收藏本站
《天津大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于分布智能代理的自保护系统研究

张亚平  
【摘要】:随着信息技术的发展,网络安全日益成为全社会关注的重大问题。本文对网络安全模型、分布式拒绝服务攻击防御技术、聚类算法在异常检测中的应用、信息加密技术及自动响应技术等网络安全中的关键问题进行了系统、深入和较为全面的研究。 本文的主要创新之处在于: 在现有环境下,融合当前网络安全技术,提出了基于智能代理技术的自保护系统模型,并对自保护系统的构成和工作模式进行了详细的描述。 分布式拒绝服务攻击是Internet所面临的最严峻的挑战之一,目前提出的防御方法在DDoS攻击特征随机变化时无法有效区分正常流量和攻击流,本文提出了一种动态分流选择通过的DDoS防御方法,在检测到DDoS攻击时动态变更路由信息,将发送到受害主机的正常业务流和攻击流转移到分流器,然后利用攻击数据包IP和端口的随机性阻挡攻击流,保证正常网络业务的顺利进行。 借助数据挖掘技术对网络中海量数据进行分析发现入侵行为是异常检测研究的重点,本文提出了一种改进的围绕中心点的分割算法IPAM(ImprovedPartitioning Around Medoids),并通过实验证明了IPAM算法能够有效的检测真实网络数据中的入侵行为。 加密技术是最基本的网络安全技术,被誉为信息安全的核心,本文运用序列密码和分组密码相互融合和渗透的思想,提出了一种基于传统分组加密算法的伪序列密码加密算法,即以分组加密算法为核心,通过S盒和反馈等方式变换分组加密模块每次加密时所使用的明文和密钥,生成随机密钥流,从而提高了信息传输的安全性。 自动响应是保障网络安全的重要环节,本文提出了基于可信度的成本敏感模型;提出了基于多源数据关联的自动响应技术,将动态检测与静态防御技术相结合,提高了系统的主动防御能力。
【学位授予单位】:天津大学
【学位级别】:博士
【学位授予年份】:2005
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前10条
1 王衍波;AES的结构及其S-box分析[J];解放军理工大学学报(自然科学版);2002年03期
2 谭小彬,王卫平,奚宏生,殷保群;计算机系统入侵检测的隐马尔可夫模型[J];计算机研究与发展;2003年02期
3 陈波,于泠;DoS攻击原理与对策的进一步研究[J];计算机工程与应用;2001年10期
4 邹仕洪,阙喜戎,龚向阳,程时端;基于数据挖掘与CIDF的自适应入侵检测系统[J];计算机工程与应用;2002年11期
5 李小勇,刘东喜,谷大武,白英彩;DDoS防御与反应技术研究[J];计算机工程与应用;2003年12期
6 韩君,张焕国,罗敏;一种基于数据挖掘的分布式入侵检测系统[J];计算机工程与应用;2004年08期
7 杨莘;刘恒;吕述望;;一个基于数据挖掘的入侵检测系统模型[J];计算机科学;2003年01期
8 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
9 徐菁,刘宝旭,许榕生;基于数据挖掘技术的入侵检测系统设计与实现[J];计算机工程;2002年06期
10 盛思源,战守义,石耀斌;基于数据挖掘的入侵检测系统[J];计算机工程;2003年01期
中国硕士学位论文全文数据库 前1条
1 林原;基于网络自相似性的DDOS攻击检测[D];电子科技大学;2002年
【共引文献】
中国期刊全文数据库 前10条
1 崔爱菊;卢铭;梁运萍;;基于C/S与B/S混合结构的海洋科技档案管理系统的分析和设计[J];海岸工程;2005年04期
2 杜瑞忠,刘迅芳,刘振鹏;基于Agent的分布式入侵检测系统[J];河北大学学报(自然科学版);2004年03期
3 杨刚,赵红,石强;基于移动代理的MIDS研究与设计[J];河北大学学报(自然科学版);2005年04期
4 申翃,谭照华,安国庆;基于Internet平台高切坡稳定性评价系统的研究[J];资源环境与工程;2005年02期
5 于希宁,牛成林,李建强;基于决策树和专家系统的短期电力负荷预测系统[J];华北电力大学学报;2005年05期
6 李科;安连锁;沈国清;张波;;伪随机序列在声学测温中的应用研究[J];华北电力大学学报(自然科学版);2007年06期
7 赵晓群,贾志成;最佳信号相关理论及其发展[J];河北工业大学学报;2000年02期
8 贾志成,王志刚,赵晓群;关于二值和三值加权Barker码的一个结论[J];河北工业大学学报;2000年04期
9 贾志成,苗源,赵晓群,李琦;关于二元互补序列的核的讨论[J];河北工业大学学报;2002年01期
10 蒋挺,李琦,赵晓群,侯蓝田;计算机搜索准最佳二进阵列偶的算法研究[J];河北工业大学学报;2003年02期
中国重要会议论文全文数据库 前10条
1 周炎涛;唐剑波;王家琴;;基于信息熵的改进TFIDF特征选择算法[A];第二十六届中国控制会议论文集[C];2007年
2 晏敏;牛少彰;辛阳;;基于第三方的安全移动支付方案的分析与设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 赵云鹏;石丽;刘莹;;基于数据挖掘的高校规模分析及应用研究[A];第九届全国信息获取与处理学术会议论文集Ⅰ[C];2011年
