收藏本站
《山东师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Agent技术的网络安全审计模型研究与实现

吕桃霞  
【摘要】:随着计算机网络的发展和计算机应用的普及,网络和网络信息的安全问题日益突出。目前,网络安全的研究较多地集中在访问控制、数据加密、防火墙技术和入侵检测技术上,而忽略了出现较多安全问题的内网的管理控制和用户行为审计。安全审计技术作为继防火墙和入侵检测系统后的第三道防线,能够实现对系统和内部网络安全事件的跟踪、记录和再现,提高局域网的管理力度,有效保障网络的整体安全性。 基于日志分析的网络安全审计系统是目前的主流研究方向之一,如何提高审计日志分析效率是研究的热点问题。但是随着网络规模的增大和日志数据种类的增多,集中式的审计结构面临消耗较多网络资源和审计中心负担大等问题,不利于审计分析效率的提高。本文借助于Agent技术自治、智能、协作等特点,构建了一个基于Agent技术的网络安全审计系统,所做的工作主要有: 1、设计和实现了分布式的日志数据采集。 利用Agent技术实现对局域网内主机系统日志、安全日志以及网络数据包等多个审计数据源的实时采集和处理。结合多种数据源的分析,解决了只分析单一数据源带来的审计不准确的问题,提高审计日志数据的整体分析水平和判断能力。 2、改进了传统的关联规则挖掘算法和基于滑动窗口的信息熵检测算法,用于挖掘和完善审计规则,提高了审计分析Agent中规则库更新的智能性。 在系统中使用基于“支持度-置信度”框架的Apriori算法挖掘日志数据中隐含的行为规则,但是该算法存在扫描数据库时I/O代价较高、产生较多候选项集等问题,致使其寻找最大频繁项集的效率很低。基于此,本文提出了一种结合排序矩阵的强关联规则生成算法,该算法只需要扫描一次数据库并且产生较少的候选项集,提高了算法效率。日志数据挖掘的规则添加入审计规则库,较好地解决了审计规则的自动生成和更新问题,提高审计分析效率和审计准确率。分析网络数据包时,结合基于滑动窗口的信息熵检测算法可以发现UDPFlood、SYNFlood等DoS攻击行为,避免了使用数理统计等方法带来的漏报和误报现象,提高审计分析的智能性。 3、设计了一个基于Agent技术的网络安全审计模型并加以实现。 结合局域网实际,在局域网网关服务器和各网络节点分布具备不同功能的Agent实体:数据采集Agent、审计分析Agent、管理控制中心Agent和客户端Agent。利用数据采集Agent实现多数据源的分布式采集;利用数据挖掘技术和入侵检测相关算法挖掘和完善审计规则,提高审计分析Agent的智能性;同时,通过基于Socket类的通信机制实现管理控制中心Agent和客户端Agent间的同步连接和数据传输,实现对局域网内主机屏幕、鼠键信息的远程审计,为局域网的整体安全提供保障。 本文系统可以在一定程度上改善传统安全审计系统的缺陷,并且将相关审计分析方法进行研究改进并应用于该系统中,能够有效提高审计系统的智能性。
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

免费申请
【引证文献】
中国硕士学位论文全文数据库 前1条
1 贾娴;基于分类分析的入侵动态取证模型研究[D];山东师范大学;2012年
【参考文献】
中国期刊全文数据库 前10条
1 丁艳辉;王洪国;高明;谷建军;;一种基于矩阵的关联规则挖掘新算法[J];计算机科学;2006年04期
2 朱意霞;姚力文;黄水源;黄龙军;;基于排序矩阵和树的关联规则挖掘算法[J];计算机科学;2006年07期
3 李超;余昭平;;基于矩阵的Apriori算法改进[J];计算机工程;2006年23期
4 许素霞;傅秀芬;胡金霞;高保庆;苏磊;;多Agent负载均衡在入侵检测系统中的应用[J];计算机工程;2008年21期
5 文巨峰,姜玉泉,邢汉承;基于计算机审计的多Agent系统体系架构[J];计算机应用;2005年04期
6 费洪晓;巩艳玲;谢文彪;倪敏;;基于混合学习策略的多Agent信息过滤系统[J];计算机应用;2006年02期
7 周炎涛;郭如冰;李肯立;吴正国;;基于前馈多层感知器的网络入侵检测的多数据包分析[J];计算机应用;2006年04期
8 刘以安;羊斌;;关联规则挖掘中对Apriori算法的一种改进研究[J];计算机应用;2007年02期
9 黄刘生,陈华平,王洵,陈国良;A Fast Algorithm for Mining Association Rules[J];Journal of Computer Science and Technology;2000年06期
10 崔翔,陈跃新;基于Agent的网上市场体系[J];计算机应用研究;2000年01期
中国博士学位论文全文数据库 前1条
1 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 胡铭;软件Agent技术的研究与应用[D];河海大学;2001年
2 张文丽;分布式安全审计中网络数据日志采集的研究与实现[D];电子科技大学;2006年
3 王强;基于多Agent的分布式信息审计平台的设计与实现[D];南京航空航天大学;2006年
4 周剑;基于软件Agent技术的分布式网络监控系统的研究[D];湖南大学;2006年
5 鲁梦;分布式网络安全审计系统研究与实现[D];贵州大学;2006年
6 郭琳琳;基于Windows日志安全保护的计算机取证技术研究[D];天津大学;2006年
7 范长英;基于内容的网络安全信息审计技术研究[D];山东师范大学;2007年
8 崔建清;基于攻击图的网络安全分析方法的研究[D];上海交通大学;2008年
