一、基于Mobile Agents的新型分布式入侵检测系统(论文文献综述)
杜巍[1](2017)在《分布式入侵检测系统关键技术的研究和实现》文中认为随着互联网上升到国家战略层面,网络及计算机技术得到了飞速发展,互联网已经全面触及到生活和工作的方方面面,信息安全面临着前所未有的威胁。因为基于互联网的应用和数据大都采用分布式部署在不同网络和地区,它们面临的入侵攻击更分布且更复杂。在这样的背景环境下,对入侵检测以及分布式入侵检测提出了更高的要求。本文主要对入侵检测和分布式入侵检测系统中的关键技术进行分析,并对无法适应目前入侵检测要求的方面进行了改进。最后基于本文的分析研究以及进行的改进工作,设计并实现了一个分布式入侵检测系统。分析研究工作的主要包括:(1)对分布式入侵检测系统以及其各类系统结构进行分析,为后面分布式入侵检测系统的结构设计方案提供了参考基础。(2)对分布式入侵检测中的两个关键内容进行了分析:基于BEEP的通信协议和信息交换格式IDMEF。针对BEEP协议的分析,为本文设计并实现分布式入侵检测系统中的BEEP通信组件提供技术支持。同时基于对IDMEF的分析,提出其不足之处,是本文对其进行了改进和创新工作的基础。(3)本文深入分析了误用入侵检测中常用的多模式匹配算法,并通过实验对比各种算法的性能,为将来提高入侵检测性能提供了理论和实验基础。在改进和创新方面:(1)基于对IDMEF的分析,本文对IDMEF提出了它的不足,并对此进行了改进,设计了新的IDMEF格式版本IDMEFNew。针对目前互联网应用中数据交互的新要求和发展趋势,提出并设计了JSON取代XML的方案。(2)同时为了应对大量数据的传输,并为将来与大数据平台Hadoop进行数据交换上的对接,让系统能借助大数据技术进行入侵检测分析。本文设计并实现了基于Avro的IDMEFNew编码组件。本文基于之前的分析和实验工作,设计并实现了一个分布式入侵检测系统。该系统入侵检测部分采用误用入侵检测的开源软件Snort实现。在系统结构方面借助基于Agent的分布式思想,将入侵检测部件独立,并增加了独立运行的节点管理器。该系统的通信交换协议采用了BEEP协议来实现,并在数据交换格式部分,采用了本文对IDMEF的改进并设计实现的Avro IDMEFNew编码组件。
谢康[2](2016)在《基于神经网络的入侵检测相关技术研究》文中研究说明随着互联网规模的日渐增大,网络新兴服务逐步影响着人们的日常生活,同时,网络安全问题也倍受人们关注。面对攻击行为日益复杂化的发展趋势,入侵检测系统可以通过实时分析获取的计算机系统、网络和用户的事件信息,来评估计算机系统和网络的安全性。传统环境下的入侵检测技术一直都是各研究机构的研究热点,如何提高入侵检测系统的检测性能至关重要。同时,云计算作为新的计算模式,改变了传统计算机体系架构,但是其虚拟化、分布式和超大规模的特点给计算机系统、网络和用户带来了巨大的安全挑战。为了有效应对这些新的挑战,研究云环境下的入侵检测系统同样具有重要的现实意义。神经网络具有自学习、联想记忆和可高速并行计算的特点,使其在很多应用领域都取得了显着的效果。将神经网络技术应用于入侵检测领域,已经引起了国内外相关学者的普遍关注。本文利用神经网络理论,对传统环境和云环境下的入侵检测系统相关问题进行了研究。本文首先针对传统环境下的分布式入侵检测系统存在中央节点负载大,易造成单点失效等问题,研究可高速并行计算,易于硬件实现,检测精度高的完全分布式协同入侵检测系统(第二章)。然后为弥补传统环境下的入侵检测系统普遍存在缺乏主动防御能力的缺点,研究在目标主机或操作系统遭到破坏之前,可预测即将发生攻击行为的入侵预防系统(第三章)。随着云计算的发展,传统环境下的入侵检测系统在海量入侵数据检测率和检测速度方面都存在着局限性,已经不能满足云环境下入侵检测系统的需求,因此本文研究了可自主学习、动态拓展的基于网络的云入侵检测系统(第四章)。