基于Agent的混合式IDS的研究与设计

基于Agent的混合式IDS的研究与设计

ID:37374046

大小:2.59 MB

页数:75页

时间:2019-05-23

基于Agent的混合式IDS的研究与设计_第1页
基于Agent的混合式IDS的研究与设计_第2页
基于Agent的混合式IDS的研究与设计_第3页
基于Agent的混合式IDS的研究与设计_第4页
基于Agent的混合式IDS的研究与设计_第5页
资源描述:

《基于Agent的混合式IDS的研究与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、中山大学硕士学位论文基于Agent的混合式IDS的研究与设计姓名:朱祖韬申请学位级别:硕士专业:计算机软件与理论指导教师:梁华金2003.5.8基于Agent的混合式IDS的研究与设计论文题目:基于Agent的混合式IDS的研究与设计专业:计算机软件与理论硕士生:朱}Li韬指导教师:梁华金副教授摘要f随着黑客入侵事件的日益猖獗,安全专家发现只从防御的角度构建安全系统是不够的。入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术。它对计算机和网络资源的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为

2、,而且也检查内部用户的未授权活动。上,本文在Purdue大学设计的AAFID[71框架的基础-E,提出ABHIDS(Agent—BasedHybridIntrusionDetectionSystem)模型。该模型是一个基于Ageilt的混合式入侵检测模型,符合当前的IDS的规范CIDF框架。新增加数据库操作组件,可以保存检测得到的信息,用于以后的查证分析。同时,提出了在ABHIDS中应用数据关联、协同检测等技术来减少当前1DS误警过多的问题。在深入分析了开放源代码IDS系统——Snort、AAFID和Prelude的基础上

3、,使用Perl语南在Linux下实现了ABHIDS原型。对当前危害严重的DDoS攻击,本文在k———————————~ABHIDS上提出新的检测DDoS攻击(trinoo)的算法,并且实现该算法。/’。。’。‘‘’。。’。。1~’。‘一lABHIDS采用面向对象方法设计,易于配置,具有良好的可扩展性和可移植性,可以作为一个进行入侵检测研究工作的算法和机制的测试验证的平台tL/关键词:入侵检测系统jAgen‘j混合式夕协同泛关畋Title:StudyandDesignofanAgent—BasedHybridIntrusio

4、nDetectionSyste,、、Major:ComputerScienceName:ZhuZjtaoSupervisor:LiangHuajinABSTRACTWithmoreandmoresitesintrudedbyhackers,securityexpertsfindthatonlyusingdefensivetechnologytobuildasecuritysystemisnotenough.IntrusionDetectionisanewsecuritytechnology,apartfromtraditi

5、onalsecurityprotectiontechnologiessuchasfirewallanddataencryption.IDSeswatchthecomputerandnetworktrafficforintrusiveandsuspiciousactivities.Theydetectnotonlytheintrusionfromtheexternalhackers,butalsotheprivilegeabusefromtheinternalUsers.BasedontheAAFID[7】Framework

6、designedbyPurdueUniversity,thedissertationputsforwardanewIDSmodel-一ABHIDS.ABHIDSisanAgent-BasedHybridIntrusionDetectionSystemmodel,whichisinconformitywiththepresentIDSspecification一一CIDF(CommonIntrusionDetectionFramework).Thenewlyaddeddatabaseoperationcomponentlet

7、USstoretheinformationforthefutureforensicanalysis.AndtheauthorhasproposedthattoapplycorrelationandcooperationinABHlDScandecreasetheproblemcausedbythefalsepositiveofIDS.AfterhavinganalyzedseveralopensourceIDSes,suchasSnort,AAFIDandPreludeindetail,theauthorhasrealiz

8、edABHIDSprototypebyusingPerlinl_,inuxOS.ConsideringtheseverethreatofDDoSauack,thisdissertationsuggestsanewalgorithmdetectingDDoSattack(trinoo)andimpleme

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。