基于Mobile Agent的大规模分布式网络安全检测体系研究

来源 :全国网络与信息安全技术研讨会2004 | 被引量 : 0次 | 上传用户:ysx688
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文深入剖析了最新的入侵检测和Mobile Agent(MA)技术,进而结合基于Java的开源MA框架Aglets探讨了如何实现MA与IDS技术的融合.并在此基础上提出了一种基于Mobile Agent的大规模分布式网络安全检测体系的模型,该模型在分布式设计思想指导下实现了MA、DIDS、HIDS、NIDS等技术的有机结合,并且为高速网络环境下采用神经网络、专家系统和数据挖掘等计算密集型技术实施入侵检测提供了分布式计算框架.文中还就MA自身的安全性做了专题讨论,提出了实现Aglets身份验证的解决方法,以及实现Aglets数据加密的PKI模型.
其他文献
本文详细介绍了当前计算机病毒及反病毒技术的特点和发展趋势,探讨了用数字签名技术来预防未知计算机病毒泛滥的设想.
随着网络技术的飞速发展,网络通讯的发展也日新月异,网络传输更趋向于隐蔽.隐蔽性在某种程度上包含着信息传输的隐蔽.如果将隐蔽通讯应用于病毒或者蠕虫的研究,那么这种隐蔽性又指的是病毒、蠕虫的传播通讯的隐藏.本文分析了几种不同的数据传输形式,简单阐述了他们的通讯隐蔽性.主要涉及到基于ICMP的原始套接字的通讯机制和基于嗅探原理的原始套接字的通讯机制以及复用机制,同时提出一种自定义的通讯协议技术.这些通讯
随着Internet的普及,安全审计已成为一种保障Web应用系统安全的重要手段.可视化人机接口能辅助系统管理员高效地完成安全审计任务.本文提出了一个可视化安全审计系统框架.并针对安全审计系统中现有可视化模型表达能力有限的缺点,提出了一种基于散乱点与密度场的混合可视化模型.相关工作通过可视化安全审计原型系统的实验结果进行了验证.
本文首先分析了传统的信息安全管理的弱点,然后针对当前信息安全管理的特点,从系统工程角度,阐述了实施信息安全管理的管理流程,并着重研究了流程的实施要点.最后,提出了信息安全管理应遵循的两个基本原则-即动态性原则和持续性原则.全文以信息安全管理的国际标准BS7799为例来简要说明安全管理流程的实施情况,并在最后给出了一个可有效实施的体现了动态性和持续性原则的信息安全管理实施序列图.
通信网络安全服务对象是指在通信网络中内流动的所有用户信息和网络信息.通信网络面临的主要安全威胁是:信息泄漏、数据完整性破坏、非授权使用、低赖.本文重点讨论了通信网络安全的一些关键技术,包括信息加密技术、通信网络内部协议安全、网络管理安全、内部节点安全策略、通信网入侵检测技术和通信网络安全效果评估技术,包括它们的作用、机制和部分发展趋势.
本文主要是对三种针对无线局域网用户安全接入方面的解决方案进行比较分析.分析各种方案采用的安全管理机制及其安全性的优缺点.这三种无线局域网用户安全接入的解决方案是:1)使用基于802.11b的基本安全机制;2)使用扩展认证协议和传输层安全(EAP-TLS)的802.1x;3)使用无线局域网鉴别和保密基础结构(WAPI).
本文首先阐述了Linux 2.4内核防火墙Netfilter的框架结构,并分析了Netfilter的设计原理和工作机制,然后具体研究了Netfilter框架的可扩展性,给出利用可装载内核模块进行防火墙扩展的一般流程与方法,并给出了一个防火墙扩展的实例.文章还对防火墙与入侵检测系统集成和联动的扩展应用方向进行了探索.
网格(Grid)是新一代计算和服务模式,它利用互联的网络把分散在不同地理位置的电脑组织成一台"虚拟的超级计算机",实现各种资源的全面综合管理和协调利用.网格最大的优点就是有利于地理上分布的各种计算资源和数据资源的共享,但这些共享必须建立在安全访问的基础上,因此安全是网格环境中一个核心而又刻不容缓的问题.本文首先分析了网格的各种特点,并介绍了网格的"五层沙漏架构"模型.其次提炼出网格环境的独特安全需
基于i386保护模式的Win32操作系统通过ring0级保护机制严格限制普通Win32应用程序以核心态运行.本文通过对这种保护机制的研究,给出了普通Win32应用程序以核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患,给出了防护措施.
安全漏洞发布机制的研究及进一步的完善,对于提高系统安全性,减少安全事件发生具有重要意义.本文首先分析了目前漏洞发布机制的发展现状及其存在的问题,在此基础上,提出了一个更加健全的漏洞发布机制的构建方案.依据该方案,我们实现了一个更加完善的漏洞发布机制,并取得了显著的成效.