云计算的核心是虚拟化技术,针对虚拟机在迁移过程中容易因为系统存在的漏洞或后门缺陷遭受病毒或黑客攻击,造成虚拟机异常迁移等安全问题,本文最后研究了虚拟机迁移调度监控系统,保障虚拟计算环境的安全(第五章)。本文的主要创新工作如下:(1)通过对分布式入侵检测系统的研究提出了一种基于离散细胞神经网络(DTCNN)和状态控制细胞神经网络(SCCNN)的完全分布式协同入侵检测系统。其中,基于DTCNN的多层检测模型作为本地节点检测分类器,基于改进SCCNN的一维环形检测模型作为全局检测器。每个本地节点检测器负责独立地检测本地网络入侵行为,然后周期性地发送检测消息与其相邻节点交换本地检测信息,构成全局检测器。针对本地节点检测器的模板参数,提出了基于改进粒子群算法的参数选择算法,通过能量函数约束法构造新的适应度函数来避免粒子群算法陷入早熟收敛并寻找到参数最优解。针对全局检测器,提出了一种基于求解线性矩阵不等式的模板参数求解方法,使系统达到理想的稳定输出,实现检测应用。仿真实验结果表明本检测系统与其他分布式入侵检测系统相比具有更高的检测率。(2)通过对入侵预测系统的研究提出了基于神经网络改进时序分析方法的入侵预测模型。为降低入侵预测系统的误报率和漏报率,提高入侵预测模型预测精度,提出了基于灰色神经网络改进ARIMA的网络入侵预测模型,采用BP网络映射灰色预测模型的微分方程解,构造出新的灰色神经网络,对基于ARIMA的网络入侵预测模型预测残差进行修正。此外,为提高多尺度网络流量时序的预测精度,本文还提出基于小波分解和改进最小复杂度回声状态网络的网络入侵预测模型(IMCESN-WD),首先对原始网络流量时序进行小波分解预处理,然后对分解后的各个尺度子序列建立最小均方误差和误差变化率改进最小复杂度回声状态网络的预测模型,最后利用权值因子将子序列预测结果进行整合。仿真实验证实上述方法可通过对网络流量数据进行建模来衡量网络的安全状况,对入侵行为进行预警,预测精度较高。(3)通过对基于网络的云入侵预测系统的研究提出了一种基于改进生长自组织神经网络的云网络入侵检测系统。该系统利用映射规约主成分分析算法对海量入侵数据进行降维,并将降维后的数据利用改进的生长自组织神经网络算法进行动态更新检测,利用遗传算法对基于生长自组织神经网络检测模型拓展出的自组织神经网络子网中的连接权值进行优化,加速检测网络收敛。仿真实验表明本方法可以实现对海量入侵数据的实时检测和新型攻击的扩展检测,检测算法与其他算法相比有较高的有效性和可拓展性。(4)通过对虚拟机迁移监控系统的研究提出了基于改进细胞神经网络的虚拟机迁移调度方法。迁移调度过程可等价于旅行商问题,通过改进细胞神经网络的能量函数使输出的平衡点为实时网络期望的特征值,系统达到稳定状态。本文在迁移调度局部规则和全局规则的基础上确定了参数关系,该网络模型参数关系可以转化为求解约束优化问题。然后,基于冒泡排序粒子群算法优化模板参数,避免求解参数过程陷入局部最优。仿真实验表明本文的方法可以制定出有效的虚拟机迁移调度策略,减少了迁移持续时间和迁移数据量。
刘颖[3](2011)在《移动代理技术在分布式入侵检测系统中的应用研究》文中提出随着计算机网络技术的飞速发展,以及信息技术普及程度的大大提高,各种各样的攻击也随之而来,严重威胁了计算机网络的安全,使得网络安全问题成为信息化网络建设的一个核心问题。入侵检测系统是计算机安全体系中一个非常重要的组成部分,利用入侵检测技术,可以通过对系统以及网络审计数据进行检测和分析,发现入侵企图,以采取适当的保护措施。但是随着网络规模的扩大以及攻击方法越来越复杂的趋势,传统的入侵检测系统日益暴露出缺乏适用性、有效性及扩展性等缺陷。本文首先对计算机网络安全和入侵检测系统等相关概念进行了描述,分析了国内外入侵检测系统的发展历程及现状,总结了当前入侵检测系统面临的主要问题和发展趋势。其次,本文描述了移动代理的相关技术,包括移动代理的概念、特点、行为、生命周期及移动代理系统的体系结构等内容。本文经过研究给出一种将移动代理技术和分布式技术相结合的开放的入侵检测系统模型,由于移动代理独特的移动性和自主性,使得整个入侵检测系统的容错性、适应性和扩展性得到大大提高。本文还针对模型的数据采集模块、入侵检测模块、响应模块、数据管理模块、监视控制模块、数据查询模块等部分给出了详细的设计方案。最后,设计并实现了基于移动代理技术的入侵检测系统模型,并且将该模型在模拟的环境中进行了测试,验证了该系统在代理管理能力及入侵检测率等方面的性能,证实了该系统的安全性能和扩展性能。
