分布式入侵检测系统检测引擎的研究

来源 :西安科技大学 | 被引量 : 0次 | 上传用户:accessw2009
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络的迅速发展为全球范围内实现高效的资源共享和信息交换提供了方便。同时,由于计算机网络的开放性和共享性,其安全性已成为人们日益关注的问题。在世界范围内,针对计算机网络的攻击手段层出不穷,网络犯罪日趋严重,给各行各业带来了巨大的经济损失。 入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。通过构建动态的安全方案,可以最大限度地提高系统的安全保障能力,减少安全威胁以及对系统造成的危害。随着计算机技术和网络技术的不断发展,分布式计算环境的广泛采用,海量存储和高带宽传输技术的普及,传统的基于单机的集中式入侵检测系统已经不能满足安全需求。应运而生的分布式入侵检测技术逐渐成为入侵检测领域的研究热点之一。 本论文在对分布式入侵检测技术和Agent技术研究的基础上,将Agent技术应用于入侵检测系统提出了分布式入侵检测系统体系结构,并详细设计了该体系结构的工作原理和主要部件的功能。系统中大部分部件都使用Agent实现,各部件独立运行,相互协作,使系统能够适应复杂多变的网络环境,充分利用网络资源协同完成入侵检测任务。 在上述提出的分布式入侵检测系统结构的基础上,本文提出了检测引擎的功能结构。详细论述了基于Agent的检测引擎通信平台设计,介绍了系统内各Agent间的通信机制,消息格式定义和通信安全机制的设计。该通信平台为系统各部件间提供了安全可靠的通信方式。并依据检测引擎的功能结构详细的设计了各模块。这为今后完整系统的开发实现打下了良好的基础。
其他文献
学位
人工神经网络是人们对生物神经系统的模拟,是由大量的处理单元(神经元)互相连接而成的网络,人工神经网络虽然并没有完全真实地反映大脑的功能,但它能够对生物神经网络进行某
科学计算可视化是发达国家20世纪80年代后期提出并发展起来的一个新研究领域。它运用计算机图形学和图像处理技术,将科学计算过程中产生的数据转换为图形及图像在屏幕上显示
本文对集成ISGNN信息融合方法及其在煤矿瓦斯监测中的应用进行了研究。主要内容包括: (1) 提出了一种迭代自生成神经网络 ISGNN算法。ISGNN传统自生成神经网络 SGNN算法进
当今社会,网络技术迅速发展,信息交换也渐近频繁,人们的生活与工作变得愈加便捷之际,计算机与网络犯罪的数量也在持续飙升,这给我国乃至全球的经济安全都带来了巨大的冲击,专门对抗计算机与网络犯罪的计算机取证技术便应运而生。由于计算机取证软件类恶意文件的性质,使得它们在面对当前最前沿的云查杀环境时,时常会“无所遁形”,既无法完成取证人员的既定需求,还会引起犯罪嫌疑人的高度警觉,所以研究在文件查杀模式下计算
目前,作为电子商务重要组成部分的物流信息系统成为近年来信息化研究的热点之一。由于开发技术与运行平台的差异,不同物流企业的物流信息系统往往是异构的,这使得它们之间的信息
目前,网络和信息安全已成为一个普遍关注的问题。网络的各种入侵行为严重影响了信息的完整性、可用性以及机密性,并危及人们的正常应用。就此,人们提出了入侵检测的概念,并且
从利用密钥托管技术保障保密通信的安全性出发,以实现网络保密通信中密钥的托管和恢复为目的,对密钥托管技术进行了学习研究,在密钥托管机制的设计上进行了一些总结和探索。总结
无线传感器节点能量有限且通常部署在环境特殊的广阔区域中,因此节能是设计无线传感器网络应用首要考虑的问题。MAC协议决定节点接入信道的方式,直接控制节点能耗最多的通信模
论文对虚拟海洋环境的仿真进行了探讨,主要完成了以下四个方面的工作:首先,从随机海浪构造模型出发,利用海浪谱对海浪进行仿真控制,并且从波面细化,颜色处理和光照控制三个方面提出