利用网格中间件改进无线自组网网络入侵检测系统

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:gaylene
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着无线Ad hoc 网络的广泛应用,人们对移动主机网络的安全期望越来越高。移动网络缺乏基础设施导致的固有的脆弱特性容易受到非法用户的入侵。本文主要涉及无线自组网基于网格的入侵检测系统的开发部署。提出的新架构把网格计算基本原理应用到入侵检测系统中来维护网络的安全。在研究的基础上开发了基于网格的入侵检测系统原型。
  关键词:网格计算;入侵检测系统;网络安全;无线自组网
  中图分类号:TP311.52 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02
  一、介绍
  本文中提出一种基于网格的入侵检测系统,进行实时的流量分析和响应。网络安全的关键是包含入侵检测系统报警和邻居节点和其他网络设备信息的流量计算。主要思想是定义分布式流量分析器进行实时反馈,利用网络计算原理保证网络不受外部攻击。
  二、传统安全解决方案的缺陷
  传统安全机制比如非对称密钥和单项哈希函数实现了机密性,完整性,鉴别和授权机制可用于无线和有线网络环境下。但是这种访问控制机制比较难于在无线自组网络上。为了提供较好的安全方案我们必须在网络层实现基于信任的安全策略。代理型防火墙由于其集中的特性也不适用于无线自组网。大部分现有网络安全机制基于密码和认证中心进行安全密钥的交换容易发生“中间人攻击”。从简单的物理交换密钥到更高级的基于 PKI 交换实施认证机制,选择取决于网络和所需的安全配置等不同因素来保护网络免受来自外部攻击。
  三、无线自组网环境下基于网格的入侵检测系统
  基于网格的入侵检测系统可以是集中化或者非集中化的。集中化的入侵检测系统组合单个传感器收集并转发802.11数据到中心管理系统。而非中心化入侵检测系统涵盖一个或多个设备协作进行数据收集和处理功能。基于网格的入侵检测系统功能包括:定义分布式流量分析器,控制共享计算资源和日志信息,实时执行相关的安全响应。入侵检测系统应该是分布式协作来满足移动无线网络的安全需求。该架构中每个节点都参与入侵检测响应系统。每个节点都有责任检测入侵活动。独立的入侵检测系统代理独立运行监控本地活动。探测本地跟踪并进行响应。如果本地数据中探测到入侵或者活动不确定,基于网格的入侵检测系统连接到网格第一时间在感染节点执行软响应,如果需要,启动从感染节点到邻居节点的硬响应。基于网格的入侵检测系统代理主动参与全局入侵检测行为,共享硬件和软件资源。检测代理在每个移动节点上运行,全局检测系统保护移动无线网络。入侵检测系统代理和计算网格之间的接口是一个标准的 Web Service接口。每个节点也担任着消费者和网络流量提供者的角色,实现一个或多个GLOBUS中定义的服务。
  入侵检测系统安全体系结构定义了连续监测进程和安全策略,防范网络外部攻击,遵守如下原则:“如果响应足够快,可以在损害之前踢掉任何损害”。连接到无线自组网的无线节点的入侵检测代理具有如下功能:
  1.连续监控服务。入侵检测系统是一个被动监控系统。它是无线自组网监控架构的基本建构模块,允许共享流量统计和网格基础设施信息。
  2.决策服务。此模块实现必要进行分析行为的逻辑,并作决定的发现异常。
  3.响应服务。每个节点的响应将有解决无线主机入侵的行动模块负责。
  4.通信服务。每个节点交换恶意行为的信息在某些网络段或者主机上,并进行响应。使用开放源码 GLOBUS 框架实现完整的通信服务。每个入侵检测服务表示连接到网格的轻量级移动分代理,能够与其他代理共享连接到同一网格、计算资源和服务。
  提出的策略减小了网络过载,因为允许把功能性任务分隔成的"服务",专门的特定目的的专用代理或代理集群。
  四、基于GLOBUS和CoMo的集成安全网格环境
  网格计算体系结构在开放网格服务架构(OGSA)中定义,定义了网格环境总体结构和服务。
