基于代理的分布式入侵检测模型

来源 :同济大学电子与信息工程学院 同济大学 | 被引量 : 0次 | 上传用户:phf
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着计算机的大量使用和网络的迅猛发展,网络攻击事件时有发 生,安全问题日益受到人们的重视,计算机网络安全研究成为迅速发展的研究 领域。本文从攻击和入侵检测两方面讨论了网络安全问题,并在Windows平台 实现了基于代理(agent)的分布式入侵检测系统模型——IDFW。 从攻击的角度,分析了Windows系统安全,包括:SMB构成与安全弱 点,溢出攻击原理与攻击代码,针对ⅡS、ASP、SQL Server、IE的安全漏洞分 析,侵入后的控制,木马,通信的隐藏,常见病毒与蠕虫分析。 从入侵检测的角度,论述了入侵检测系统的目标、特征、数据收集机制、 系统结构;对自由软件Snort进行了分析。 通过对上述Windows系统安全性和入侵检测系统的分析,在Windows平台 实现了基于代理的入侵检测系统模型。模型包括总体框架和检测代理两大部 分,其中总体框架包括控制器、集中控制器、监视器、用户界面。检测代理包 括网络检测代理和主机检测代理。 代理是本系统中十分重要的部件,本系统实现了两种类型的代理。一种是 基于网络的代理,以网络数据作为数据源,部署在专门的主机上实现检测;另 一种是基于主机的代理,以Windows系统中的进程作为检测对象,随被检测的 Windows主机安装,对本主机上的进程进行检测。 本系统模型可以部署在复杂的多网段和Windows主机,同时还为新代理提 供接口,用于支持新的入侵检测代理。 最后,本文对相关内容做了总结,并对今后发展方向做了展望。 关键词:攻击,代理,分布式,入侵检测
其他文献
无线传感器网络通过一组集成有传感器、数据处理单元和通信模块的结点,通过无线通信技术,以Ad-Hoc方式组网,其目的是通过网络结点间的协作,采集、处理和传输、发布网络覆盖区
  本论文首先分析PoC技术的特点,然后介绍PoC在现有网络的实现和到未来网络的平滑过渡;接着介绍PoC系统的协议和信令流程。  本论文的重点是在研究PoC系统性能基础上,集中到
在未来移动通信网络中,随着终端数据流量的不断增长以及移动用户数量的不断增加,需要在现有的LTE网络中引入新的技术来满足用户的体验。在LTE-A技术后续演进中,有源天线作为
本文通过分析国内外广播覆盖效果监测记录装置的发展现状,针对我国当前广播部门的要求和工程实际问题,研制了一种基于DSP(TMS320F206)技术的新型广播覆盖效果监测记录装置。
雷达成像技术的快速发展为如何准确地观察目标提供了有效的方法。逆合成孔径雷达 (ISAR) 系统是一种常见的雷达成像方法,它是雷达信号处理领域的一种有效工具,用于获取非均匀旋
近年来,交通事故呈不断上升的趋势,尤其是高速公路上的追尾事故频发。因此人们越来越关心汽车的行驶安全问题。提升行驶安全的措施有被动安全措施和主动安全措施。被动安全措