基于分布式入侵检测的抗攻击问题研究

来源 :长沙理工大学 | 被引量 : 1次 | 上传用户:hbliuzy
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
入侵检测系统已经成为互联网上最重要的防止信息系统遭非法攻击的手段之一。目前入侵检测系统发展迅速,但常规的入侵检测系统大多数都采用单一体系结构,且在系统结构和检测技术上存在分布性差、单点失效和鲁棒性差等缺陷。本文试图通过研究一个新的入侵检测模型来推进上述问题的解决。本文主要工作如下:分析入侵检测系统的发展概况,研究国内外专家提出的比较有影响力的入侵检测系统,总结其优点,探讨其不足之处,在此基础上,提出抗攻击的多agent入侵检测模型研究的技术路线。剖析入侵检测系统的工作原理以及相关协议,研究常用入侵检测技术,为进一步研究做准备;刻画抗攻击的多agent入侵检测模型应具备的特征,并以此为目标提出一种新的抗攻击的多agent入侵检测模型的研究思路,构建模型。该模型结合分布式和Agent技术,把入侵检测系统按功能进行模块化,使系统各部件得到合理调配,各司其职。并采用二级分析机制,局部检测agent分布在各网段和主机当中,对捕获到的所有信息进行初次检测。全局检测agent则用来检测局部检测agent向其发送的可疑信息,进一步防止漏报、误报及分布式攻击的出现,提高入侵检测的效率和正确率。对模型提出的抗攻击技术展开详细研究,使系统的主要部件在自身受到攻击后,能迅速自我调整,不影响入侵检测的正常进行。并进行相关试验,验证其抗攻击功能。
其他文献
软件体系结构的设计是软件生命周期的两个最为关键的活动之一,它代表了系统和公共的高层次抽象。它一般通过建模语言来表示,这一过程称为软件体系结构的形式化描述。如何根据
图像认证技术是确保图像信息真实性的有效手段,它通过主动或者被动的方法,对数字图像的真伪进行识别。传统的主动认证方法,如数字签名或水印,需要预先在图像中嵌入签名或水印,会使
中国移动的市场经过近几年的发展,已具备相当的规模,也蕴藏着巨大的增长潜力;同时,移动行业也面临着前所未有的机遇与挑战,移动公司必然要通过强化内部管理,强化科技进步和技
随着信息的爆炸性增长,中小型企业也需要有存储容量可扩展而价格成本相对低廉的存储解决方案来保证业务系统的正常运行,避免自然灾害和人为灾难给企业造成重大损失。本文结合中
Skyline查询是近年来数据库和数据挖掘领域的一个研究热点。给定两个d维的数据点p和g,如果点p在所有维上的取值都不比点q差,并且在至少一个维上取值比g好,则称点p支配点g。一个
电子投票以各种密码技术为理论基础,运用现代计算机和网络技术来实现投票功能。保密计票值的电子评审是一种用途广泛的特殊电子投票,该方案要求输出评审结果,即秘密地比较票数是
人脸检测与识别技术是生物特征鉴别技术中研究最多和最热门的技术之一,它已经在身份认证、安全检查、罪犯查询、人机交互等广泛领域得到了初步应用。在人脸检测研究中,构建快
随着科学技术的发展,生产规模越来越大,市场竞争越来越激烈,企业对项目管理的要求也越来越高,而有效地计划和控制工序(活动)、资源、时间三个变量是确保项目成功的关键,从而
人脸识别以其独特的优势成为当前模式识别和机器学习等领域的一个重要研究课题。高维数的非结构化数据大量出现为计算和分析带来了巨大的挑战,人脸图像作为高维数据范畴的一
医学图像三维重建是目前的一个研究热点问题,它在医疗诊断、手术规划及放射治疗规划、整形与假肢外科、虚拟手术及解剖教育中都有重要应用。由于医学图像三维重建涉及的面非