  OGSI指定一组服务基元,定义所有网格服务共同行为核心。OGSI是OGSA基础设施建立的基础。OGSI是一个分布式交互和计算体系结构,基于网格服务概念,并保证异构系统的互操作性。OGSA 允许系统的重新组织,以执行特定的任务,并通过在互联网络上使用分布式的资源来解决富有挑战性的问题。OGSI是分布式的交互和计算架构,基于网格服务概念,保证异构系统的互操作性。不同类型的系统可以交流和共享信息。允许系统利用分布式资源重新组织建构特定的任务,解决挑战性问题。
  CoMo模块在监控链路上收集数据包。一方面,这些数据报由一系列的核心进程处理。另一方面,数据根据用户请求从存储设备上检索核心进程负责数据移动操作。无线节点的数据移动是最昂贵的任务:内存和总线及网络带宽有限,核心进程之间的通信由单向信息传输系统支配,保证集群上的功能分区。
  五、结论
  本文提出一个新的体系结构,利用网格计算的原则应用到入侵检测系统,确保网络如果网络拓扑经常更改。体系结构可以应用于有线和无线网络。在提出的体系结构基础上新的基于网格入侵检测代理通过集成两个开放源码架构予以原型实现。
  参考文献:
  [1]宋霨蔚,张鹰.移动Ad Hoc网络的入侵检测研究[J].中国西部科技,2010,33
  [2]彭春燕.一种基于无线Mesh网络的分布式入侵检测模型[J].甘肃联合大学学报(自然科学版),2008,02
  [3]叶成绪.移动Ad Hoc网络的安全问题[J].甘肃科技,2008,23
  [4]贾双春.入侵检测技术在无线局域网中的应用探讨[J].太原科技.2005,03
其他文献
目前,信息化水平已成为衡量一个国家综合国力、现代化程度、国际竞争力和经济增长潜力的重要标志。信息技术发展到今天,无论是政府部门,还是企事业单位,在日常的业务处理中,
写作是学习者在第二语言习得过程之中应该掌握的重要技能之一。通过分析学习者书面语产出以及发展的情况,可以帮助教师比较全面地了解学习者语言运用的效果和规律,从而发现学
20世纪80年代发展起了一项对地观测的新技术——高光谱技术。高光谱技术的发展主要依赖于遥感技术和光谱成像仪技术的进步。高光谱图像具有很高的分辨率,这是因为它是由高光
新闻记者作为新闻采集、新闻报道的主体,其采访应变能力的好坏在一定程度上决定的新闻价值的高低。本文从新闻记者应变能力的重要性出发,结合实际对如何提升新闻记者采访应变
计算机病毒给计算机系统带来了巨大的破坏性和潜在的威胁,渗透到了信息社会的各个领域,本文简要论述了计算机病毒的产生,特点,分类及其预防措施。
全球洪涝灾害频发,造成的损失和影响不断增加。洪涝灾害暴露性的变化被认为是水灾风险变化的重要原因。中国是世界上遭受洪涝灾害最严重的国家之一。同时,中国社会经济飞速发展,经历着空前的快速城市化过程,人口和建设用地迅速增加。在此过程中,人类与水体之间具有复杂的动态关系,在临近水体时更加容易受到洪水风险的影响。因此,中国洪泛区内人口和建设用地的动态及其与水体的空间关系对于理解洪涝灾害风险具有重要意义,对其
随着纳米科技的快速发展和制备工艺的日渐成熟,基于二维ZnO的气、湿敏传感器受到广泛关注,增强传感器性能已经成为本领域的研究热点。本文以二维ZnO的控制合成、修饰、复合为导向,合成了三种ZnO纳米片复合多级结构,分别研究了其气、湿敏性能,进一步分析了相应的气、湿敏性能增强机制。本文主要取得了如下的研究成果:1.利用简单的两步法合成了不同比例的石墨烯量子点(GQDs)-ZnO纳米复合结构,对其形貌和结
本文首先通过探究氨基硅烷化二氧化硅(Si02-APTES)纳米粒合成条件,合成了表面电荷不同的SiO2-APTES纳米粒,并最终采用了表面电位为-16mv的Si02-APTES纳米粒用于多层纳米粒粗糙表面的构建以降低支架对肿瘤细胞的非特异性吸附。在硅烷化载玻片上,以化学交联法分别固载了聚丙烯酸(PAA)、SiO2-APTES、PAA、SiO2-APTES、PAA、和 SiO2-APTES,即支架结
SQL Server作为一款大型Client/Server关系型数据库管理系统软件凭借着诸多优点而得到了广泛的应用。本文首先简单地介绍了SQL Server数据库查询优化处理全过程,然后从安全策
Mooc视讯课堂制作通过结合高校教育的信息化手段,利用虚拟录播室以及教学的高科技手段,最后录制时长二十分钟的广播电视编导基础课程,呈现给观众们精彩的课程效果。因此,对Mo