基于Agent用户建模分布式入侵检测系统及通信问题

上传人:206****923 文档编号:47882914 上传时间:2018-07-05 格式:PDF 页数:57 大小:1.77MB
返回 下载 相关 举报
基于Agent用户建模分布式入侵检测系统及通信问题_第1页
第1页 / 共57页
基于Agent用户建模分布式入侵检测系统及通信问题_第2页
第2页 / 共57页
基于Agent用户建模分布式入侵检测系统及通信问题_第3页
第3页 / 共57页
基于Agent用户建模分布式入侵检测系统及通信问题_第4页
第4页 / 共57页
基于Agent用户建模分布式入侵检测系统及通信问题_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《基于Agent用户建模分布式入侵检测系统及通信问题》由会员分享,可在线阅读,更多相关《基于Agent用户建模分布式入侵检测系统及通信问题(57页珍藏版)》请在金锄头文库上搜索。

1、摘要摘要入侵检测是计算机安全领域的 一个重要技术, 也是当前计 算机安全理论研究的一个热 点 。 基 于A g e n t 的 分 布 式 入 侵 检 测 系 统 是 当 今I D S ( I n t r u s io n D e t e c tio n S y st e m ) 研 究 领 域 的 主流, 国内 外的学者提出了 很多 种系统模型, 很多公司也推出了基于A g e n t 的入侵检测 产品。 本文先简要介绍了一 种新的 系统模型 基于A g e n t 用户 建模的 分布式入侵检测系统, 其基本思 想是用户在图 形窗口 的引 导下, 根据自 己的 需要组建一个 A g e n

2、t , 当环境改 变 或 需 求 变 化时 可以 重 新构 造一 个 新的A g e n t 。 然 后 基 于 面向 对 象思 想 , 设 计了 系 统内 部 的消息交换 格式, 通过分析系统的 通信需求, 给出了 系统内 部的通信方式和通 信协议。关键字: 入侵检测 A g e n t 通信Ab s t r a c tAb s t r a c tW i t h t h e d e v e l o p m e n t o f c o m p u t e r t e c h n o l o g y a n d t h e e x p l o s i o n o f I n t e rn e t

3、 , c o m p u t e rs e c u r i t y b e c o m e s m o r e a n d m o r e i m p o r t a n t . T h e d i s t r i b u t e d i n t r u s i o n d e t e c t i o n s y s t e m b a s e d o n A g e n t i s t h e m a i n r e s e a r c h fi e l d o f I D S ( I n t r u s i o n D e t e c t i o n S y s t e m ) . M a

4、 n y r e s e a r c h e r s h a v e p u t f o r w a r d s o m e t h e o r y m o d e l s a n d s o m e c o m p a n i e s h a v e d e v e l o p e d i n t r u s i o n d e t e c t i o n s o ft w a r eb a s e d o n A g e n t t e c h n o l o g y . I n t h e a r ti c l e , a n e w m o d e l i s i n t r o d

5、u c e d , w h i c h i s a d i s t r i b u t e d i n t r u s i o n d e t e c t i o n s y s t e m b a s e d o n A g e n t m o d e l i n g b y u s e r . T h e m a i n i d e a i s t h a t u s e r s c a nc o n s t r u c t a n A g e n t a c c o r d i n g t o t h e i r o w n n e e d s . S u c h s y s t e m

6、 c a n b e c h a r a c t e r i z e d b y fl e x i b i l i t ya n d e x t e n s i b i l i t y . T h e f o r m a t o f m e s s a g e e x c h a n g e d i n t h e s y s t e m i s d e s i g n e d b a s e d o n o b j e c t - o r i e n t e d t e c h n i q u e . A c c o r d i n g t o t h e r e q u i r e m e

7、 n t s o f t h e s y s t e m c o m m u n i c a t i o n s t h ec o m mu n i c a t i o n s m e a n s a n d c o m mu n i c a t i o n s p r o t o c o l a r e a l s o g i v e n .Ke y wo r d s :I n t r u s i o n D e t e c t i o n , Ag e n t , C o mm u n i c a t i o n .南 刃; 大 学 学 位 论 大 电 子 版 授 权 使 用 协 议( 请

8、将 此协 议书装 订 丁论文 首页 ie L 、 为今 此 沪 钟 扭卒 报 杯 叫万 殊 人 今 祥 润 匆系 本 人 “ 南开大学工作和学习期o f 创作完成的作品,并已通过论文答辩木人系本 作品的唯一作者 ( 第一作者),即著作权人。现本人同意将术作品收录于 “ 南刀人学博硕 L 学位论文全文数据库”。本人承诺:己提交的学位论文电子版与印刷版沦文的内容一致,如I* I 不 K it o I 起学术声誉上的损失山本人 自负。本人完全了 解 南开大学图书馆杀于保存、仲用学 位论文的管理办法 同意南开大学图书馆在下述范围内免费使用本人作品的电了版木作品呈交当年在校园网上提供论文口录检! a 、

9、文摘浏览以及论文全文部分浏览服务 ( 论文前1 6 页)。公开级学位论文全文电子版于提交均乙 后,在校园网L允许读者浏览1 f 卜 载全文。注:本协议书对于 “ 公开学位论文”在保密期限过后同样适用院 系 所 名 称 : 传丢 茂 产 如作 者 签 名 : 旧弓学 y : () y 书 O 夕 9 - 5 7 期 , 六 移 I0 y n; J 日南开大学学位论文版权使用授权书本人完全了 解南开大学关于收集、保存、使用学位论文的规定,同意如 卜 各项内 容:按照学 校要求提交学位论文的印刷本和电子版本;学校有权保存学位论 文的印刷本和电 子版,并采用影印、缩印、扫描、 数字化或其它手 段保存论