9 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
10 唐鹏;基于多Agent的DDoS攻击检测[D];西南大学;2008年
【共引文献】
中国期刊全文数据库 前10条
1 刘玉玲;杜瑞忠;;基于模糊积分的多神经网络融合在入侵检测中的应用[J];河北大学学报(自然科学版);2008年03期
2 李娜娜,宋洁,顾军华,郭树军;灾害天气关联模式挖掘技术研究[J];河北工业大学学报;2005年02期
3 陈连栋;吕春梅;;基于模糊神经网络的电力系统信息安全风险评估[J];河北电力技术;2011年01期
4 王海涛;马秀红;;校园网安全管理之分布式IDS模型构建[J];河北经贸大学学报(综合版);2012年02期
5 张念丽;;基于移动代理的无线Ad Hoc网络IDS研究[J];信息技术;2006年12期
6 张军;季伟东;韩振强;;基于主机和网络的入侵检测技术的比较与分析[J];哈尔滨师范大学自然科学学报;2006年02期
7 张军;季伟东;;基于隐蔽通道的带宽算法的研究[J];哈尔滨师范大学自然科学学报;2006年03期
8 高宁;张军;;入侵检测系统及其前瞻性[J];哈尔滨师范大学自然科学学报;2007年05期
9 王超;卢志刚;刘宝旭;;面向等级保护的漏洞扫描系统的设计与实现[J];核电子学与探测技术;2010年07期
10 乔佩利;袁硕;;入侵检测模型中检测器的改进与优化[J];哈尔滨理工大学学报;2011年03期
中国重要会议论文全文数据库 前10条
1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
2 刘松;赵东明;周清雷;;基于FIDXP的分布式入侵防御系统的设计[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
3 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年
4 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
6 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 赵立军;张晓清;;基于SysML建模和基于agent建模的比较[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
8 ;Multi-Agent Network Security Audit System based on Information Entropy[A];Proceedings 2010 IEEE 2nd Symposium on Web Society[C];2010年
9 张凌苗;徐惠民;;卷积码的回溯查表译码法[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
10 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 李强;数据挖掘中关联分析算法研究[D];哈尔滨工程大学;2010年
2 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
3 付晓东;Web服务组合服务质量保障关键问题研究[D];昆明理工大学;2008年
4 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年
5 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
6 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年
7 高雅田;基于MAS的数据挖掘模型自动选择方法研究[D];东北石油大学;2011年
8 王金林;基于混沌时间序列和SVM的入侵检测系统研究[D];天津大学;2010年
9 何月顺;关联规则挖掘技术的研究及应用[D];南京航空航天大学;2010年
10 高红莉;面向数字视频解码器的存储管理方法研究[D];清华大学;2010年
中国硕士学位论文全文数据库 前10条
1 马玉萍;高校校园网络安全管理与维护系统的研究与实现[D];长春理工大学;2010年
2 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年
3 陈立华;H.264/AVC视频编码标准中预测模式快速选择算法研究[D];大连理工大学;2010年
4 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
5 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年
6 刘斌;基于数据挖掘的高校图书馆借阅数据特性分析与应用[D];苏州大学;2010年
7 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
8 罗芳;基于聚类和压缩矩阵的加权关联规则算法的研究与应用[D];华东师范大学;2010年
9 张宝华;支持向量机在入侵检测系统中的研究和应用[D];天津理工大学;2010年
10 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 段丹青;杨卫平;黄伟平;;计算机入侵动态取证技术研究[J];湖南公安高等专科学校学报;2005年06期
2 林果园;黄皓;;入侵检测动态取证模型[J];计算机工程与应用;2006年27期
