出的防御方法在DDoS攻击特征随机变化时无法有效区分正常流量和攻击流,本文提出了一种动态分流选择通过的DDoS防御方法,在检测到DDoS攻击时动态变更路由信息,将发送到受害主机的正常业务流和攻击流转移到分流器,然后利用攻击数据包IP和端口的随机性阻挡攻击流,保证正常网络业务的顺利进行。借助数据挖掘技术对网络中海量数据进行分析发现入侵行为是异常检测研究的重点,本文提出了一种改进的围绕中心点的分割算法IPAM(ImprovedPartitioning Around Medoids),并通过实验证明了IPAM算法能够有效的检测真实网络数据中的入侵行为。加密技术是最基本的网络安全技术,被誉为信息安全的核心,本文运用序列密码和分组密码相互融合和渗透的思想,提出了一种基于传统分组加密算法的伪序列密码加密算法,即以分组加密算法为核心,通过S盒和反馈等方式变换分组加密模块每次加密时所使用的明文和密钥,生成随机密钥流,从而提高了信息传输的安全性。自动响应是保障网络安全的重要环节,本文提出了基于可信度的成本敏感模型;提出了基于多源数据关联的自动响应技术,将动态检测与静态防御技术相结合,提高了系统的主动防御能力。
论文目录:
第一章 绪论
1.1 研究背景
1.2 网络安全理论研究概述
1.2.1 网络安全的定义
1.2.2 网络安全体系研究的发展历程
1.2.3 网络安全体系理论模型
1.3 常见的网络安全技术及分析
1.3.1 入侵检测技术
1.3.2 防火墙技术
1.4 存在的问题
1.5 本文的主要研究成果及内容安排
1.5.1 研究成果
1.5.2 内容安排
第二章 基于智能代理的自保护系统模型研究
2.1 智能代理概述
2.2 智能代理技术在入侵检测系统中的应用
2.2.1 AAFID
2.2.2 使用移动代理的分布式入侵检测系统
2.2.3 基于代理的分布式入侵检测系统模型
2.2.4 分析与评价
2.3 自保护概念的提出
2.4 自保护系统与现有网络安全技术之间的关系
2.5 自保护系统模型
2.5.1 总体框架
2.5.2 安全域的定义
2.5.3 划分安全域的意义
2.5.4 安全域的基本结构
2.6 自保护系统的工作模式
2.6.1 智能代理间通信机制
2.6.2 三级响应框架
2.7 小结
第三章 分布式拒绝服务攻击防御技术研究
3.1 分布式拒绝服务攻击(DDoS)概述
3.1.1 分布式拒绝服务攻击(DDoS)的原理
3.1.2 DDoS攻击方法及原理
3.1.3 常见的DDoS攻击工具
3.1.4 DDoS的特点和发展趋势
3.2 DDoS攻击检测和防御技术介绍
3.2.1 DDoS攻击检测技术
3.2.2 DDoS攻击防御技术
3.3 动态分流选择通过防御方法
3.3.1 DDoS防御应达到的目标
3.3.2 工作原理
3.3.3 仿真实验设计及结果分析
3.4 小结
第四章 聚类算法在网络异常检测中的应用研究
4.1 数据挖掘与异常检测
4.1.1 聚类算法简介
4.1.2 K-means算法在异常检测中的应用
4.2 Improved PAM 算法
4.2.1 PAM算法介绍
4.2.2 PAM算法存在的问题和现有的改进算法
4.2.3 IPAM算法描述
4.2.4 IPAM算法在MPI平台上的实现
4.2.5 IPAM算法性能分析
4.3 IPAM算法在异常检测中的应用
4.3.1 数据源分析
4.3.2 实验描述及结果分析
4.4 小结
第五章 信息加密技术研究
5.1 对称加密算法
5.1.1 分组密码
5.1.2 序列密码
5.1.3 基于分组密码的随机序列生成器
5.2 基于分组加密算法伪序列密码加密技术
5.2.1 设计要求
5.2.2 加密算法
5.2.3 算法的实现
5.2.4 安全性分析
5.3 小结
第六章 自动响应技术研究
6.1 自动响应技术研究的必要性
6.2 改进的成本敏感模型
6.2.1 成本敏感模型
6.2.2 基于可信度的成本敏感模型
6.3 基于多源数据关联的自动响应技术
6.3.1 基于多源数据关联的自动响应系统结构
6.3.2 入侵报警描述语言
6.3.3 对IDMEF的扩展
6.3.4 多源数据关联分析
6.3.5 自动响应方式
6.4 一个演示验证用原型系统
6.4.1 系统设计
6.4.2 系统实现
6.4.3 系统测试
6.5 小结
第七章 总结和展望
参考文献
发表论文和科研情况说明
致谢
发布时间: 2006-05-24
参考文献
- [1].云环境下网络安全监控架构及保障方法研究[D]. 赵超.哈尔滨工程大学2017
- [2].主动网络安全结构模型及其相关技术研究[D]. 夏正友.复旦大学2004
- [3].网络安全检测关键技术研究[D]. 高翔.西北工业大学2004
- [4].面向内容的网络安全监控模型及其关键技术研究[D]. 万国根.电子科技大学2005
- [5].网络安全语言关键技术的研究[D]. 李伟明.华中科技大学2006
- [6].网络安全中若干问题的研究[D]. 田大新.吉林大学2007
- [7].网络安全态势评估与趋势感知的分析研究[D]. 萧海东.上海交通大学2007
- [8].网络安全态势评估若干关键技术研究[D]. 张建锋.国防科学技术大学2013
- [9].单通道10Gbps在线网络安全处理器设计研究与实现[D]. 牛赟.清华大学2014
- [10].基于云计算网络安全研究[D]. 何进.电子科技大学2016
相关论文
- [1].入侵检测若干关键技术与DDoS攻击研究[D]. 罗光春.电子科技大学2003
- [2].入侵检测系统数据分析方法及其相关技术的研究[D]. 关健.哈尔滨工程大学2004
- [3].网络入侵检测系统NIDS的新技术研究[D]. 薛强.天津大学2004
- [4].移动Ad Hoc网络入侵检测与主动响应机制研究[D]. 易平.复旦大学2005
- [5].分布式主动协同入侵检测系统研究与实践[D]. 邓琦皓.中国人民解放军信息工程大学2005
- [6].面向快速开发的智能AGENT关键技术研究[D]. 李晓红.天津大学2005
- [7].网络安全检测关键技术研究[D]. 高翔.西北工业大学2004
- [8].智能网络入侵检测与安全防护技术研究[D]. 蒋卫华.西北工业大学2003
- [9].网络恶意数据流的检测与控制技术研究[D]. 郑军.哈尔滨工业大学2006
- [10].针对TCP协议的分布式拒绝服务攻击的防范方法研究[D]. 陈伟.武汉大学2005
标签:网络安全论文; 自保护论文; 分布式拒绝服务攻击论文; 围绕中心点的分割算法论文; 分组密码论文; 序列密码论文; 自动响应论文;