10、文;学校有权提供目录检索以 及提供本学位论文全文或者部分的阅览服务: 学校有权按有关规定向国 家有关部门或者机构送交论文的复印 件和 电 子版; 在不以 赢利为目的的前提下,学校可以 适当复制论文的部分或全部内容用于学术活动。学位论文作者签名:C衫 铃 2 0 0 5 年 5 月 2 2日南开大学学位论文原创性声明本人郑重声明:所呈交的学位论文,是本人在导师指导下, 进行研究工作所取得的成果。除文中己 经注明引用的内容外,本学位论文的研究成果不包含任何他人创作的、已 公开发表或者没有公开发表的作品的内容。对本论文所涉及的研究工作做出贡献的其他个人和集体,均己在文中以明确方式标 明。本学位论文原

11、创性声明的法律责任由本人承担。品外/ 刁学位论文作者签名 :2 0 0 5 年 5 月2 2日引言引 言入侵检测技术是为保证计算机系统的 安全而设计与配置的一种能够及时发现并报告系统中未 授权或异常现象的技术,是一种用于检测计算机网 络中违反安全策略行为的技术。 入侵检测系统能 够识别出 任何不希望有的活动, 这种活动可能来自 于网 络外部和内部。入侵检测系统的 应 用,能使在入侵攻击对系统发生危害前,检测到入 侵攻 击,并 利用报警与 防护系统驱逐入 侵攻击。 在入侵攻击过程中,能减少入侵攻击所 造成的 损失。 在被入 侵攻击后, 收集入侵 攻击的相关信息,作为防范系统的知识, 添加入知识库

12、内 ,以增强系统的防范能力。基于A g e n t 的 分布式入侵检测系统是一 种有效的信息安全检测 手段。 A g e n t 具有良 好的自 主性、 交互性、 反应性、 主动性等特性, 使之应 用于入 侵检测有很多 优势。 目 前, A g e n t技术己 成为研究 大型网 络分布式信息 安全检测系统的一个 热门方向。 在国际 上已 经出 现了许多成功的基于A g e n t 的分布式并 行检测系统框架类型, 如:由P u r d u e 大学设计开 发的A A F I D系统 ( A u t o n o m o u s A g e n t f o r I n t r u s i o n

13、 D e t e c t i o n )、由S R I I n t e r n a t i o n a l 公司开发的E ME R A L D原型系 统 ( E v e n t M o n i t o r E n a b l i n g R e s p o n s e s t o A n o m a l o u s L i v e D i s t u r b a n c e s )和由日 本I P A设计的I n t r u s i o n D e t e c t i o n A g e n t S y s t e m等。近几年, 我国 信息安全专家紧跟国际前沿, 在这方面的研究开始起步。经过

14、跟踪、资料收集和介绍阶 段,己 有一些信息安全方面的专家也提出了 具有自己 特色的概 念模型。本文介绍了 一种能 根据用户需要自 主建模的入侵检测系统, 其主要思想是 用户能 根据任务 及环境不同,自主 地选择相应功能的A g e n t 搭建入侵检测系统, 使用户更灵 活, 更方便的配置入侵检测系统, 更有 利于增大入 侵检测成功率、降 低系统遭受攻击的风险。本文前两章首先介绍了计算 机安全 及入侵检测系统的 基本概念,第三章对A g e n t 的基本 知识作了介绍, 第四 章着重介绍了 基于A g e n t 用户建模入侵检测系统的基本结构及其实现 思想, 最后三章围 绕实现该系统的 通

15、信问 题进行了 探讨, 第五章主要是提出 一种通信接口 的 模 型, 第 六 章 对同 一主 机 间A g e n t 的 消 息 通 信问 题 进 行了 探 讨, 第 六 章 探 讨了 不同 主机间A g e n t 通信的问 题, 提出了一 种通信协议, 并对协议的工作过程进行了分析。第一章计算机安全研究的内容第一章 计算机安全研究的内容第一节计算机安全技术的含义计算机安全技术主要包含以下几个方面的含义:1 ) 保 密 性 : 信 息 不 泄露 给 非 授 权 用 户、 实 体 或 过 程 , 或 供 其 利 用的 特 性。 信息经过 加密变换后变成密文, 只有那些 经过授权的合法用户,掌

16、 握解密密钥,才能通过解密算法将密文还原成明文。2 ) 完整性: 数据未经授权不能 进行改 变的 特性。即 信息 在存储或传输过程中保持不被修改、不被破坏和丢失的特性。3 ) 可用性: 可被授权实体访问并 按需求使用的 特性。安 全系 统能 够对用户授权提供其某些服务,即经过授权的用 户可以 得到系统资源,并且能享受系统所提供的服务。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。4 ) 可控性:对信息的传播及内 容具有控制能力。5 可 靠性: 可靠性是 指对信息完整 性的 依赖程度, 也是对信息 安全系统完整性的依赖程度。第二节计算 机安全的主 要研究内容1 ) 物理安全计算机系统物理安全主要是指为保证计算机设备和通信线路及设施 ( 建筑物等) 的安全。一是预防地震, 雷电等自 然灾害, 满足设备正常运行环境的要求而采用的 技术和方 法;二是采取必要的 措施防止计算机设备被盗,设定安全管理规定; 三是为防 止电磁辐射泄漏而采取的 低辐射产品、 屏蔽或反辐射技术和各种 设备的 备份等。2 ) 密码学第一章 计算机安全研究的内

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号