收藏本站
《中国科学院软件研究所》 2001年
收藏 | 手机打开
二维码
手机客户端打开本文

基于Agent分布式入侵检测系统模型的建模及实践

马恒太  
【摘要】: 本论文首先对入侵检测方面的相关工作进行了总结。在分析已有分布式入 侵检测模型的基础上,提出了一个基于 Agent的分布式入侵检测系统模型框架。 该模型提供了基于网络和基于主机入侵检测部件的接口,为不同 Agent之间的 相互协作提供了条件。在分布式环境中,按照系统和网络的异常使用模式的不 同特征和环境差异,可利用不同的 Agent进行检测,各 Agent相互协作,检测 异常行为。本模型是一个开放的系统模型,具有很好的可扩充性,易于加入新 的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式。本模型采用没 有中心控制模块的并行 Agent检测模式,各 Agent之间的协作是通过它们之间 的通讯来完成的,各Agent之间可以交流可疑信息和进行数据收集。Agent之 间各自独立,相互协作,合作完成检测任务。另外模型采用一定的状态检查和 验证策略,保证了 Agent的自身安全和通信安全。该模型与特定的系统应用环 境无关,因此,提供了一个通用的入侵检测系统框架模型。 在本论文中,我们还给出了一些工作情况总结,其中主要有审计机制和面 向入侵检测弱点数据库的建立,这两个方面都是建立入侵检测系统的基础,我 们在这些方面已经进行了相当多的积累工作,这对实验和建立我们的入侵检测 系统具有相当大的帮助。
【学位授予单位】:中国科学院软件研究所
【学位级别】:博士
【学位授予年份】:2001
【分类号】:TP393.08

【引证文献】
中国博士学位论文全文数据库 前1条
1 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
中国硕士学位论文全文数据库 前10条
1 唐东海;分布式入侵检测系统的设计[D];西南交通大学;2003年
2 刘晓飞;基于Snort的分布式网络纵深防御系统模型的研究[D];浙江大学;2007年
3 肖程晶;基于移动Agent的入侵检测系统的研究和实现[D];南昌大学;2007年
4 戴燕翎;基于支持向量机与Agent技术的入侵检测系统设计与实现[D];北京邮电大学;2007年
5 程鷁;基于数据挖掘的网络入侵特征提取及入侵检测系统技术研究[D];北京化工大学;2004年
6 宫志强;企业局域网环境入侵检测系统的研究[D];北京化工大学;2004年
7 武明;Agent技术在入侵检测中的应用研究[D];电子科技大学;2004年
8 邹莹;基于资源的分布式入侵检测系统框架研究[D];广西大学;2004年
9 陈艳;免疫算法在入侵检测预处理中的应用[D];重庆大学;2006年
10 沈春晖;基于企业网的入侵检测系统-JNIDS[D];国防科学技术大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 宋中山;挖掘大型数据库中的Apriori算法及其改进[J];中南民族大学学报(自然科学版);2003年01期
2 张燕平;提取特征规则的重复覆盖算法(RCA)[J];安徽大学学报(自然科学版);2002年02期
3 高湘萍;吴小培;沈谦;;基于脑电的意识活动特征提取与识别[J];安徽大学学报(自然科学版);2006年02期
4 张小平,马垣,于淼;数据仓库在高校教务系统的应用研究[J];鞍山师范学院学报;2003年02期
5 张喜平,冯乃勤;计算机人工智能中模糊度分析研究[J];安阳师范学院学报;2003年02期
6 高居泰,左映华,李晋宏;OLAP与数据挖掘一体化的研究与应用[J];北方工业大学学报;2005年01期
7 吴少敏,冯建生;宝钢数据挖掘系统[J];宝钢技术;2001年01期
8 冯建生;KDD及其应用[J];宝钢技术;1999年03期
9 李拥军,宫杰,仲海涛;关于包钢营销决策支持系统的体系结构设计[J];包钢科技;2004年03期
10 王树堂;基于径向基函数网络的故障诊断[J];兵工自动化;1997年03期
中国重要会议论文全文数据库 前10条
1 钱静;翁佩德;罗家融;陈灼民;;基于以太网的数据监控系统网络设计[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
2 王建华;王菲;黄国建;;数据挖掘技术研究的现状及展望[A];中国运筹学会第六届学术交流会论文集(上卷)[C];2000年
