当前位置 —论文政治— 范文

信息安全有关论文范文参考文献,与基于代理的分布式入侵检测系统设计相关毕业设计论文

本论文是一篇信息安全有关毕业设计论文,关于基于代理的分布式入侵检测系统设计相关大学毕业论文范文。免费优秀的关于信息安全及网络及分布式方面论文范文资料,适合信息安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要:本文在分析现有入侵检测方法,技术与系统的基础,基于入侵检测的自治代理模型,给出了一种分布式多代理的入侵检测系统模型,其核心思想是将原来的集中处理分布到网络的观测点,对每类攻击构造相应的代理程序.其优点是处理速度快,布置方便.解决了单点故障.另外,采用CORBA技术,实现了异构环境下的跨平台操作,为入侵检测系统提供一条有效技术途径.

关 键 词:入侵监测系统;分布式处理;代理;CORBA

中图分类号:TP393.08文献标识码:A

1引言

CAI模型是信息安全最重要的表现形式,而网络安全问题始终影响现行网络中各类应用的正常运行,一个或几个独立的防范设备和系统已不足以处理网络上的入侵事件.因此,构建一个网络安全防范体系则是解决网络安全问题的有效途径.该体系涉及多层次方面的保护机制与技术方法,其目的是使入侵者难于突破安全防线.入侵检测技术IDS(IntrusionDetectionSystem)是一种主动保护自己免受攻击的一种网络安全技术.作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.它从计算机网络系统中的若干关键点收集信息,并分析这些信息.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测.它可以防止或减轻上述的网络威胁.

目前IDS有两大主流技术:基于网络的IDS和基于主机的IDS[1],入侵检测技术已经从理论[2][3]过渡到实用,形成了一批成型的产品并在网络安全设备市场中占有一定份额,并正在向检测率高、容错能力强和易配置性好的分布式智能化方面演进.然而当前入侵检测系统面临的最主要挑战是虚警率高和检测速度慢.虚警率高可能是源于对攻击行为(特征)理解不深入、不完全,使得检测算法不是十分有效及各种控制阀值设置不当等因素造成的.而速率慢可能是由于检测模型中所采用的集中数据收集与检测判别处理方式所致.鉴于现行产品所依赖的检测模型无法满足实际需要,很有必要在现有的检测模型基础上进行更新.

2入侵检测系统的特点

入侵技术的发展与演化主要反映在下列几个方面:

入侵或攻击的综合化与复杂化.

入侵主体对象的间接化,即实施入侵与攻击的主体的隐蔽化.

入侵或攻击的规模扩大.

入侵或攻击技术的分布化.以往常用的入侵与攻击行为往往由单击执行.由于防范技术的发展使得此类行为不能奏效.所谓分布式拒绝服务(DDOS)在很短的时间内可造成被攻击主机的瘫痪.基于网络的入侵检测的重点是网络攻击为,如TCP劫持,DNS欺骗,拒绝服务攻击,该系统利用特定的网络嗅探工具来实时截获网上的数据包,借助统计和模式匹配等技术在捕获的网络流量中寻找入侵痕迹.但随着网络结构与技术的变迁,N

关于基于代理的分布式入侵检测系统设计的大学毕业论文范文
信息安全有关论文范文参考文献
IDS的不足可归结如下:

•,交换式网络结构严重影响网络数据的收集

•,用于入侵检测的机器处理速率和存储容量难于满足实际要求

•,存在失效开放问题

为了解决由于检测速度不足问题,人们提出分布式结构等解决方案,现有的分布式入侵检测系统(DistributedIDS)的处理思想是分布采集数据与集中处理.但其不足的表现如下:

•,数据传输负荷过大分布式的数据采集器与集中处理机间的数据交换极大的浪费网络有效带宽.

