学位论文 > 优秀研究生学位论文题录展示
基于代理的抗攻击入侵检测系统模型研究
作 者: 刘炳鑫
导 师: 周大水
学 校: 山东大学
专 业: 系统分析与集成
关键词: 入侵检测 移动代理 aglets M-S模式 Hash数据包分组 功能规则库 抗攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 37次
引 用: 0次
阅 读: 论文下载
内容摘要
近些年,随着网络攻击技术的不断发展,入侵检测系统在应对网络入侵的同时本身也受到了越来越多的安全威胁,设计一种安全的稳定可靠的入侵检测系统模型已经变得非常必要。本文分析了一种基于静止代理的入侵检测系统模型,指出了该模型在安全性上存在的漏洞、网络负载问题以及系统结构安全性问题,并针对这些问题提出了一种身份认证方案和利用移动agent来解决网络负载问题和系统的整体安全性的方案。本文在此基础上从系统的整体安全性、检测效率、系统计算负载平衡和可扩展性上考虑,提出了一种新的基于移动代理的抗攻击入侵检测系统模型。该模型是一种基于M-S的主从模式与心跳通信相结合,Hash数据包分组技术与功能子动态特征库并用的新模型。该模型以日本IBM实验室提供的Aglets为移动代理平台,在此平台上构建了各种移动代理aglet,包括管理控制中心MCC、监控aglet、入侵检测aglet以及全局分析aglet,同时各个入侵检测aglet在所在主机上配置两套规则库并维护一个动态更新的aglet表。本模型在系统的整体安全性上提供了双重保障:一方面采用控制中心MCC与监控aglet、监控aglet与入侵检测aglet以及全局分析aglet进行心跳通信的策略,发送系统中定义好的语义信息,达到一种相互监督的局面,使四者在任何一个失效的情况下,系统都会自动触发相应的处理模块进行撤销并重新派遣新aglet,保证了系统的稳定可靠的运行的目的;另一方面,采用M-S模式,使得各MMA得到了一定程度的保护。系统在检测效率上,采用了两套规则库的策略,使得各入侵检测aglet在正常的检测情况下只加载对应的功能规则库,从而大大地提高了效率。当入侵检测aglet在得到全局分析aglet的入侵广播后,才加载完全规则库,保证本地免受相同的攻击。在计算资源负载平衡上,我们采用了Hash数据包分组算法结合aglet申请计算资源的策略,在保证来自同一地址的数据包被同一个aglet处理的前提下,使得计算资源相对贫乏的主机上的处理能被SMA迁移到相对空闲的主机上,从而达到整个系统的计算负载平衡的目的。在可扩展性上,系统采用了一个移动aglet库,使得在不影响其他实体运行的情况下,进行动态的调整。
|
全文目录
摘要 8-10 ABSTRACT 10-12 第一章 绪论 12-19 1.1 当前网络安全现状 12 1.2 网络安全相关技术 12-17 1.2.1 网络攻击技术 12-13 1.2.2 网络安全技术 13-17 1.3 研究内容及主要贡献 17-18 1.4 论文结构 18-19 第二章 入侵检测系统概述 19-27 2.1 入侵检测系统简介 19-23 2.1.1 入侵检测系统的发展 19-20 2.1.2 P2DR模型 20 2.1.3 入侵检测技术 20-23 2.2 入侵检测系统的分类 23-24 2.2.1 分类标准 23-24 2.2.2 分布式入侵检测系统 24 2.3 入侵检测系统的标准化 24-25 2.4 入侵检测系统面临的问题 25-27 第三章 代理技术应用分析 27-37 3.1 代理技术简介 27-30 3.1.1 代理的分类 27-28 3.1.2 移动代理技术 28-29 3.1.3 移动代理系统(MAS)体系结构 29-30 3.2 Aglets移动代理平台 30-35 3.2.1 系统构成 30-32 3.2.2 系统对象 32-33 3.2.3 对象的移动及消息机制 33-35 3.3 Aglets平台的安全性 35-36 3.4 代理技术在入侵检测系统中的应用 36-37 第四章 基于静止代理的入侵检测系统模型 37-44 4.1 传统的基于静止代理的入侵检测模型 37-38 4.1.1 传统的静止代理模型 37-38 4.1.2 传统静止代理模型的缺陷 38 4.2 特征量与检测效率的关系 38-39 4.3 一种基于动态特征集的入侵检测系统模型 39-42 4.3.1 静止代理的分布 39-41 4.3.2 模型的结构 41-42 4.4 模型的安全性分析 42-44 第五章 基于移动代理的分布式入侵检测系统及抗攻击性研究 44-65 5.1 系统体系结构 44-48 5.2 主要部件功能设计 48-58 5.2.1 入侵检测aglet 48-55 5.2.2 管理控制中心-MCC 55-56 5.2.3 监控aglet 56-57 5.2.4 全局分析aglet 57-58 5.3 辅助功能模块 58-62 5.3.1 Hash数据包分组 58-59 5.3.2 Master-Slave模式 59-60 5.3.3 消息语义格式 60-62 5.4 模型的抗攻击性评估及效率优化 62-65 第六章 总结和展望 65-66 参考文献 66-70 致谢 70-71 学位论文评阅及答辩情况表 71
|
相似论文
- 基于流形学习的高维流场数据分类研究,V231.3
- 溃坝生命损失风险评价的关键技术研究,TV122.4
- 基于新医学模式的儿童医疗环境设计研究,TU246.1
- 万科模式的居住小区设计研究,TU984.12
- 径向振动模式压电变压器的等效电路模型与应用,TM406
- 任务型教学在农村初中英语教学中的应用研究,H319
- 云南少数民族题材影视作品的叙事模式分析,J905
- 高中函数教学研究与实践,G633.6
- 高中政治新课程改革课堂教学模式整合探索,G633.2
- 海量多数据库集成系统的查询处理研究,TP311.13
- 基于仿生模式识别的文本分类技术研究,TP391.1
- “小团队”健美操教学模式改善高职院校女生心理健康状况的研究,G831.3
- 山东省高校科研项目集成管理模式研究,G644
- 技师培养方式改革的研究,G719.2
- 社会消费方式变迁下的服装终端空间变化之研究,TS941.1
- 高原湖泊湖区可持续发展评价体系及模式研究,X22
- 基于目标成分“敲出/敲入”质量控制模式的中药姜黄抗氧化药效物质辨识,R285
- 文章难易度与主题熟悉度对英语学习者听力影响的个案研究,G633.41
- 试论地方政府的伦理决策,D625
- 我国社会保障预算模式的选择与建构研究,D632.1
- 毽球运动训练模式的研究,G849.9
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|