学位论文 > 优秀研究生学位论文题录展示

基于Agent的分布式的入侵检测系统

作 者: Chantal Mutimukwe
导 师: 余腊生
学 校: 中南大学
专 业: 计算机科学与技术
关键词: 入侵检测 agents 网络攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 56次
引 用: 0次
阅 读: 论文下载
 

内容摘要


在当今的网络系统中,对计算机系统的入侵检测已经成为一个关键性的问题。现在各种各样的攻击手段日益增多,并且通过网络不断蔓延,在它们攻击目标系统之前,都会先影响一些其它相关的系统。一种解决攻击的方案是建立一个由分布式组件组成的入侵检测系统,它可以共享有关攻击的所有需要的信息,比如说智能代理(intelligent agents)。本文介绍一种基于Agent的分布式入侵检测系统(ABDIDS),它能够在比目前大多数的入侵检测系统更高的层次上检测网络攻击。这是一个分布式的系统,可避免大量的日志信息。ABDIDS系统结合Agent框架,自治Agent可以执行特定的入侵检测任务(如,在身份鉴定的DoS攻击中发挥作用),也可以同其它的Agent进行协作。本文的主要贡献在于,提出了一种Agent之间共享信息的方法。众所周知,在蠕虫攻击时,至少有两种异常现象发生:网络拥挤和正常情况下的不断通信发包。本工作中的入侵识别就是基于这些特征而实现的。我们提出了建模误差和检测网络异常的方法。最后,我们实现了ABDIDS系统的实验仿真。

全文目录


TABLE OF CONTENT  5-7
LIST OF TABLES  7-8
LIST OF FIGURES  8-9
摘要  9-10
ABSTRACT  10-11
1. INTRODUCTION  11-17
  1.1 COMPUTER SECURITY  11-13
  1.2 INTRUSION DETECTION SYSTEM  13
  1.3 DISTRIBUTED INTRUSION DETECTION SYSTEM  13-14
  1.4 SECURITY OF DISTRIBUTED INTRUSION DETECTION SYSTEM  14-15
  1.5 THESIS STATEMENT  15-16
  1.6 CHAPTER SUMMARY  16-17
2. BACKGROUND AND RELATED WORKS  17-27
  2.1 INTRODUCTION  17-18
  2.2 RELATED INTRUSION DETECTION INITIATIVES  18-25
    2.2.1 Autonomous Agent for Intrusion Detection  18-20
    2.2.2 Intrusion Detection for Large Networks Programs  20-21
    2.2.3 EMERALD  21-22
    2.2.4 The Cooperative Security Managers (CSM)  22-24
    2.2.5 Adaptive Intrusion Detection System (AID)  24-25
  2.3 CONTRIBUTION OF THIS WORK  25-26
  2.4 CHAPTER SUMMARY  26-27
3. KEY POINTS OF AGENT BASED DISTRIBUTED INTRUSION DETECTION SYSTEM  27-39
  3.1 AGENT TECHNOLOGY  27-31
    3.1.1 Agent's characteristics and properties  27-28
    3.1.2 Agent Based System  28
    3.1.3 Agent communication and coordination  28-30
    3.1.4 Agent Management  30-31
  3.2 ONTOLOGY  31-34
  3.3 TRAFFIC ANOMALY DETECTION  34-37
  3.4 CHAPTER SUMMARY  37-39
4. AGENT BASED ATTACK PATTERN ARCHITECTURE FOR A DISTRIBUTED INTRUSION DETECTIONSYSTEM  39-52
  4.1 SYSTEM ARCHITECTURE  39-42
  4.2 ASSUMPTIONS  42-43
  4.3 AGENT BASED PHYSICAL FUNCTION AND ARCHITECTURE  43-44
  4.4 SYSTEM DESIGN  44-45
  4.5 METHODOLOGY  45-50
    4.5.1 Classification of Intrusions  47-48
    4.5.2 Process of Implementation  48-50
  4.6 CHAPTER SUMMARY  50-52
5. IMPLEMENTATION  52-68
  5.1 TOOLS USED  52-57
    5.1.1 Jade  52
    5.1.2 Oracle  52-54
    5.1.3 Java  54-56
    5.1.4 JDBC Drivers  56
    5.1.5 TCP Wrappers  56
    5.1.6 NMAP  56-57
  5.2 DISCUSSION AND RESULTS  57-67
  5.3 CHAPTER SUMMARY  67-68
6. CONCLUSION AND FUTURE  68-69
REFERENCES  69-75
PUBLICATION AND RESEARCH  75-76
ACKNOWLEDGMENT  76

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于机器学习的入侵检测系统研究,TP393.08
  4. 基于FPGA的网络入侵检测系统的设计,TP393.08
  5. 基于计算机免疫的入侵检测系统研究,TP393.08
  6. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  7. 船山区电子政务外网网络安全方案的设计与实现,TP393.08
  8. 高速网络环境下的入侵检测系统的研究,TP393.08
  9. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  10. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  11. DNS安全检测技术研究,TP393.08
  12. 网络攻击效能评估若干关键技术研究,TP393.08
  13. 基于软件Agent的三层木马模型及实现技术研究,TP393.08
  14. 基于改进CUSUM算法的DNS缓存攻击检测,TP393.08
  15. IPv6环境下蜜罐系统的研究与应用,TP393.08
  16. 计算机网络信息安全及应对策略研究,TP393.08
  17. 基于离群点挖掘的网络入侵检测方法研究,TP393.08
  18. 分布式入侵检测系统的报警关联与分析算法,TP393.08
  19. 无线传感器网络中的安全路由协议研究,TN915.04
  20. 基于Squeezer算法与Java技术的WSN入侵检测系统,TN918.82
  21. 基于半监督SVM的入侵检测研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com