4 王皓;曹永锋;孙洪;;基于流域变换的聚类分析[A];第十二届全国信号处理学术年会(CCSP-2005)论文集[C];2005年
5 吴栋;张京华;王玉成;胡伍生;;前兆信息模型在地震预测中的应用[A];数字测绘与GIS技术应用研讨交流会论文集[C];2008年
6 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
7 孟少朋;骆红云;李盛;;基于数据挖掘的汽车可靠性分析方法研究[A];2007年全国失效分析学术会议论文集[C];2007年
8 龚成清;;基于人工智能的Linux网络入侵检测系统的设计[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
9 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
10 那键;刘文芬;;乘加型钟控组合生成器的符合率问题[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 刘德铸;声学多普勒流速测量关键技术研究[D];哈尔滨工程大学;2010年
3 汤义;智能交通系统中基于视频的行人检测与跟踪方法的研究[D];华南理工大学;2010年
4 孟强;密码函数中若干问题的研究[D];南开大学;2010年
5 王娟;大规模网络安全态势感知关键技术研究[D];电子科技大学;2010年
6 朱凤翔;k-错线性复杂度分布研究[D];解放军信息工程大学;2007年
7 徐洪;极大周期FCSR序列及相关序列伪随机性质的研究[D];解放军信息工程大学;2007年
8 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年
9 鄢煜尘;基于信息融合的中文笔迹鉴别研究[D];武汉大学;2009年
10 王冬丽;基于可扩展的支持向量机分类算法及在信用评级中的应用[D];东华大学;2011年
中国硕士学位论文全文数据库 前10条
1 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
2 贾莉莉;跳扩散模型下几种奇异期权的保险精算定价研究[D];山东科技大学;2010年
3 滕菲;门限秘密共享方案的研究[D];哈尔滨师范大学;2010年
4 张蓉;基于自由模函数的一次一密值的研究与实现[D];广西师范学院;2010年
5 蔡浩;基于Web使用挖掘的协同过滤推荐算法研究[D];浙江理工大学;2010年
6 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年
7 李翠;基于车辆自动识别的智能计重监控系统的研究与设计[D];郑州大学;2010年
8 龚吕乐;GF(3)上新的一类广义自缩序列及其扩展[D];郑州大学;2010年
9 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
10 王晓换;基于粗糙集和神经网络的故障诊断虚拟系统的研究[D];郑州大学;2010年
【二级参考文献】
中国期刊全文数据库 前10条
1 邬书跃,王世练,张尔杨;移动通信技术的新发展[J];湖南师范大学自然科学学报;2001年02期
2 胡德文;伪随机整数串与伪随机序列产生的新方法[J];中国科学E辑:技术科学;2000年03期
3 黄辰林,赵辉,胡华平;基于分布自治代理的层次入侵检测系统设计[J];计算机工程与应用;2001年06期
4 陈波,于泠;DoS攻击原理与对策的进一步研究[J];计算机工程与应用;2001年10期
5 梁曼君 ;张瑞 ;熊范纶;;从数据库中发掘定量型关联规则[J];计算机科学;1999年08期
6 阮耀平,易江波,赵战生;计算机系统入侵检测模型与方法[J];计算机工程;1999年09期
7 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
8 陈科,李之棠;网络入侵检测系统和防火墙集成的框架模型[J];计算机工程与科学;2001年02期
9 于泠,陈波,宋如顺;两种典型拒绝服务攻击手法的分析与对策[J];计算机应用研究;2001年06期
10 吉根林,帅克,孙志挥;数据挖掘技术及其应用[J];南京师大学报(自然科学版);2000年02期
【相似文献】
中国期刊全文数据库 前10条
1 雷莉霞;浅谈网络安全技术-防火墙[J];科技广场;2005年08期
2 李淑萍;;浅谈防火墙技术[J];赤峰学院学报(自然科学版);2005年06期
3 任朝晖;;网络安全的屏障——防火墙[J];天津职业院校联合学报;2006年03期
4 刘淑勇;;浅析网络安全技术[J];广西轻工业;2006年06期
5 何卫红;;网络安全防范技术探析[J];中国西部科技;2006年36期
6 刘萍;曾陈萍;;计算机网络安全及防范技术探讨[J];科技创业月刊;2007年01期
7 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
8 张敏;肖海波;;SVM算法在入侵检测中的应用[J];江西理工大学学报;2007年03期