3 秦锋;任诗流;程泽凯;罗慧;;基于属性加权的朴素贝叶斯分类算法[J];计算机工程与应用;2008年06期
4 肖立中;刘云翔;;适合于入侵检测的分步特征选择算法[J];计算机工程与应用;2010年11期
5 邓维斌;王国胤;王燕;;基于Rough Set的加权朴素贝叶斯分类算法[J];计算机科学;2007年02期
6 何慧;苏一丹;覃华;;基于信息增益的贝叶斯入侵检测模型优化的研究[J];计算机工程与科学;2006年06期
7 邓维斌;黄蜀江;周玉敏;;基于条件信息熵的自主式朴素贝叶斯分类算法[J];计算机应用;2007年04期
8 白似雪;梅君;吴穹;朱涛;;一种基于概率加权的朴素贝叶斯分类[J];南昌大学学报(理科版);2009年02期
9 王玲,钱华林;计算机取证技术及其发展趋势[J];软件学报;2003年09期
10 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期
中国硕士学位论文全文数据库 前4条
1 丁菊玲;一种基于人工免疫的网络入侵动态取证方法[D];四川大学;2005年
2 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
3 吴琪;基于IDS的计算机犯罪证据动态取证技术研究[D];吉林大学;2007年
4 王翔;基于朴素贝叶斯和One-R的入侵检测问题研究[D];合肥工业大学;2008年
【二级参考文献】
中国期刊全文数据库 前10条
1 吴开兴;曹占杰;王立功;;基于免疫机制入侵检测中检测器生成的优化研究[J];河北建筑科技学院学报;2005年04期
2 郭晓淳,吴杰宏,刘放;入侵检测综述[J];沈阳航空工业学院学报;2001年04期
3 樊玮,朱军;软件Agent技术的研究[J];航空计算技术;1999年04期
4 魏兴;张凤斌;王占锋;李昕;;否定选择算法在网络入侵检测中的应用[J];哈尔滨理工大学学报;2006年02期
5 林鸿飞,战学刚,姚天顺;基于概念的文本结构分析方法[J];计算机研究与发展;2000年03期
6 李 毅,石纯一;Agent通信的一种语义表示[J];计算机研究与发展;2002年06期
7 王忠效,姜丹;关于Lempel-Ziv 77压缩算法及其实现的研究[J];计算机研究与发展;1996年05期
8 李娜;营造银行安全数字化空间[J];现代商业银行;1999年08期
9 程显毅,董红斌;设计Agent系统应注意的问题[J];计算机工程与应用;2000年11期
10 许榕生,吴海燕,刘宝旭;计算机取证概述[J];计算机工程与应用;2001年21期
中国重要会议论文全文数据库 前1条
1 ;“第二届全国复杂动态网络学术论坛”通知(2005.10.16——2005.10.19, 北京)[A];第二届全国复杂动态网络学术论坛论文集[C];2005年
中国重要报纸全文数据库 前2条
1 ;[N];中国计算机报;2003年
2 本报记者 胡英;[N];计算机世界;2003年
中国博士学位论文全文数据库 前6条
1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
2 李德全;拒绝服务攻击对策及网络追踪的研究[D];中国科学院研究生院(软件研究所);2004年
3 薛德军;中文文本自动分类中的关键问题研究[D];清华大学;2004年
4 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年
5 覃广平;交互式马尔可夫链:理论与应用[D];中国科学院研究生院(成都计算机应用研究所);2006年
6 谭建龙;串匹配算法及其在网络内容分析中的应用[D];中国科学院研究生院(计算技术研究所);2003年
中国硕士学位论文全文数据库 前10条
1 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
2 赵小敏;基于日志的计算机取证技术的研究及系统设计与实现[D];浙江工业大学;2003年
3 陈亮;网络安全中安全审计与监控系统的设计与实现[D];大庆石油学院;2004年
4 卢少峰;网络安全审计系统的设计和实现[D];西北工业大学;2004年
5 陈慧;安全审计系统的设计与实现[D];中国科学院研究生院(软件研究所);2004年
6 文安邦;基于网络流量日志的分析与安全审计[D];大连海事大学;2004年
7 张宗国;马尔可夫链预测方法及其应用研究[D];河海大学;2005年
8 王富良;高安全级审计系统的研究与开发[D];中国科学院研究生院(软件研究所);2005年
9 张志强;信息安全审计模型的设计与实现[D];南京航空航天大学;2005年
10 张少兵;网络内容审计与监控技术研究[D];电子科技大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 张志良,楚丰,游大海,龙云;一种基于CORBA和Agent技术的电力市场仿真平台的研究[J];电力系统及其自动化学报;2002年04期
2 嵇海明,杨宗源,黄海涛;软件工程方法的新进展:面向Agent的软件工程[J];计算机应用研究;2003年05期
3 凌咏红;Agent迁移机制辨析[J];武汉理工大学学报;2003年06期
4 赵进,袁春风;移动Agent系统的安全性研究[J];计算机工程与设计;2004年04期
5 薛明志,钟伟才,刘静,焦李成;用于函数优化的正交Multi-Agent遗传算法[J];系统工程与电子技术;2004年09期
6 赵龙文,侯义斌;多Agent系统的组织结构与协同[J];计算机工程与应用;2000年10期
7 程显毅,董红斌;设计Agent系统应注意的问题[J];计算机工程与应用;2000年11期