3 王永骥;王琬;;基于支持向量机的运动神经控制建模[A];第二十四届中国控制会议论文集(下册)[C];2005年
4 宋宇莹;;行星状星云的三维重建[A];'2008系统仿真技术及其应用学术会议论文集[C];2008年
5 钱志远;郁正庆;;最近邻VQ码本法方言识别研究[A];第二届全国人机语音通讯学术会议论文集[C];1992年
6 李爱新;孙铁;郭炎峰;;基于人工神经网络的脑电信号模式分类[A];自动化技术与冶金流程节能减排——全国冶金自动化信息网2008年会论文集[C];2008年
7 纪萌;张子明;施远征;刘礼;;基于ARM9处理器的运动员训练数据视频采集系统的设计[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
8 孙浩军;刘志辉;孔令俊;;一种基于交叠率聚类的改进[A];2007'仪表,自动化及先进集成技术大会论文集(二)[C];2007年
9 张素兰;张继福;;融合粗集和概念格理论的分类知识挖掘模型研究[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
10 刘新宇;李庆予;;基于数据仓库与数据挖掘技术的质量控制系统设计与实现[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 李进华;网格知识管理研究[D];武汉大学;2005年
2 李庆中;苹果自动分级中计算机视觉信息快速获取与处理技术的研究[D];中国农业大学;2000年
3 陈遵德;地震储层信息智能处理方法研究[D];成都理工学院;2001年
4 李刚;知识发现的图模型方法[D];中国科学院软件研究所;2001年
5 沈明霞;自主行走农业机器人视觉导航信息处理技术研究[D];南京农业大学;2001年
6 李剑;局部放电灰度图象识别特征提取与分形压缩方法的研究[D];重庆大学;2001年
7 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年
8 郭大蕾;车辆悬架振动的神经网络半主动控制[D];南京航空航天大学;2002年
9 吴振锋;基于磨粒分析和信息融合的发动机磨损故障诊断技术研究[D];南京航空航天大学;2002年
10 王文陆;光学子波变换及其在图象处理中的应用[D];清华大学;1995年
中国硕士学位论文全文数据库 前10条
1 任铮;基于数据挖掘和规划识别的入侵检测技术的应用和研究[D];中南大学;2005年
2 袁华强;WINDOWS环境下的网络入侵检测模型与实现[D];广东工业大学;2005年
3 荆守波;基于NDIS的入侵检测系统研究[D];青岛大学;2005年
4 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
5 亢建波;数据挖掘算法在电力生产决策中的研究与应用[D];华北电力大学(河北);2005年
6 彭兴慧;WS9发动机试车数据库数据挖掘技术研究[D];西北工业大学;2005年
7 李昕;智能授导系统中学习者特征分析的研究[D];东北师范大学;2005年
8 黄晶晶;基于分类频繁模式树的关联分类算法的研究与应用[D];河海大学;2005年
9 李福乐;高速数据采集和目标识别理论及技术研究[D];西安电子科技大学;1999年
10 蔡刚坤;数据仓库技术在图书馆中的应用研究[D];西安理工大学;2000年
【同被引文献】
中国期刊全文数据库 前10条
1 李平,张云麟;Windows 2000内核模式驱动程序设计[J];重庆邮电学院学报(自然科学版);2002年03期
2 唐洪英,付国瑜;入侵检测的原理与方法[J];重庆工学院学报;2002年02期
3 王丽娜,董晓梅,于戈,王东;基于进化神经网络的入侵检测方法[J];东北大学学报(自然科学版);2002年02期
4 王磊,潘进,焦李成;免疫算法[J];电子学报;2000年07期
5 张义荣,鲜明,赵志超,肖顺平,王国玉;计算机网络攻击效果评估技术研究[J];国防科技大学学报;2002年05期
6 燕辉,叶震,董泽浩,高柯俊;报文摘要算法MD5分析[J];合肥工业大学学报(自然科学版);2002年01期
7 章四兵,周美立;系统相似性度量中的非平权距离系数法[J];合肥工业大学学报(自然科学版);2004年08期
8 谷雨;徐宗本;孙剑;郑锦辉;;基于PCA与ICA特征提取的入侵检测集成分类系统[J];计算机研究与发展;2006年04期
