学位论文 > 优秀研究生学位论文题录展示
基于Agent的分布式的入侵检测系统
作 者: Chantal Mutimukwe
导 师: 余腊生
学 校: 中南大学
专 业: 计算机科学与技术
关键词: 入侵检测 agents 网络攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 56次
引 用: 0次
阅 读: 论文下载
内容摘要
在当今的网络系统中,对计算机系统的入侵检测已经成为一个关键性的问题。现在各种各样的攻击手段日益增多,并且通过网络不断蔓延,在它们攻击目标系统之前,都会先影响一些其它相关的系统。一种解决攻击的方案是建立一个由分布式组件组成的入侵检测系统,它可以共享有关攻击的所有需要的信息,比如说智能代理(intelligent agents)。本文介绍一种基于Agent的分布式入侵检测系统(ABDIDS),它能够在比目前大多数的入侵检测系统更高的层次上检测网络攻击。这是一个分布式的系统,可避免大量的日志信息。ABDIDS系统结合Agent框架,自治Agent可以执行特定的入侵检测任务(如,在身份鉴定的DoS攻击中发挥作用),也可以同其它的Agent进行协作。本文的主要贡献在于,提出了一种Agent之间共享信息的方法。众所周知,在蠕虫攻击时,至少有两种异常现象发生:网络拥挤和正常情况下的不断通信发包。本工作中的入侵识别就是基于这些特征而实现的。我们提出了建模误差和检测网络异常的方法。最后,我们实现了ABDIDS系统的实验仿真。
|
全文目录
TABLE OF CONTENT 5-7 LIST OF TABLES 7-8 LIST OF FIGURES 8-9 摘要 9-10 ABSTRACT 10-11 1. INTRODUCTION 11-17 1.1 COMPUTER SECURITY 11-13 1.2 INTRUSION DETECTION SYSTEM 13 1.3 DISTRIBUTED INTRUSION DETECTION SYSTEM 13-14 1.4 SECURITY OF DISTRIBUTED INTRUSION DETECTION SYSTEM 14-15 1.5 THESIS STATEMENT 15-16 1.6 CHAPTER SUMMARY 16-17 2. BACKGROUND AND RELATED WORKS 17-27 2.1 INTRODUCTION 17-18 2.2 RELATED INTRUSION DETECTION INITIATIVES 18-25 2.2.1 Autonomous Agent for Intrusion Detection 18-20 2.2.2 Intrusion Detection for Large Networks Programs 20-21 2.2.3 EMERALD 21-22 2.2.4 The Cooperative Security Managers (CSM) 22-24 2.2.5 Adaptive Intrusion Detection System (AID) 24-25 2.3 CONTRIBUTION OF THIS WORK 25-26 2.4 CHAPTER SUMMARY 26-27 3. KEY POINTS OF AGENT BASED DISTRIBUTED INTRUSION DETECTION SYSTEM 27-39 3.1 AGENT TECHNOLOGY 27-31 3.1.1 Agent's characteristics and properties 27-28 3.1.2 Agent Based System 28 3.1.3 Agent communication and coordination 28-30 3.1.4 Agent Management 30-31 3.2 ONTOLOGY 31-34 3.3 TRAFFIC ANOMALY DETECTION 34-37 3.4 CHAPTER SUMMARY 37-39 4. AGENT BASED ATTACK PATTERN ARCHITECTURE FOR A DISTRIBUTED INTRUSION DETECTIONSYSTEM 39-52 4.1 SYSTEM ARCHITECTURE 39-42 4.2 ASSUMPTIONS 42-43 4.3 AGENT BASED PHYSICAL FUNCTION AND ARCHITECTURE 43-44 4.4 SYSTEM DESIGN 44-45 4.5 METHODOLOGY 45-50 4.5.1 Classification of Intrusions 47-48 4.5.2 Process of Implementation 48-50 4.6 CHAPTER SUMMARY 50-52 5. IMPLEMENTATION 52-68 5.1 TOOLS USED 52-57 5.1.1 Jade 52 5.1.2 Oracle 52-54 5.1.3 Java 54-56 5.1.4 JDBC Drivers 56 5.1.5 TCP Wrappers 56 5.1.6 NMAP 56-57 5.2 DISCUSSION AND RESULTS 57-67 5.3 CHAPTER SUMMARY 67-68 6. CONCLUSION AND FUTURE 68-69 REFERENCES 69-75 PUBLICATION AND RESEARCH 75-76 ACKNOWLEDGMENT 76
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 基于FPGA的网络入侵检测系统的设计,TP393.08
- 基于计算机免疫的入侵检测系统研究,TP393.08
- 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
- 船山区电子政务外网网络安全方案的设计与实现,TP393.08
- 高速网络环境下的入侵检测系统的研究,TP393.08
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- DNS安全检测技术研究,TP393.08
- 网络攻击效能评估若干关键技术研究,TP393.08
- 基于软件Agent的三层木马模型及实现技术研究,TP393.08
- 基于改进CUSUM算法的DNS缓存攻击检测,TP393.08
- IPv6环境下蜜罐系统的研究与应用,TP393.08
- 计算机网络信息安全及应对策略研究,TP393.08
- 基于离群点挖掘的网络入侵检测方法研究,TP393.08
- 分布式入侵检测系统的报警关联与分析算法,TP393.08
- 无线传感器网络中的安全路由协议研究,TN915.04
- 基于Squeezer算法与Java技术的WSN入侵检测系统,TN918.82
- 基于半监督SVM的入侵检测研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|