孙高超[4](2011)在《基于数据融合的构件化分布式入侵检测系统研究》文中认为伴随着网络技术的快速发展,攻击技术也产生了新的变化,进而对入侵检测技术提出了新的要求。入侵检测技术作为计算机安全体系中的一个重要组成部分,承担着保护系统安全的重要责任。传统的入侵检测系统检测误报率高、配置复杂升级能力差、处理能力有限,在大规模复杂高速网络的条件下已经很难满足入侵检测的需要。本文针对该问题利用移动Agent技术将构件化方法与数据融合技术相结合,提出了一种检测功能可动态改变的构件化分布式入侵检测系统模型。该系统模型由构件化入侵检测节点与综合处理中心两部分组成,采用移动Agent技术构建,实现了分布式入侵检测。系统具有检测功能可动态改变、检测准确率高、动态适应能力强、具备一定的入侵容忍能力的新特点。本文的研究内容主要分为以下几个方面:1、论文提出了检测功能可动态改变的构件化分布式入侵检测系统模型。针对传统的入侵检测系统存在的问题,本文利用移动Agent技术给出了一种综合使用多种检测技术的入侵检测系统模型。该模型可以利用数据融合技术提高入侵检测的准确性,同时还能利用移动Agent技术提高系统的动态适应能力。最后,文章对模型的构件化检测节点与综合处理中心进行了深入剖析。2、研究适用于入侵检测的决策级数据融合方法。首先针对D-S证据组合方法不能合成冲突证据的缺陷,引入证据冲突函数,给出了一种基于证据冲突函数的改进D-S证据组合方法。经实验证明,该方法有效的解决了D-S证据组合方法的缺陷,相对于其他改进方法具有收敛速度快的优势,更适用于入侵检测的决策级数据融合。然后将基于证据冲突函数的改进D-S证据组合方法用于构件化分布式入侵检测系统的决策级数据融合。实验表明,多种检测手段与数据融合方法的使用有效地提高了入侵检测的检测准确率。3、对基于数据融合的构件化分布式入侵检测系统进行了实现,详细的给出构件化检测节点与综合处理中心各组成构件的实现方法。在对构件化检测节点的检测构件实现中,针对模式匹配的性能问题,给出了一种利用并行计算提高模式匹配性能的方法,并进行了验证。对系统进行了实验,实验结果表明,该系统具有检测功能可改变的能力以及很强的动态适应能力和一定的入侵容忍能力,适用于复杂高速网络条件下的入侵检测。
刘娜[5](2010)在《分布式入侵检测系统的分析与设计》文中指出以Internet为代表的信息网络是现代信息社会最重要的基础设施之一,它已经渗透到社会生活中的各个领域,成为国家进步和社会发展的基本需求之一,是未来知识经济的基础载体和重要支撑环境。与此同时,必须看到的是,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。目前随着网络技术的发展和Internet在全球的推广,网络在给人类社会带来便利的同时,网络安全问题也困扰着网络技术的发展和应用,信息安全问题也成为社会关注的焦点之一。在信息技术的发展过程中,信息安全系统也经历了几个重要阶段,起初是通信保密,后来发展到信息安全,而将来会是信息保障。下一代互联网的研究已经提上议程,新一代网络的安全问题也是今后研究的热点。基于Agent的分布式入侵检测系统是当今入侵检测研究领域的一个热点,国内外的学者提出了很多系统模型,也有公司推出了基于Agent的入侵检测产品。但是,在这些基于Agent的入侵检测模型中,有些采用的是固定的Agent,而在有些采用了移动Agent的模型中,其Agent的功能划分过于粗糙,而且跨平台的功能并不强大。