收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于簇的移动Ad Hoc网络入侵检测及响应系统的研究

李培培  
【摘要】:Ad Hoc网络是一种新型的不依赖固定基础设施的自治无线多跳网络,通过移动节点间的相互协作、自我组织来实现网络连接和数据传递。与传统网络相比,它具有无需基础结构、易于搭建和任意移动等内在优势。也正是由于移动Ad Hoc网络与传统网络有着不同的特性,使得它自身更容易受到恶意节点的攻击,想要构建安全的网络体系结构也显得十分困难。所以安全性问题在研究移动Ad Hoc网络的过程中的地位逐渐上升,尤其是对网络安全要求较高的领域。作为防护体系的第二道屏障,入侵检测在任何重要体系网络架构中都显得十分重要。因此对移动Ad Hoc网络的进一步探究具有深远而实际的意义。 本文在总结分析了传统分簇方法缺点的基础上,提出了一种基于移动Agent的入侵检测的分簇方法,详述了簇的计算、簇首的选择以及簇的维护,该算法具有灵活性好、能适应网络动态拓扑结构、耗能小等特点。又提出了一种能实现分布式响应目标的入侵响应机制,为入侵检测系统和响应模型结构的实现打下基础。 然后,提出了一种适用于Ad Hoc网络的入侵检测系统,给出了该系统的设计原则、模型和Agent模型结构。同时提出了相对应的自动入侵响应模块框架,对其子模块进行了详细的设计。该框架的特点是将功能强大、类型繁多的移动Agent应用到分簇结构的MANET中,实现了移动Ad Hoc网络中对网络入侵攻击的实时、高效的响应目标。 最后,通过仿真模拟实验分析验证了该设计的性能,结果表明,该入侵检测系统及响应模块框架能够有效地阻止入侵行为,提高了Ad Hoc网络的安全性能。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 关健,刘大昕;GCIDS:基于遗传分类器的入侵检测与响应系统[J];计算机工程与应用;2003年15期
2 ;天融信:新推内置最多入侵检测规则的IDS[J];中国政府采购;2004年08期
3 杨帆;彭新光;;分簇体制在MANET入侵检测中的应用[J];计算机应用;2007年04期
4 许榕生,钱桂琼,杨泽明;宽带网下入侵检测系统的研究与探讨[J];计算机工程与应用;2002年10期
5 杨向荣,宋擒豹,沈钧毅;基于数据挖掘的智能化入侵检测系统[J];计算机工程;2001年09期
6 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
7 李焕洲;网络安全和入侵检测技术[J];四川师范大学学报(自然科学版);2001年04期
8 周继军,李祥和;面向用户的网络安全预警系统[J];网络安全技术与应用;2001年01期
9 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期
10 杜滨,杨寿保;基于入侵检测的立体防御系统体系结构研究[J];计算机工程与应用;2002年20期
11 卢桂艳,郭权,苏飞;基于移动代理的入侵检测系统的研究[J];大连民族学院学报;2002年03期
12 斯海飞,赵国庆;网络入侵检测技术研究[J];火控雷达技术;2002年02期
13 翁艳彬,周序生;入侵检测系统综述[J];中国包装工业;2002年05期
14 张仕山,庄镇泉,狄晓龙;一种基于移动智能体的网络安全模型系统[J];计算机工程与应用;2003年14期
15 章夏芬,温涛;基于数据挖掘、智能代理的入侵检测和响应[J];计算机工程;2003年07期
16 王攀峰,张海,熊家军;基于移动Agent的入侵检测系统[J];武汉理工大学学报(交通科学与工程版);2003年03期
17 卢峰,张云峰,冯子腾;移动代理技术在分布式入侵检测系统中的应用[J];光电技术应用;2003年05期
18 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期
19 陈伟,彭文灵,杨敏;基于数据挖掘的入侵检测系统中挖掘效率的研究[J];赣南师范学院学报;2003年06期
20 张瑞霞,王勇;一种基于数据挖掘的入侵检测模型[J];计算机与现代化;2003年05期
中国重要会议论文全文数据库 前10条
1 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
2 廖桂平;喻飞;沈岳;张林峰;徐成;;入侵检测系统性能评估中实验环境的仿真[A];第二十六届中国控制会议论文集[C];2007年
3 王卉;屈强;;面向入侵检测的数据挖掘:研究与发展[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
4 周涛;;基于数据挖掘的入侵检测日志分析技术研究[A];第二届中国科学院博士后学术年会暨高新技术前沿与发展学术会议程序册[C];2010年
5 叶颖;严毅;;UNIX的入侵检测及防范[A];广西计算机学会——2004年学术年会论文集[C];2004年
6 李艳辉;李雷;万明;;基于分层结构的无线传感器网络入侵检测系统[A];2010年通信理论与信号处理学术年会论文集[C];2010年
7 王敏;高翔;李宏伟;;模糊逻辑及遗传算法在入侵检测中的应用[A];首届信息获取与处理学术会议论文集[C];2003年
8 闫耀辉;臧洌;黄同心;;基于协同训练的Co-Forest算法在入侵检测中的应用[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
9 沈权;;基于自治代理的分布式入侵检测系统的研究[A];全国第16届计算机科学与技术应用(CACIS)学术会议论文集[C];2004年
10 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
2 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
3 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
4 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
5 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
6 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 李万;基于本体的入侵报警关联[D];北京交通大学;2010年
9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
10 潘志松;基于神经网络的入侵检测研究[D];南京航空航天大学;2003年
中国硕士学位论文全文数据库 前10条
1 刘娜;分布式入侵检测系统的分析与设计[D];北京邮电大学;2010年
2 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
3 林乐平;基于无监督的入侵检测[D];西安电子科技大学;2005年
4 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
5 肖海明;基于数据降维和支持向量机的入侵检测方法研究[D];华北电力大学(河北);2010年
6 李盼;基于LLE特征提取的BVM网络入侵检测方法[D];华北电力大学(北京);2011年
7 张炜;高速WLAN入侵检测关键技术的研究[D];河北工程大学;2011年
8 颜辉;人工神经网络在入侵检测中的应用[D];长春理工大学;2004年
9 张振兴;入侵检测及告警信息聚合技术研究[D];河北大学;2011年
10 谢清森;改进的PrefixSpan算法在入侵检测中的应用[D];暨南大学;2010年
中国重要报纸全文数据库 前10条
1 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
2 ;NetScreen-IDP 500 高端入侵检测与防护设备[N];计算机世界;2003年
3 行健;启明星辰发布天阗入侵检测与管理系统V6.0[N];国际商报;2004年
4 启明星辰信息技术有限公司总裁兼CEO 严望佳;启明星辰:追求产业创新[N];电脑商报;2008年
5 王明毅;入侵检测融合漏洞扫描技术带来产品新突破[N];中国石油报;2004年
6 Henry Wang;误报漏报是个难点[N];中国计算机报;2004年
7 ;如何选择和使用UTM设备[N];网络世界;2009年
8 北京 张率;防黑第一招[N];中国电脑教育报;2001年
9 李刚;打IDS“组合拳”[N];中国计算机报;2004年
10 ;入侵检测产品功能指标说明[N];网络世界;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978