基于代理的分布式入侵检测系统设计

来源 :山东大学 | 被引量 : 0次 | 上传用户:yyll2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着黑客的日益猖獗,网络安全的重要性越发显现出来,随之产生的各种网络安全技术也得到了不断地发展.在这些网络安全技术中,诸如口令认证、安全审计、防火墙、加密技术,以及基于IPSec的VPN技术等,总的来说都属于一些静态的防御技术.人们发现仅仅从防御角度构件网络的安全性是不够的.入侵检测系统就是在这种条件下产生的.网络入侵检测能够对网络中发生的入侵事件和系统内部的攻击进行主动实时的检测,可以根据检测结果,对网络中正在发生的入侵事件进行相应的响应.入侵检测系统和信息加密技术、病毒防御技术以及防火墙技术一道成为保护网络安全的卫士.但是,目前在网络入侵方面国内还没有成熟的产品出现.该文提出了一种基于代理的、可配置的、分布式的入侵检测系统——ACDIDS,解决了传统入侵检测系统体系结构中存在的不足.同时,在ACDIDS系统中很好的融合了基于网络的入侵检测系统和基于主机的入侵检测系统的优点.能够同时检测来自外部和内部的攻击.模型采用层次化的结构框架,整个系统分为数据采集层、数据处理层、检测匹配层、报警处理层;在实现结构上,系统采用一种分布式结构,分别由代理(Agent)、收发器(Transceiver)、监视器(Monitor)、存储器(Memorizer)和报警响应器(Annunciator and Responder)完成相应的功能任务,各个部件之间的通信由相应的接口完成.整个系统具有良好的适应性、实时性和可扩充性.该文对各个部件的设计实现进行了详细的介绍,并对其中的关键问题进行了讨论.ACDIDS最主要的优点是基于代理、可以重新配置,对代理进行重新配置时系统不用重新启动就可以照常工作.在检测部件的实现上,使用了协议分析和模式匹配相结合的方法,有效地减小了目标的匹配范围,提高了检测速度.同时改进了匹配算法,采用多模式匹配算法(AC-BM算法),使得系统具有更好的实时性能.在系统的安全规则数据库的更新过程中,系统不断对用于匹配的安全规则进行及时的更新,从而可以尽量减少错报和漏报的现象,提高了整个系统的检测准确性.
其他文献
本文的研究目标是在应用系统分列,缺乏整合的情况下,实现基于角色的权限分配和管理系统。权限管理是一个长期存在于各类应用开发系统中的问题。由于其不可或缺性,同时要灵活地适
视频字幕往往包含了丰富的语义信息,与视频其它特征相比,更适于用作视频索引,因而对于视频字幕提取方面的研究备受关注。 本文针对字幕提取算法开展了研究。为了便于后续的视
论文研究了COM组件技术在数据挖掘中的应用,提出利用数据挖掘组件构造实际的数据挖掘系统的设计方案。采用这种设计方案,解决系统的开发、维护的效率和在实际应用领域的适用性
本文先简介了PKI体系和ID-PKC体系,然后从密钥管理的角度分析了PKI和ID-PKC之间的区别,内容涉及:用户ID的管理、密钥和用户ID的关系、密钥生成、加密与解密、 签名与验证、 证书
随着计算机技术的日益发展,人们对计算机网络的要求也越来越高,其复杂性也日益提高,因此网络管理的技术也日益复杂。一般来说,网络管理就是通过某种方式对网络状态进行调整,使网络
随着计算机的广泛使用和Internet的迅速普及,出现了大量的信息,在这些信息中既有一般的可公开信息,也有需要保密的重要信息.数据库系统必须保证保密信息的安全存储和访问,如
首先研究了合理的浮动间距确定方法.为此,建立了近场记录光盘头盘近场耦合的功率传输模型,给出了计算方法与仿真结果以及浮动间距分别影响光功率损耗和记录密度的规律.提出了
智能控制系统是控制理论发展的高级阶段,也是一门交叉学科,是自动控制系统与人工智能及运筹学三大学科的结合,它吸取了很多学科的优点,并形成一套独有的方法和系统.在很多工
近年来,互联网迅猛发展,网络基础设施得到极大发展,宽带网络用户也随之迅速增长,这些都为网络流媒体应用提供了强大的市场动力。另一方面,新一代的音视频压缩标准MPEG-4不断走向成
基于移动电话的移动计算,诸如K-Java应用、电子邮件、互联网访问、网络游戏等愈来愈普遍.有关基于移动电话的移动计算平台安全问题也同时被重视起来.已有许多国内外的需求要