9 李明龙;;网络安全与防护分析[J];黑龙江科技信息;2007年14期
10 李立振;;浅谈网络安全技术[J];科技信息(科学教研);2007年12期
中国重要会议论文全文数据库 前10条
1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
2 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
3 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
4 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
5 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
6 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
7 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
8 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
9 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年
10 ;增强网络安全 加大反邪教力度[A];网络与反邪教——中国反邪教协会第十次报告会暨学术讨论会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 本报记者 申明;东软“安全”十年行[N];科技日报;2006年
2 余辰超;众人科技:打造信息安全领域的“网络国门”[N];中国计算机报;2011年
3 记者 胡英;中兴网安用CTM产品打造平安网络[N];计算机世界;2011年
4 ;网络安全:备受关注发展迅速[N];人民邮电;2006年
5 耿相真;做个网络安全卫士[N];中国电脑教育报;2003年
6 罗鼎 王冀;三专家解惑安全未来创新护航网络安全[N];通信产业报;2006年
7 何沙洲;严望佳:中国网络安全需要实现自我超越[N];经理日报;2008年
8 山东 王伟光;量身选择网络安全职业培训[N];中国电脑教育报;2007年
9 本报记者 张琰珺;实话实说:揭秘IDC年初安全预测[N];中国计算机报;2006年
10 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
中国博士学位论文全文数据库 前10条
1 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
2 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年
3 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
4 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年
5 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
6 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
7 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
8 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
9 仵国锋;认知无线Mesh网络若干关键技术研究[D];解放军信息工程大学;2011年
10 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
中国硕士学位论文全文数据库 前10条
1 虞鹤峰;基于自组织神经网络的入侵检测研究[D];天津理工大学;2008年
2 宋志军;基于多核(多处理单元)的防火墙架构研究与关键技术实现[D];电子科技大学;2009年
3 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
4 王成伟;基于网络的入侵检测技术的研究与实现[D];重庆大学;2005年
5 宋世军;网络安全技术在高速铁路综合调度系统中的应用[D];西南交通大学;2005年
6 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
7 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
8 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
9 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
10 何裕友;大规模蠕虫爆发的早期检测和防御技术[D];曲阜师范大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026