•,集中处理器的计算性能难于满足实际需求

•,网络传输时延时对某些实时检测方法的可信度产生影响,基于过时的信息所作出判断的可信度是不高的

•,易产生单点故障

3基于代理的分布式入侵检测系统模型的设计

我们知道现有的入侵检测系统通常是分散收集各类数据(各类日志,IP包等),集中检测入侵行为,检测方法是通过将收集的入侵数据经抽取特征后与入侵特征规则(误用模式库中的规则)及与正常的行为轮廓进行比较以确定有误用入侵行为或异常操作行为.入侵检测集中处理方式对机器的处理的性能与资源占用提出了更高的要求,规则越多,匹配的时间就越长,但单方面的高性能却不能有效进行检测.另外有些入侵行为不能归纳为由原有有限变量经布尔运算所能表示的规则,因此,无法利用原有的检测代码.若源代码组织结构不良,修改代码则是一件繁琐的工作.为了解决现行入侵检测系统存在检测主机处理速度慢、通信负载重、虚警率和漏报率高等问题,在分析AAFID(AutomomousAgentsforIntrusionDetectiong)模型的基础上,提出一种基于代理的分布式入侵检测系统逻辑处理模型(入侵检测系统框架)[4].

该模型的核心思想是:利用分布于网络结构中不同检测域中的主机上代理(Agent)实时的进行分布式数据收集与检测处理,经由一些监测器对代理中的入侵检测结果进行综合、储存、发布,并通过代理管理服务器对代理进行有效管理,以达到提高检测性能之目的.

该模型的实体逻辑结构如图1所示,该系统由系统管理器、监视器、代理管理服务器、收发器和代理等五个实体组成,它们的功能描述如下[5]:

代理器是一个独立运行的实体,在一台主机上可以运行多个代理.代理的功能既可以很简单,比如仅仅监控一个目录下的文件是否被更改,也可以很复杂,比如从网络接口上捕获数据包进行分析.代理可以直接获取各类数据、检测主机与子网上入侵行为、记录检测数据和自身的运行状态、并将有关信息传输给收发器.代理并不直接报警,它们之间也不通信.代理的检测方式也很灵活,既可以是基于模式的误用检测,也可以是异常检测.它的处理过程被封装在内部,对外是透明的.

收发器是主机对外通信的接口,一台主机上只能运行一个收发器,主机上的所有代理都把它们发现的事件和相关数据(也就是检测结果)传输给收发器.收发器的职能主要是有:监管本机上所有代理的运行情况,包括启动、停止代理;给代理传递配置命令,并根据升级服务器(一种特殊的监控器)的要求更新代理,甚至添加新代理;对从代理收到的数据进行简单处理,主要是精简,也可以聚合;与监视器通信.

监视器是DMAID[6]系统中最高层次的实体.每台监控器管理着多个收发器的运行,它可以看到自己管理域内的多个主机上提交的数据,所以可以进行高层次的相关性检查,进而检测出涉及多台主机的分布式攻击行为.另外,在大型网络中,还可以将多台监视器按层次进行分级组织,即有些监控器会向上一级的监控器进行汇报,形成一个类似树形的结构,这样可以保障数据冗余,避免单点故障.主监测器的功能有与系统管理器的信息、代理管理及次监测器通信;全局入侵检测信息和代理运行状态信息的汇总处理与存储;入侵结果信息的发布.次监视器的功能有与主监视器、代理管理器及收发器的通信;与一个或几个网段的局部入侵检测信息与代理运行状态信息的汇总处理与存储;主监视器的备份.


怎样写信息安全毕业论文
播放:33372次 评论:7003人

代理管理服务器管理代理的作用,主要功能是监控各个代理的自身运行状态;与主(次)监视器的通信;确定代理运行策略,装载新的代理;与系统管理器通信.

系统管理器起着系统管理员与入侵系统联系的作用,其主要功能是:设置与入侵检测相关各种控制命令;查询告警信息;启动系统检测.

该系统中各功能部件间的通信在应用层作加密处理,以防止信息传输过程中的改攻击,必要时功过RAS进行认证与鉴别,另外该模型通过主次监控器互为备份,解决单点故障,次监控器维护一张表,定时检查主监控器是否处于活动状态,若状态异常,则提升自己&

1 2

信息安全有关论文范文参考文献,与基于代理的分布式入侵检测系统设计相关毕业设计论文参考文献资料:

关于政治论文

高中政治学生论文

本科政治论文

有关政治论文

政治论文网

初中政治论文1500字

初中政治论文题材

政治参与论文

初二政治议论文

思想政治专业论文

基于代理的分布式入侵检测系统设计WORD版本 下载地址