欢迎来到天天文库
浏览记录
ID:35145311
大小:1.78 MB
页数:66页
时间:2019-03-20
《探索基于agent的分布式协同入侵检测系统研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、分类号:——UDC:——密级编号工学硕士学位论文V780589基于Agent的分布式协同入侵检测系统研究硕士研究生:傅来银指导教师:张国印教授学位级别:工学硕士学科、专业:计算机应用技术所在单位:计算机科学与技术学院论文提交日期:2005年2月论义答辩日期:2005年3月学位授予单位:哈尔滨T程大学啥尔滨工程大学硕士学位论文摘要随着计算机技术的发展,计算机网络得到广泛使用,一些机构和部门在得益于它们的同时,其保存的数据遭到了不同程度的破坏,数据的安全性和自身的利益受到了严重的威胁。针对这些入侵攻击,研究高效的网络安全防护和检测技术,开发实用
2、的网络安全检测系统具有重大静研究、实践和商业意义。本文在研究许多成熟的入侵检测系统的基础上,提出了一些自己的见解。本文首先在分析各类分布式入侵检测系统特点的基础上结合Agent技术的优势提出一种基于Agent的可入侵容忍的分布式入侵检测系统的系统模型。详细的介绍了这个系统的结构组成,各个组成Agent的结构和工作原理,并根据它对一个复杂入侵的检测过程阐述了它的工作流程和原理,总结了采用这种体系结构的优越性。接下来本文讨论了采用这种体系结构的入侵检测系统所涉及的关键问题之~——Agent之间的协作和通信。首先总结了Agent之间存在的各类协作
3、,并根据协作总结了通信内容,然后设计了~套可行的应用层的通信协议,另外通信协议的实现要建立在一个良好的通信模型的基础上,本文采用的就是基于传统RPC技术的通信模型。最后本文重点讨论了本系统的另一个关键问题——入侵检测系统的自身的安全性。本文首先总结了本系统自身所存在的安全缺陷,针对这些弱点采用报文过滤、状态监控Agent的状态监控、安全通信等措施保证入侵检测系统自身的安全性,确保它具有一定的入侵容忍能力。关键词:分布式入侵检测系统;Agent;协作和通信;自身安全性;可入侵容忍性AbstractNowadays,withthedevelop
4、mentofcomputerscienceandtechnology,computerandnetworkareusedeverywhere.Someorganizationsanddepartmentshavesufferedthedestructioninvariousdegreeintheirdatakeptwhilebenefitingfromthem.Totheseintrusions,studyinghigh~efficientnetworksecurityprotectionanddetectiontechniqueandde
5、velopingapracticaldetectionsystemhavegreatresearchpracticecommercialmeaning.Thispaperhasputforwardsomeopinionsonthebasisofstudyingmanywell—knownintrusiondetectionsystems(IDS).Firstly,thepaperdesignsasystematicmodelofanagent—basedintrusion—tolerantdistributedcoordinationint
6、rusiondetectionsystemcombiningagenttechniquebasedonanalyzingthecharacteristicofalotofkindsofdistributedintrusiondetectionsystem(WDS).Wetalkabouttheframeworkofthissystem,andthestructureandoperationalprincipleofa11kindsofagentinthissystem.Accordingtothecomplicateddetectionpr
7、oceduretosomeintrusion,theworkflowandoperationalprincipleofthesystemaredescribedindetaiis.Furthermore,theadvantagesofthesystemaregeneralizedatlast.Secondly,thepaperdiscussesoneofthekeyprobleros,whichiscoordinationandcommunicationamongagents.Thecoordinationisstudiedamongage
8、nts,andtheconWnunicationcontentissummarizedaccordingtoit,andasetoffeasibleprotocolaredesi
此文档下载收益归作者所有