9 熊君丽,许龙飞;ROUGHSET理论及其应用研究进展(综述)[J];暨南大学学报;2003年03期
10 程海蓉;信息安全专题介绍之一:入侵检测系统IDS的研究与展望[J];计算机辅助工程;2001年04期
中国博士学位论文全文数据库 前10条
1 王栩;Agent系统通讯理论及组织结构的研究[D];中国科学院软件研究所;2001年
2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
3 范昕炜;支持向量机算法的研究及其应用[D];浙江大学;2003年
4 吴作顺;基于免疫学的入侵检测系统研究[D];中国人民解放军国防科学技术大学;2003年
5 徐昌彪;无线网络下TCP核心技术研究[D];重庆大学;2002年
6 姜建国;分布式入侵检测系统与信息融合技术的研究与实践[D];四川大学;2003年
7 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
8 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
9 王晋;一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D];中国科学院研究生院(软件研究所);2005年
10 龙承念;高动态异构INTERNET拥塞控制算法研究[D];燕山大学;2004年
中国硕士学位论文全文数据库 前10条
1 宋歌;基于程序行为的异常检测技术研究[D];西安电子科技大学;2002年
2 裴龙;网络入侵检测系统的分析与设计[D];西南交通大学;2002年
3 于泠;网络攻击的有效防范技术研究[D];南京师范大学;2002年
4 肖鸣;分布式入侵检测系统设计[D];电子科技大学;2002年
5 周梦醒;网络入侵检测技术研究和设计实现[D];电子科技大学;2002年
6 杨毅;基于Agent的分布式入侵检测系统研究[D];河北工业大学;2002年
7 骆民;网络级入侵检测系统的一种快速算法[D];哈尔滨工程大学;2002年
8 庄朝晖;基于攻击树的多层次入侵检测及其在Linux上的原型[D];厦门大学;2002年
9 胡艳;面向大规模网络的分布式入侵检测系统[D];中国科学院研究生院(电子学研究所);2003年
10 赵志超;网络攻击及效果评估技术研究[D];中国人民解放军国防科学技术大学;2002年
【二级引证文献】
中国博士学位论文全文数据库 前1条
1 刘建丽;面向生物数据分析的支持向量机技术的研究[D];北京工业大学;2007年
中国硕士学位论文全文数据库 前4条
1 邓明;关键业务网安全问题研究及解决方案[D];上海海事大学;2005年
2 周小尧;基于网络处理器的分布式入侵检测系统研究与设计[D];中南大学;2007年
3 李鸿;智能网络入侵检测系统研究与设计[D];厦门大学;2007年
4 张朝龙;基于移动agent和Snort的分布式入侵检测系统[D];南京信息工程大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 段鹏,谷雨,范菁,张天军;Agent技术在网络环境中的应用[J];云南民族学院学报(自然科学版);2003年02期
2 何汉明;基于Agent的智能入侵检测系统的开发研究[J];控制工程;2005年03期
3 冯劲梅,连之伟,唐任仲;基于Agent的入侵检测系统层次结构模型[J];计算机工程与应用;2003年29期
4 杨英鹏,马建峰;一种基于代理的分布式抗攻击的入侵检测体系结构[J];计算机工程;2003年13期
5 吴懿慧;一种分布式网络安全模型[J];济南教育学院学报;2002年04期
6 魏衍君;于秀珍;;基于Agent的网络入侵检测系统[J];通信技术;2008年08期
7 王浩;;基于Agent的分布式防火墙设计及在校园网中的应用[J];电脑知识与技术;2009年28期
8 于胜,梅强,邓颖丽;基于Multi-IDS的大规模网络入侵检测[J];网络安全技术与应用;2004年06期
9 杨洪万,刘培玉,曾广周;一种基于Agent技术的网络安全系统模型[J];山东师范大学学报(自然科学版);2002年04期
10 黄娅,胡昌振;基于Multi-agent的入侵检测及其融合结构研究[J];信息与电子工程;2004年01期
中国重要会议论文全文数据库 前10条
