学位论文 > 优秀研究生学位论文题录展示

基于Mobile-Agent的分布式入侵检测系统研究与实现

作 者: 周照峰
导 师: 汪学明
学 校: 贵州大学
专 业: 通信与信息系统
关键词: 移动代理 入侵检测 BM算法 AC算法 分布式
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 23次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着网络技术的不断应用以及数字信息的急剧增加,网络安全问题目前也越来越受到人们的重视。网络入侵行为是造成网络安全问题的主要因素之一。入侵检测就是对入侵行为的发现、报警和响应。它通过收集计算机网络或计算机系统中若干关键点的信息,对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和系统被攻击的征兆。入侵检测技术从上世纪80年代由Anderson首先提出概念起,迄今已有近三十年的历史。从起初的理论研究到目前的大量应用,入侵检测技术经历了一定的发展。但目前的IDS还是存在不少的问题,比如检测方法单一、跨平台性差等。这就导致误报率比较高,使得管理员很难从大量的报警信息中发现真正的入侵。本论文在已有的IDS基础上,提出并深入研究了一种基于Mobile-Agent的分布式入侵检测系统(DIDSBMA)的体系结构。该体系结构将移动Agent技术应用于入侵检测系统,以更好的实现系统的分布式结构。这样就能将任务处理和数据分布到网络各个结点上,自动适应复杂多变的网络环境。它能通过自我学习、自我进化提高系统的入侵检测能力,能充分利用网络资源协同完成入侵检测任务。从而解决了传统的集中式入侵检测系统的主要缺陷。本文所做的主要工作包括:对入侵检测的原理及移动Agent技术做了比较详尽的综述;设计了基于移动Agent技术的分布式入侵检测系统理想模型;对模式匹配算法BM算法AC算法进行了研究并提出一种改进算法;接着对系统模型中的关键模块进行设计和初步实现;最后,提出了今后的工作目标和研究方向以及总结分析了IDS未来的研究趋势。

全文目录


摘要  5-6
ABSTRACT  6-7
第一章 绪论  7-12
  1.1 课题研究背景  7-10
    1.1.1 网络安全现状  7
    1.1.2 网络安全模型  7-9
    1.1.3 入侵检测系统简介  9-10
  1.2 课题的研究意义  10-11
  1.3 论文的组织结构  11-12
第二章 入侵检测系统基本理论  12-22
  2.1 入侵检测系统的标准化工作  12-16
    2.1.1 CIDF框架  12-13
    2.1.2 入侵检测基本模型  13-16
  2.2 入侵检测系统的分类  16-18
    2.2.1 根据目标系统的类型分类  16-17
    2.2.2 根据入侵检测分析方法分类  17
    2.2.3 按照体系结构方式分类  17-18
  2.3 入侵检测的常用方法  18-21
    2.3.1 误用检测  18-19
    2.3.2 异常检测  19-21
  2.4 本章小结  21-22
第三章 移动AGENT技术研究  22-31
  3.1 移动AGENT介绍  22-24
    3.1.1 移动Agent特点  22-23
    3.1.2 移动Agent的技术优势  23-24
  3.2 移动AGENT的体系结构  24-26
  3.3 移动AGENT的迁移机制  26-28
    3.3.1 移动Agent的原理  26-27
    3.3.2 Agent的移动过程  27-28
  3.4 移动AGENT平台AGLET  28-30
    3.4.1 Aglet系统框架  28-29
    3.4.2 Aglet对象模型  29
    3.4.3 Aglet的迁移机制  29
    3.4.4 Aglet安全性  29-30
  3.5 本章小结  30-31
第四章 基于MOBILE-AGENT的分布式入侵检测系统理想模型  31-44
  4.1 理想模型系统的设计思想  31-34
    4.1.1 现有IDS系统的不足  31-32
    4.1.2 移动Agent在IDS中的应用  32
    4.1.3 基于移动Agent的结构设计  32-34
  4.2 系统主要模块的功能设计  34-38
    4.2.1 DIDSBMA的总体布局  34-35
    4.2.2 移动Agent环境设计  35-36
    4.2.3 数据采集Agent功能设计  36-37
    4.2.4 入侵检测Agent功能设计  37
    4.2.5 数据库功能设计  37-38
  4.3 模式匹配算法的分析与改进  38-43
    4.3.1 单模式匹配算法  39-40
    4.3.2 多模式匹配算法  40-41
    4.3.3 改进的匹配算法  41-43
  4.4 本章小结  43-44
第五章 DIDSBMA系统的研究与实现  44-65
  5.1 分布式数据库的建立  44-46
  5.2 数据采集模块的研究实现  46-51
    5.2.1 网络数据包的捕获  46-48
    5.2.2 数据采集部分实现  48-49
    5.2.3 Agent间协作实现  49-50
    5.2.4 Aglet实现读取系统日志  50-51
  5.3 检测AGENT的分析实现  51-55
    5.3.1 snort原理分析  51-53
    5.3.2 检测agent的配置实现  53-54
    5.3.3 配置管理中心模块的实现  54-55
  5.4 AGENT通信的设计实现  55-60
    5.4.1 管理控制中心与代理的通信内容  55-56
    5.4.2 通信协议的设计  56-58
    5.4.3 ATP通信  58-60
    5.4.4 主机间Agent安全通信  60
  5.5 系统的安全机制  60-61
  5.6 系统测试开发环境安装  61-64
  5.7 本章小结  64-65
第六章 总结与展望  65-69
  6.1 本论文工作总结  65-66
  6.2 进一步的研究工作  66
  6.3 IDS技术展望  66-69
    6.3.1 入侵检测的能力  66-67
    6.3.2 IPv6对入侵检测的影响  67
    6.3.3 入侵防御系统  67-69
致谢  69-70
参考文献  70-72
附录  72-73

相似论文

  1. Ad-Hoc网络多信道MAC层协议的信道分配问题的研究,TN929.5
  2. 分布式系统的故障注入方法研究,TP338.8
  3. 并行分布式网络模拟器PDNS容错技术的研究,TP302.8
  4. 基于行为特征的IRC僵尸网络检测方法研究,TP393.08
  5. 面向海量邮件的检索系统研究与实现,TP393.098
  6. 含分布式电源的微电网控制策略研究,TM61
  7. 基于移动Agent的分布式网络通信机制的研究,TP393.02
  8. 无线传感器网络节点定位算法的研究,TN929.5
  9. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  10. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  11. 基于分布式环境压力测试问题的研究,TP311.52
  12. 一种可视化的分布式数据集成模型的研究与实现,TP311.52
  13. 分布式事务处理协议的研究与应用,TP311.13
  14. 基于机器学习的入侵检测系统研究,TP393.08
  15. 基于Map/Reduce框架的分布式日志分析系统的研究及应用,TP311.52
  16. 基于Oracle的移动彩铃分布式数据库设计与实现,TP311.13
  17. 分布式视频编码边信息生成研究,TN919.81
  18. 基于分布式三层应用的设备管理信息系统的开发和研究,TP311.52
  19. 基于WCF框架的管制信息系统的设计与实现,TP311.52
  20. 基于LDPCA的分布式视频编码中的非均衡编码,TN919.81
  21. 分布式喷泉码的应用研究,TN911.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com