基于对等协同的分布式入侵检测系统模型探讨_第1页
基于对等协同的分布式入侵检测系统模型探讨_第2页
基于对等协同的分布式入侵检测系统模型探讨_第3页
基于对等协同的分布式入侵检测系统模型探讨_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于对等协同的分布式入侵检测系统模型探讨    内容导读:了负载分布不公道而造成的入侵检测效率低下等问题。设计了基于游弋代理、管理代理和守护代理等的抗毁机制和抗毁协议,解决了P2IDSM的各个组件在其宿主或自身非正常停止运行的情况下,如何快速拓扑重构的问题。3、提出了基于信用扩1 2 3 4 下一页 Internet在为人类发展创造一个更广阔天地的同时,也为入侵者提供了一个便利的场所,因此,网络的安全性成为人们目前关心和研究的主要课题之一。在各种安全技术中,入侵检测技术作为传统防御技术的有效补充,近年来成为学术界和

2、业界的研究热门,其中,入侵检测的智能性、大规模分布式入侵检测系统、入侵检测系统的自我保护、以及高速交换网络环境下的入侵检测等是目前研究的重点和难点。本文得到国家科技部中小企业技术创新基金“网络安全集成防御系统”(03C26215100249)和国家高技术研究发展计划(863计划)项目“基于国产软硬件的多通道网络教育关键技术与应用研究”(2003AA116060)两个项目的支持,对入侵检测技术的最新研究成果进行了系统、全面地分析和总结,并对该领域的上述四个重点问题展开了深入、细致地研究,取得了若干创新和成果。本文的主要创新点包括:1、提出了一种新型的基于对等协同的分布式入侵检测系统模型-P2ID

3、SM该模型采用了无控制中心的多Agent协作结构,解决了己有的分布式入侵检测系统组件之间依靠程度大,以及入侵检测系统自身结构固定不能自动适应入侵的变化和网络变化等问题,是一种适合在WAN中布置的新型分布式入侵检测系统模型。本文研究了分布式体系结构的通讯机制,提出了基于域的通讯服务器连接机制,解决了已有分布式入侵检测系统在整个网络范围内通讯量过于庞大的问题。2、提出了基于态势的自适应负载均衡机制和P2IDSM的抗毁机制P2IDSM使用游弋代理实现负载均衡,设计了负载均衡策略,在外部环境态势动态变化的情况下,仍能公道、动态地均衡各个检测节点的负载,消除了负载分布不公道而造成的入侵检测效率低下等问题

4、。设计了基于游弋代理、管理代理和守护代理等的抗毁机制和抗毁协议,解决了P2IDSM的各个组件在其宿主或自身非正常停止运行的情况下,如何快速拓扑重构的问题。3、提出了基于信用扩 散场的MAS信用模型应用物理学场论的观点,将信用扩散引入到MAS信用机制中,提出了MAS信用扩散模型和单源点信用扩散的梯度算法。在该模型的基础上,提出了具有完整【关键词】:对等协同信用扩散场抗毁遗传神经网络数据流分配【论文提纲】:· 第一章引言11-42· 1.1网络安全的现状及其研究意义11-13· 1.2入侵检测技术13-24· 1.2.1入侵检测技术的分类14-17·

5、; 1.2.2入侵检测系统的分类17-19· 1.2.3入侵检测系统的研究现状19-21· 1.2.4入侵检测系统的主要发展趋势21-24· 1.3移动Agent技术24-32· 1.3.1Agent的定义24-25· 1.3.2Agent的分类25-28· 1.3.3移动Agent系统的组成28-30· 1.3.4移动Agent在入侵检测系统中的应用30-32· 1.4人工神经网络技术32-38· 1.4.1人工神经网络概述33-35· 1.4.2BP神经网络设计的关键技术35-36·

6、; 1.4.3人工神经网络在入侵检测系统中的应用36-38· 1.5遗传算法38-40· 1.6本文贡献40-41· 1.7本文主要内容及安排41-42· 第二章基于对等协同的分布式入侵检测系统模型研究42-71· 2.1分布式入侵检测系统的典型结构42-45· 2.2模型的设计目标45-46· 2.3P2IDSM的结构框架46-49· 2.4P2IDSM的组件49-56· 2.4.1入侵检测代理IDA(IntrusionDetectionAgent)49-51· 2.4.2通讯代理CA(Com