8 优佳;管理你的UPS[J];市场与电脑;2000年09期
9 李一军,曹荣增,丁伟;基于Agent的智能电子商务支持系统研究[J];计算机工程与应用;2001年02期
10 楚丰,游大海;使用Agent技术的能量管理系统的研究[J];电力系统及其自动化学报;2001年05期
中国重要会议论文全文数据库 前10条
1 ;A Note on Two-agent Single-machine Scheduling Problem with Deteriorating Jobs[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
2 盛惠强;;基于内容和移动Agent的网络计费系统的设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 杨海明;程龙;赵佛晓;徐娟;;基于分布式Agent的网格任务调度模型研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 颜宇甲;程国建;毛书君;;基于多Agent系统的生态系统建模和仿真[A];第十二届中国青年信息与管理学者大会论文集[C];2010年
5 李志凌;焦丽萍;;一种改进型Agent体系结构研究[A];第七届中国通信学会学术年会论文集[C];2010年
6 郭瑞鹏;王永军;董平;;基于Agent分布式国民经济动员决策支持系统研究[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
7 陈红英;;基于Agent的GIS服务共享系统的研究[A];第二十七届中国控制会议论文集[C];2008年
8 ;Coordinated Control of Second-Order Multi-Agent Systems With Quantized-Observer[A];中国自动化学会控制理论专业委员会D卷[C];2011年
9 高春蓉;贲可荣;;基于Agent的行为模型在通信对抗仿真中的应用[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
10 赫连佳鹏;景旭;张影;;Agent-Based的神经网络仿真设计在经济系统中的应用[A];'2002系统仿真技术及其应用学术论文集(第四卷)[C];2002年
中国重要报纸全文数据库 前10条
1 Hotsky;昨日重现[N];中国电脑教育报;2003年
2 王宏;从我为网活 到网为我用[N];中国计算机报;2003年
3 河北 周建军;用Agent步入新闻组[N];电脑报;2001年
4 湖南 何锋;高级系统代理Advanced System Agent[N];电脑报;2001年
5 ;无需等待的自防御系统[N];中国计算机报;2004年
6 熊智宏 刘永纯;AIA大厦 何以重振昔日雄风[N];中国邮政报;2000年
7 饶慧敏;天下互联将入全球市场[N];中国国门时报;2004年
8 逍遥浪子;为网页添加动画精灵[N];电脑报;2003年
9 张维明 邓苏 肖卫东 汤大权;应对信息爆炸的挑战[N];计算机世界;2001年
10 康祥顺;给网页添彩[N];中国电脑教育报;2003年
中国博士学位论文全文数据库 前10条
1 焦俊;基于多Agent系统的智能车辆自主行驶控制研究[D];合肥工业大学;2010年
2 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
3 高嘉爽;基于Agent及FEA的焊接加工过程协同设计系统研究[D];哈尔滨工业大学;2009年
4 赵欣培;一种基于Agent的软件过程建模方法研究[D];中国科学院研究生院(软件研究所);2005年
5 王文玺;基于多Agent系统的自主式地面车辆关键技术研究[D];西南交通大学;2010年
6 黄红兵;基于涌现视角的多Agent系统分析研究[D];国防科学技术大学;2009年
7 兰少华;多Agent技术及其应用研究[D];南京理工大学;2002年
8 赵剑冬;基于Agent的产业集群企业竞争模型与仿真研究[D];华南理工大学;2010年
9 宋岩;基于多Agent和本体的散杂货港口集团船舶调度系统研究[D];北京交通大学;2011年
10 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
中国硕士学位论文全文数据库 前10条
1 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
2 胡涛;基于多Agent的海洋数据采集与传输系统的研究[D];东华大学;2010年
3 顾陈琳;基于信任度模型的多Agent全局协调[D];南京航空航天大学;2010年
4 吴雪峰;基于Agent的易视监控审计系统设计及应用[D];南京理工大学;2010年
5 谢作坤;基于多Agent的车载信息管理系统[D];浙江工商大学;2010年
6 韩珍;驾驶员—车辆Agent微观换道行为的建模[D];中国科学技术大学;2011年
7 洪梅;基于Agent的对等分布式协同入侵检测技术的研究[D];山东大学;2010年
8 莫勇权;多Agent在网络管理中的应用研究[D];兰州大学;2010年
9 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
10 赵永金;移动Agent及语义相似度计算在智能决策中的研究与应用[D];南京航空航天大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026