因此,本文提出了一种基于移动Agent的分布式入侵检测模型:IDMAS. IDMAS是一个跨平台的入侵检测系统。并且,在IDMAS中我们还按照系统中的入侵检测原始数据获取与格式化、入侵检测数据搜集、入侵响应以及系统管理等功能定义了不同种类的移动Agent,以实现更加灵活的入侵检测策略。本论文主要进行了如下几个方面的工作:1.分析了当今网络安全技术和入侵检测的发展概况。2.分析Agent技术在入侵检测系统中的应用,并讨论在入侵检测系统中使用Agent技术的优势以及不足之处。3.分析了一个基于移动Agent的入侵检测系统模型。4.设计了一个IDMAS原型系统的基本模块,包括Mobile Agent运行平台,入侵检测控制系统的数据获取以及数据分析与决策模块。通过对IDMAS原型系统的分析与设计,对IDMAS有了更深刻的理解,并且证明了IDMAS在当前网络信息安全技术中的作用。
陈荣义[6](2010)在《基于移动代理的分布式入侵检测系统的设计与研究》文中研究指明互联网为信息的共享和交互提供了一个便利的平台,但其开放性同时也对信息的安全性提出了严峻的挑战。在现代互联网高速发展的同时,计算机安全问题日益突出,信息安全已经逐渐发展成为信息系统的关键问题。面对网络大规模化和入侵复杂化的发展趋势下,传统的网络安全技术暴露出诸多缺陷。传统的安全技术基本上立足于被动防御,保障网络的安全仅仅依靠传统的被动防御远远不够。入侵检测是网络安全领域中的一个极为重要的分支,作为一种主动的信息安全防御技术,和防火墙技术、防病毒技术一起构筑起了网络的安全防线。虽然目前入侵检测技术已经有了长足的进步,开发出了许多针对不同需求的产品,但传统的入侵检测技术仍然存在着一些不足,如分布性、智能性、灵活性等。移动代理(Mobile Agent, MA)技术是一种源于智能代理的分布式计算技术,为解决复杂、动态、分布式智能应用而提出的一种全新的计算手段。与传统的分布式计算相比,MA具有能明显减轻网络负载、异步方式自主运行、动态适应网络环境变化等优势。本文在此基础上提出了一种基于MA技术的分布式入侵检测模型,该模型在分布式框架内有机结合了MA,基于主机检测、基于网络检测等技术。本文首先详细介绍了入侵检测技术和移动Agent技术的发展历程和现状,分析了当前入侵检测系统面临的主要问题和发展趋势。虽然移动Agent的相关特性可提高入侵检测系统的适应性、可扩展性和健壮性,但是考虑目前入侵检测技术所面临的问题,必须对基于移动Agent的入侵检测系统加以改进。其次,对本系统作了需求和可行性分析,明确了系统的性能要求及系统的开发环境和应用环境。采用以IBM的Aglet移动代理平台为Agent运行开发平台,力求将基于主机和基于网络的入侵检测技术相结合,将任务处理和数据分布到网络各个节点,自动适应复杂多变的网络环境,通过自我学习、智能决策,充分利用基于主机和基于网络的数据源,增强系统的检测能力,保证系统的安全性并减少数据传输量。最后论文详细论述了所提出的入侵检测系统结构的主要特点和相关技术,并描述了基于移动Agent的入侵检测系统的各功能模块并加以实现。
邓一贵[7](2009)在《基于移动代理的入侵检测系统研究》文中认为随着Internet的迅速发展,越来越多的系统遭到入侵攻击的威胁,当今攻击者的知识日趋成熟,攻击的手段日趋复杂多样,传统的安全方法已经无法满足网络安全需要,网络规模和速度的提升导致各种数据量剧增,信息网络安全问题越来越突出。入侵检测系统已成为信息网络安全领域必不可少的重要技术措施,并已成为信息网络安全的核心技术,它弥补了其它安全技术的不足。入侵检测技术与系统的研究这几年取得了相关进展,但远远不能跟上网络的快速发展。网络速度和规模的提升导致入侵检测需要处理的数据以数量级增长,现有入侵检测性能无法满足相应要求,传统的入侵检测系统会因来不及检测而漏报入侵事件,必须研究检测分析速度更快的算法和系统结构。基于上述研究背景,为了有效地提高检测分析速度和系统整体性能,论文开展了基于移动代理的入侵检测系统的研究。