试析基于移动agent的入侵检测系统的研究

试析基于移动agent的入侵检测系统的研究

ID:34822558

大小:2.78 MB

页数:74页

时间:2019-03-11

试析基于移动agent的入侵检测系统的研究_第1页
试析基于移动agent的入侵检测系统的研究_第2页
试析基于移动agent的入侵检测系统的研究_第3页
试析基于移动agent的入侵检测系统的研究_第4页
试析基于移动agent的入侵检测系统的研究_第5页
资源描述:

《试析基于移动agent的入侵检测系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中农业大学硕士学位论文基于移动Agent的入侵检测系统的研究姓名:王宇申请学位级别:硕士专业:农业机械化工程指导教师:陈仲民20070101摘要随着网络的飞速发展,我们需要应对的网络安全问题也越来越多.诸如数字签名、访问控制、防火墙之类的传统网络安全技术已不能很好地满足目前网络安全的需求。网络安全问题正逐渐成为Intemet及各项网络服务和应用进一步发展所需解决的关键问题。入侵检测是近几年来出现的新型网络安全技术。它有效弥补了传统网络安全技术的不足,为网络安全提供了实时的入侵检测和相应的防护手段。目前,对入侵检测系统的研究主要集中在入侵检

2、测系统模型和入侵检测技术两个方面。现有的系统模型随着网络规模的扩大和人们需求的不断增长,将增加传输负载,造成通信“瓶颈”.传统的数据处理技术处理能力有限,检测效率低下,在需要处理的数据量呈指数级增长的情况下,难以完成检测任务,识别未知攻击。利用移动agent技术和免疫原理来解决入侵检测的相关问题,已成为网络安全研究领域的前沿课题。本课题分析了网络入侵检测系统的特定需求,参考了国内外相关研究项目的方法和设计思路,结合移动agent技术和免疫系统的特性,‘从实际应用的角度出发,将两者的优势引入网络入侵检测系统的设计,提出了一个基于移动agent

3、的免疫网络入侵检测系统MAgentlDS模型,并对其做了较为深入的研究。该模型是综合了分层和网状体系结构最佳特征的混合模型,在IBMAglets平台运行。运用面向对象的设计方法,将系统按功能划分为数据采集agent,数据预处理agent、检测分析agent、响应反馈agent、通信agent、数据管理agent、配置管理agent七个相互独立的子agent,在详细阐述各自功能基础上,分析它们间的协同工作过程。本课题的主要工作概括如下:①从理论发展和实验系统两方面对比分析了国内外入侵检测系统的研究现状;②详细介绍了入侵检测系统和移动agent

4、技术的相关概念;③提出了新的入侵检测系统模型MAgentlDS,完善了入侵检测系统中“自我”、“非我”等概念的数学表达;:④重点分析了用于入侵检测系统的免疫耐受模型,改进了检测分析agent采用的否定选择核心算法思想,这是本文的难点和创新点;⑤开发了原型系统;⑥在局域网环境下,模拟一些典型入侵行为,仿真完成入侵检测系统的检测任务。实验结果表明该模型较原有模型具有更好的适应性,且改进算法较原有方法检测性能有所提高,能实现用较少的检测器覆盖同样的检测空间。‘该系统充分利用移动agent的移动性、灵活性,免疫系统的耐受性、学习和认知、分布性等特性

5、,较好克服了目前入侵检测系统中存在的效率低、可移植性差、可调整性、伸缩性有限、难以检测未知攻击等缺陷,为解决当前系统带宽占有率较高、检测率较低、误检测率较高等一系列问题提供了一个可行的解决办法,具有一定的理论研究和实际运用价值。关键词:入侵检测:移动agent:Aglcts:Tahiti:免疫原理;否定选择算法。ⅡAbstractAlongwithdevelopingofthenetworkrapidly,Wehavetodeal、Ⅳiththemoreandmorenetworksecurityproblems.Theconvention

6、alnetworksecuritytechnologies,suchasdigitalsignature,accesscontrolandfirewall,can’tfulfilltheneedofpresentnetworksecurity.ThcnetworksecurityproblemsalegraduallybecomingthepivotalonethatmustbesolvedforfaltherprogressoftheIntemetandsomenetworkservice.Intrusiondetectionisthen

7、ewnetworksecuritytechnologywhichcomesforthwithinthelastseveralyears.Itmakesupthedisadvantagethattheconventionalnetworksecuritytechnologiesreflect00andsuppfiesthereal-timeintrusiondetectionandcorrespondingprotecttion.Atpresent,theresearchoftheIDS恤trusionDetectionSystem)focu

8、sesonthemodelfortheIDSandtheintrusiondetectiontechnologies.Withunceasingexpansionofnetwor

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。