收藏本站
收藏 | 论文排版

基于代理的分布式入侵检测系统的分析与设计

金飞  
【摘要】:随着互联网的迅速发展,网络安全问题越来越受到人们的重视。随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足当前的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,当今的网络环境也变得越来越复杂。在这种环境下,入侵检测技术成为了网络信息安全领域研究的热点和重点。 本文对入侵检测系统的发展历程,发展现状和发展趋势作了详细介绍。同时也介绍了入侵检测的标准化工作,分别对CIDF和IDWG进行了剖析。鉴于分布式入侵检测正成为入侵检测领域的发展方向,我们着重对分布式入侵检测系统进行了分析和研究。同时介绍了国内外分布式入侵检测研究的现状,分析了它们各自的特点。 本文在研究了国内外相关入侵检测相关技术的基础上,设计了一个基于代理的分布式入侵检测系统原型—A_DIDS(Agent-based Distributed IntrusionDetection System)。该系统原型设结合软件代理技术和分布式技术,主要包括控制中心代理模块和检测代理模块。控制中心模块主要负责系统管理配置和对综合入侵的分析检测,检测代理模块负责网络节点的入侵检测。该原型设计了基于多代理间相互通信协同检测的体系框架,通过各代理的协同检测,构建了一个层次化的防护体系架构。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张宏萌;黄留然;;新形势下医院网络的安全问题分析与对策[J];中小企业管理与科技(上旬刊);2011年08期
2 秦燊;劳翠金;;运用虚拟化技术模拟黑客入侵与防御[J];电脑知识与技术;2011年23期
3 张永忠;赵国庆;叶春明;;通过有效匹配TCP/IP数据包检测黑客入侵[J];计算机工程与应用;2011年26期
4 林楚填;;利用计算机安全技术搭建安全可靠的网络交易平台[J];科技信息;2011年19期
5 肖兰;;网络安全现状与发展方向[J];硅谷;2011年13期
6 李兵;;UTM在图书馆网络安全中的应用[J];科教新报(教育科研);2011年25期
7 杨丽;;计算机网络安全管理与研究[J];硅谷;2011年15期
8 杨建毅;;网络安全课程教学的探索与实践[J];才智;2011年19期
9 孙建亮;张永铮;云晓春;;一个通用的网络安全协同联动体系模型[J];计算机工程;2011年13期
10 华骏;;信息时代医院数字化及其信息安全问题探讨[J];信息安全与技术;2011年07期
11 Dennis Brandl;;网络安全:销售厂商的反击[J];软件;2010年Z1期
12 李大光;;当今各国的网络安全[J];百科知识;2011年15期
13 ;网络安全与信息技术的研究与探讨[J];中国安防;2011年08期
14 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
15 ;华北工控网络安全专用平台在安防行业的应用[J];工业控制计算机;2011年08期
16 ;工信部组织开展2011年度互联网网络安全应急演练[J];信息安全与通信保密;2011年07期
17 ;2011年江苏省互联网网络安全年会正式召开[J];江苏通信;2011年03期
18 房广铎;;计算机网络安全应急响应技术浅析[J];才智;2011年20期
19 ;诺顿安全,快乐齐享[J];微电脑世界;2011年08期
20 刘志远;;浅析IPV6实用与安全[J];电脑知识与技术;2011年24期
中国重要会议论文全文数据库 前10条
1 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
2 刘龙平;付鹤岗;;基于移动代理的分布式入侵检测系统[A];2008年计算机应用技术交流会论文集[C];2008年
3 潘斌;;移动Agent在网络安全领域中的应用[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
4 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
5 李丹丹;孔大伟;郭青;;远程教育网络安全防护体系研究[A];’2004计算机应用技术交流会议论文集[C];2004年
6 刘宝旭;李雪莹;曹爱娟;于传松;许榕生;;网络安全主动防御技术综述[A];第11届全国计算机在现代科学技术领域应用学术会议论文集[C];2003年
7 李天智;孙海波;魏永红;;分布式入侵检测技术的实现[A];中国自动化学会全国第九届自动化新技术学术交流会论文集[C];2004年
8 张家超;孔媛媛;;结合SVM与免疫遗传算法设计IDS的检测算法[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
9 窦伟平;邱伟;李传林;;网络入侵检测中数据采集技术的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 张新宇;卿斯汉;刘卫东;李琦;;蜜罐研究与进展[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
中国博士学位论文全文数据库 前10条
1 李宏建;无线Mesh网络安全关键技术研究[D];国防科学技术大学;2011年
2 杨宏宇;网络入侵检测技术的研究[D];天津大学;2003年
3 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
4 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
5 赵文涛;基于网络安全态势感知的预警技术研究[D];国防科学技术大学;2009年
6 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
7 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
8 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
9 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
10 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
中国硕士学位论文全文数据库 前10条
1 王占中;基于CORBA的入侵检测系统研究[D];广西大学;2004年
2 杜君;网络入侵行为分析与入侵检测技术研究[D];西北工业大学;2002年
3 张俊安;网络入侵检测系统研究与实现[D];西南交通大学;2003年
4 金飞;基于代理的分布式入侵检测系统的分析与设计[D];浙江大学;2006年
5 游涛;网络容灾技术与应用研究[D];电子科技大学;2005年
6 梁兴柱;网络安全—“蜜罐”技术研究与实现[D];大庆石油学院;2006年
7 朱党锋;基于小波神经网络的入侵检测技术研究[D];兰州大学;2006年
8 林萍;基于数据挖掘的入侵检测系统研究与实现[D];昆明理工大学;2004年
9 赵丽;一种基于高效模式匹配算法的入侵检测系统[D];山西大学;2005年
10 闫崇军;一种基于Agent的网络入侵检测系统[D];大连理工大学;2006年
中国重要报纸全文数据库 前10条
1 ;如何选择和使用UTM设备[N];网络世界;2009年
2 本报特约通讯员 李杨 邹宏 本报记者 张锋;健全信息网络安全预警机制[N];解放军报;2008年
3 严小斌;网络安全探析及其在新钢的应用[N];中国冶金报;2009年
4 张选波;金融企业网络安全“标本兼治”[N];电脑报;2009年
5 冯涛;网络安全重点转向终端[N];中国城乡金融报;2010年
6 李晓楠;加强网络安全与防范[N];吉林日报;2009年
7 ;三道防线保企业网络安全[N];中国计算机报;2009年
8 部电信研究院通信标准研究所 刘东明;移动网络安全:寻找应用和监管的平衡点[N];人民邮电;2010年
9 本报记者 罗瞻;网络安全 内外兼修方成正果[N];政府采购信息报;2010年
10 本报记者 冰川;如何迎接网络安全的时代[N];计算机世界;2004年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978