论文主要工作如下:①在分析入侵检测系统及移动代理技术的特点和优点的基础上,针对现有的入侵检测系统存在单点失效问题,利用移动代理的异步执行、移动计算的特点提出了一个基于移动代理技术的入侵检测系统模型,并给出了主要代理的具体描述。实验结果表明该模型具有:模块化程度高、可配置性强、可扩展性好、系统软件结构对网络拓扑状态具有自适应性。该模型较好地解决了入侵检测系统的单点失效和自身安全性问题,具有理论意义与实践应用价值。②FPN(Fuzzy Petri Nets)是将Petri网与模糊理论相结合的推理方法,使用FPN对入侵进行检测,可以解决误用入侵检测系统中现有知识表示方法不能并行推理、传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能等问题。本论文的系统采用了FPN作为分布式检测引擎并根据推理存在前后顺序的特点进而提出了一种基于阈值的改进算法。③考虑到入侵检测系统经常要进行字符串模式匹配,字符串模式匹配的效率好坏直接影响到入侵检测系统的性能,论文提出了基于字符使用频率及分治思想的改进字符串模式匹配算法,该算法可以使扫描被匹配目标串时跳过的字符在统计结果上比目前广泛使用的Boyer-Moore算法跳过的字符更多,同时该算法可以采用并行编程来提高检测的速度,进一步减少了总体匹配次数,进一步提高了入侵检测系统字符串匹配的速度。④针对现有扫描检测算法对隐蔽扫描、慢扫描无法识别的不足,提出了基于协议状态有限机的检测算法,该算法能更准确地检测出普通扫描,同时对隐蔽扫描、慢扫描等现有技术难以检测的扫描也有很好的检测效果。实验结果表明:该算法能明显提高系统扫描检测性能,降低误报率和报警次数。⑤移动代理为完成任务通常需要迁移到多台主机,网络状态又在动态变化,为提高动态变化的网络里移动代理迁移的效率,本论文提出了一个基于加权迁移基图的网络状态自适应的移动代理迁移算法,并对算法进行了分析与测试。测试结果表明:该算法具有自动适应网络状态变化、迁移开销小等特点。⑥为增强所提出的移动代理入侵检测系统的健壮性,论文针对网络中某条链路失效问题提出了基于网络负载拓扑图的自适应重构算法、相关定义定理、基于生成树的割边判断法、以及基于割边与网络负载拓扑图的预重构算法。这些算法使得移动代理入侵检测系统在割边故障时可以在相应连通子图内启用子协调中心节点及备份节点,实现本连通子图内的入侵检测协调工作的不间断运行,从而提高移动代理入侵检测系统的健壮性。
步新玉[8](2009)在《基于数据挖掘的智能入侵检测系统研究》文中研究表明随着网络的日益普及和发展,网络已经渗透到社会生活的各个角落,网络带给人们方便的同时也带来一系列的安全问题。入侵检测系统是网络安全体系的重要一环。计算机安全问题日益突出,对入侵检测系统提出了更高的要求。然而,传统的入侵检测系统在有效性、适应性、可扩展性、自学习性等方面都存在不足。数据挖掘能从大量的、有噪声的、随机的数据中提取出有用的信息,而代理技术可使入侵检测系统具有清晰的系统结构、良好的可扩展性和可移植性。本文对数据挖掘技术和智能检测代理在入侵检测系统中的应用进行研究,提出了一个基于数据挖掘、Agent技术的入侵检测系统框架。该原型设计了基于多代理间相互通信协同检测的体系框架,通过各代理的协同检测,构建了一个层次化的防护体系构架。利用移动Agent的智能性、移动性,在网络节点间进行迁移检测入侵。本文提出了基于聚类分析和SVM的入侵检测算法,有效地减少了大规模数据的训练时间,并在保证分类精度的前提下提高了SVM的判别效率。