1 ;A Note on Two-agent Single-machine Scheduling Problem with Deteriorating Jobs[A];Proceedings of 2010 Chinese Control and Decision Conference[C];2010年
2 盛惠强;;基于内容和移动Agent的网络计费系统的设计[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
3 杨海明;程龙;赵佛晓;徐娟;;基于分布式Agent的网格任务调度模型研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 颜宇甲;程国建;毛书君;;基于多Agent系统的生态系统建模和仿真[A];第十二届中国青年信息与管理学者大会论文集[C];2010年
5 李志凌;焦丽萍;;一种改进型Agent体系结构研究[A];第七届中国通信学会学术年会论文集[C];2010年
6 郭瑞鹏;王永军;董平;;基于Agent分布式国民经济动员决策支持系统研究[A];Well-off Society Strategies and Systems Engineering--Proceedings of the 13th Annual Conference of System Engineering Society of China[C];2004年
7 陈红英;;基于Agent的GIS服务共享系统的研究[A];第二十七届中国控制会议论文集[C];2008年
8 ;Coordinated Control of Second-Order Multi-Agent Systems With Quantized-Observer[A];中国自动化学会控制理论专业委员会D卷[C];2011年
9 高春蓉;贲可荣;;基于Agent的行为模型在通信对抗仿真中的应用[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
10 赫连佳鹏;景旭;张影;;Agent-Based的神经网络仿真设计在经济系统中的应用[A];'2002系统仿真技术及其应用学术论文集(第四卷)[C];2002年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
2 焦俊;基于多Agent系统的智能车辆自主行驶控制研究[D];合肥工业大学;2010年
3 贺利坚;多Agent系统中信任和信誉模型的研究[D];北京交通大学;2011年
4 高嘉爽;基于Agent及FEA的焊接加工过程协同设计系统研究[D];哈尔滨工业大学;2009年
5 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
6 赵欣培;一种基于Agent的软件过程建模方法研究[D];中国科学院研究生院(软件研究所);2005年
7 王文玺;基于多Agent系统的自主式地面车辆关键技术研究[D];西南交通大学;2010年
8 黄红兵;基于涌现视角的多Agent系统分析研究[D];国防科学技术大学;2009年
9 兰少华;多Agent技术及其应用研究[D];南京理工大学;2002年
10 赵剑冬;基于Agent的产业集群企业竞争模型与仿真研究[D];华南理工大学;2010年
中国硕士学位论文全文数据库 前10条
1 孙继华;基于分布式Agent的入侵检测技术研究[D];广东工业大学;2003年
2 刘娜;分布式入侵检测系统的分析与设计[D];北京邮电大学;2010年
3 杨毅;基于Agent的分布式入侵检测系统研究[D];河北工业大学;2002年
4 武明;Agent技术在入侵检测中的应用研究[D];电子科技大学;2004年
5 张余庆;基于Agent的分布式入侵检测技术研究[D];南京航空航天大学;2004年
6 高峰;基于Agent的网络入侵检测的研究[D];河北工业大学;2003年
7 洪梅;基于Agent的对等分布式协同入侵检测技术的研究[D];山东大学;2010年
8 邹一新;基于移动Agent的入侵检测系统[D];西北工业大学;2005年
9 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
10 胡涛;基于多Agent的海洋数据采集与传输系统的研究[D];东华大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026