基于脚本配置代理协作的入侵检测模型的研究

来源 :东北大学 | 被引量 : 0次 | 上传用户:liongliong570
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
高速网络的出现、攻击者技术水平的不断提高,攻击规模日益扩大,攻击方法日益复杂化、多元化、分布化,传统的入侵检测系统已经远远不能满足要求,此课题就是在这样一种背景下提出的。本文通过对现有入侵检测系统特别是基于移动代理的IDS原理及系统结构进行研究分析,并在此基础上提出一个新的系统模型——C-MAHIDS。 良好的系统构架是影响入侵检测系统整体性能的关键部分,本文对传统的IDS,特别是基于移动代理的IDS作了详细的系统结构分析与研究,分析各类系统的优缺点,由此对C-MAHIDS系统结构进行了设计和规划。该系统吸取以往各类IDS——AAFID、IDA、JAM、MAIDS的优点,并尽力消除它们的缺陷。C-MAHIDS选用移动代理技术来完成入侵检测的数据收集与分析功能,因此它和IDA、MA-IDS一样具有网络负载轻、系统性能高等显著优点。其次该系统采用分散式的系统结构,各个结点的地位和作用都是等同的,这样可以消除层次型或树型系统结构所具有的检测实时性差、容错性不好、单点失效等问题。可以增强了系统的稳定性、容错性及抗攻击能力。另外该系统采用一种新的数据关联分析技术,即采用分布式关联脚本来定义代理之间的协作,它可以有效解决代理协作问题,而且使得系统具有极强的可配置性,因此系统具有很强的适应性、可扩展性。该系统具有的另一个特点是可以重用现有的入侵检测系统,这样可以避免不必要的重复开发活动。 随后本文对该系统的性能作了理论上的分析,理论结果是该系统比传统的层次型或树型的结构的IDS具有更强的容错性和伸缩性,入侵检测能力与其他IDS相当。 最后,本文对本文所设计的入侵检测模型进行了初步实现,以验证系统设计的可行性。
其他文献
设计模式通过一种可被复用的方式描述了一些软件设计问题的成功解决方案,从而提高软件生产率和可维护性。目前选取模式是依赖用户实践经验的人工方法。自动选取设计模式需要专
随着政府和企事业单位信息化的发展,原有办公自动化系统不断扩展,造就了许多异构的遗留系统,如何实现各应用系统的集成,提高单位的竞争力成为亟待解决的问题。工作流技术是实现业
随着市场环境的日益成熟,竞争日趋激烈,客户资源日显重要,现代企业管理的重心从传统的生产、物流、财务等内部管理随之转向全面的客户关系管理,因此CRM系统(客户关系管理系统
本文研究了SSL协议的协议栈结构,重点分析了SSL3.0安全协议中的握手过程。在此基础上,基于CSP(Communicating Sequential Processes)理论建立了SSL3.0安全协议的形式化模型,对
近些年来,我国的企业信息化建设取得了长足的进步。但是同时,随着各种分散、异构企业业务资源的逐渐增多,各种企业业务管理系统之间无法实现互连、互通,难以进行业务资源的共
盲信号分离已成为信号处理学界的研究热点领域,并获得了迅速的发展。独立分量分析是解决盲信号分离问题一种很好的方法。 本文在对传统的独立分量分析理论深入研究的基础上
随着电子商务和电子政务的发展,PKI技术逐渐成为解决网络安全问题的核心技术之一。如何合理利用PKI技术解决网络安全问题是PKI应用研究的主要方向,也是PKI理论的延伸。本文分析
随着计算机技术的迅速发展,自动指纹识别技术成为解决目前所面临的安全问题的一种重要的手段,但是由于自动指纹识别系统对实时性的要求,使得一些目前比较先进的算法由于其复
论文的选题源于“十·五”国防预研项目“宽幅面喷墨绘图机的研制”,主要完成光栅测试仪的总体设计和实现,最终达到可利用它实现对宽幅面喷墨绘图机所需光栅的质量测试。 论
随着计算机网络在金融 政府 医疗 制造业 商业和教育各界的广泛应用 网络安全问题已经越来越受到人们的重视 如果单纯地以防火墙来保护系统和网络的安全 已经不能满足需求了