7、municationAgent)51-52· 2.4.3管理代理MA(ManageAgent)52-55· 2.4.4游弋代理CRA(CruiseAgent)55· 2.4.5部署代理DA(DeployAgent)55· 2.4.6守护代理WA(WatchAgent)55· 2.4.7管理员节点55-56· 2.5协作机制56-57· 2.6通讯机制57-67· 2散梯度算法96-974.4信用模型在P2IDSM中的应用97-984.5基于完整性检测和容错的Agent迁移机制98-1014.5.1Agent的完整性

8、检测与容错98-994.5.2AMFIV机制99-1004.5.3AMFIV机制的复杂性和实时性分析100-1014.6本章小结101-102第五章入侵行为的描述与特征提取102-1215.1问题的引入1025.2常用攻击方法的分类及技术特点分析102-1075 .6.1SIENA58-60· 2.6.2P2IDSM通讯机制的组织服务器拓扑结构60-61· 2.6.3路由算法和处理策略61-66· 2.6.4通讯机制的特点66· 2.6.5基于域的通讯服务器连接机制66-67· 2.7P2IDSM的特点67-69· 2.8P2IDSM

9、需要解决的其它关键技术69· 2.9本章小结69-71· 第三章基于态势的自适应负载均衡机制及抗毁性研究71-84· 3.1问题的引入71· 3.2负载均衡技术71-72· 3.3基于态势的自适应负载均衡机制72-79· 3.3.1负载均衡机制的结构72-75· 3.3.2负载信息的获取75-76· 3.3.3负载均衡策略76-79· 3.4P2IDSM的抗毁机制79-82· 3.5抗毁协议82-83· 3.6本章小结83-84· 第四章基于信用扩散场的MAS信用模型研究84

10、-102· 4.1引言84· 4.2MAS的信用机制84-89· 4.2.1MAS信用的概念及其特征84-85· 4.2.2MAS信用机制的研究现状85-89· 4.3基于信用扩散场的MAS信用模型89-97· 4.3.1信用扩散和信用扩散场89-93· 4.3.2信用扩散场坐标轴的构建93-94· 4.3.3信用扩散场中的信用扩散94-96· 4.3.4单源点信用扩散梯度算法96-97· 4.4信用模型在P2IDSM中的应用97-98· 4.5基于完整性检测和容错的Agent迁移机制

11、98-101· 4.5.1Agent的完整性检测与容错98-99· 4.5.2AMFIV机制99-100· 4.5.3AMFIV机制的复杂性和实时性分析100-101· 4.6本章小结101-102· 第五章入侵行为的描述与特征提取102-121· 5.1问题的引入102· 5.2常用攻击方法的分类及技术特点分析102-107· 5.2.1拒绝服务攻击(DOS)102-104· 5.2.2探测攻击(Probing)104-105· 5.2.3远程用户到本地的非授权访问(R2L)105·

12、 5.2.4非据集的数据特征提取方法112-1165.5数据的规一化处理116-1205.6本章小结120-121第六章基于自适应误差分级迭代的遗传BP算法研究121-1396.1NIDA引擎算法的选择121-1236.2遗传BP算法123-1276.3自适应的误差分级迭代算法127-1296.4引擎算法的实现129-1306.5实验结果与分析130-1376.5.1实验环境130-1316.5.2实验过程与结果131-136 授权获得超级用户权限攻击(U2L)105-107· 5.3入侵行为的描述107-110· 5.4数据特征的提取110-116· 5.4.1

13、常用的特征提取方法110-112· 5.4.2基于KDDCUP99标准数据集的数据特征提取方法112-116· 5.5数据的规一化处理116-120· 5.6本章小结120-121· 第六章基于自适应误差分级迭代的遗传BP算法研究121-139· 6.1NIDA引擎算法的选择121-123· 6.2遗传BP算法123-127· 6.3自适应的误差分级迭代算法127-129· 6.4引擎算法的实现129-130· 6.5实验结果与分析130-137· 6.5.1实验环境130-131· 6.5.2实验过程与结果131-136· 6.5.3实验结果分析136-137· 6.6本章小结137-139· 第七章基于ARM的高速数据分配器的研究与设计139-154· 7.1问题的引入139· 7.2系统体系结构及模型139-141· 7.3数据分配算法141-144· 7.3.1数据分配的基本原则141-142· 7.3.2基于时间片的数据分配算法142-144· 7.3.3基于应用的数据分配算法144· 7.4高速数据分配器的设计14

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论