花伟[9](2009)在《基于移动Ad Hoc网络的IDS研究》文中提出近年来,随着无线通信技术的快速发展而出现了一种新型网络——移动Ad Hoc网络。由于该网络具有灵活性与实用性,使得它在许多领域都得到了广泛的应用,已逐渐成为网络研究的一个热点问题。但与传统的无线网络相比移动Ad Hoc网络由于其自身的一些特点,将面临着更多的安全威胁,因此,建立有效的防御措施刻不容缓。入侵检测作为保证网络安全的一种有效手段已经从保护固定有线网络扩展到移动无线网络之中。但移动Ad Hoc网络却由于其没有固定基础设施、网络缺乏自稳定性、有限的资源和带宽等特点,使得现有研究的入侵检测系统(IDS)很难适用于移动Ad Hoc网络。本文正是基于此目的来进行研究的。首先,在分析移动Ad Hoc网络特点的基础上,对入侵检测的相关技术进行了深入的研究,并根据移动Ad Hoc网络独特的网络特性,指出移动Ad Hoc网络对其入侵检测系统的具体要求。然后,结合分簇技术和移动代理技术研究了一种新型的基于移动Ad Hoc网络的分层分布式IDS。在此基础上,本文还研究了一种改进的分簇策略HBHDA,该策略能够有效的提高分簇结构的稳定性,并降低了分簇过程对系统的开销。最后,文中给出分层分布式IDS的基本构架和工作原理,并运用NS-2仿真软件对该系统进行模拟仿真,验证了本文研究的分层分布式IDS可以适用于移动Ad Hoc网络。
蔚雪洁[10](2008)在《基于代理的分布式入侵检测系统的研究》文中进行了进一步梳理日益复杂和分布的入侵使得传统的入侵系统无法满足用户的需求,迫切需要采用新的方法来提高入侵检测系统的效率。代理(Agent)技术的特性使Agent非常适用于引入入侵检测领域。代理技术给分布式检测系统带来诸多优点,它能够减轻网络负担、缩短网络等待时间、异步自治执行、动态自适应、异构环境运行、健壮性和容错能力。本论文分析了现行的基于代理入侵检测系统的缺点,在此基础上,针对性地提出了一种基于代理的分布式入侵检测系统模型ADIDS(Agent-based Distributed IntrusionDetection System)。该模型采用中心管理模块对各个代理统一管理,每个代理都有唯一的标识身份的ID,并为代理加入身份验证,完整性鉴定和加密机制,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,且采用分层结构,将检测管理器的地址隐蔽起来,提高了入侵检测系统自身的安全性,解决了中心控制模块的瓶颈问题,有效检测了分布式的攻击行为。在检测部件的实现上,使用了协议分析和模式匹配相结合的方法,有效地缩小了目标的匹配范围,提高了检测速度;在决策过程中引入了关联分析模块和情报代理模块,不仅能够更好的发现多个攻击之间的内在联系,而且能减少误报,能够较好的应对分布式拒绝服务攻击。针对目前入侵检测系统成为被攻击目标的现状和代理技术给系统自身带来的安全问题,又提出了相应的安全策略和方法,解决了移动代理技术中的安全认证和中心模块被攻击的问题。最后对本系统进行了测试,针对测试结果分析了系统的可行性,实用性。给出了该系统还没实现的功能,并提出了今后的研究方向。
二、基于Mobile Agents的新型分布式入侵检测系统(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于Mobile Agents的新型分布式入侵检测系统(论文提纲范文)
(1)分布式入侵检测系统关键技术的研究和实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.2.1 入侵检测中的研究现状 |
1.2.2 分布式入侵检测系统的研究现状 |
1.3 主要工作和研究内容 |
1.4 结构安排 |
第二章 分布式入侵检测关键技术的分析 |
2.1 入侵检测概述 |
2.2 入侵检测方法 |
2.2.1 误用入侵检测与异常入侵检测 |
2.2.2 误用入侵检测开源软件Snort简介 |
2.3 分布式入侵检测 |
2.3.1 系统结构 |
2.3.2 几种系统结构分析 |
2.4 分布式入侵检测系统之间的通信交换协议BEEP |
2.4.1 概述 |
2.4.2 基于BEEP的通信交换协议 |
2.4.3 BEEP协议的结构 |
2.4.4 BEEP协议的通信模式 |
2.4.5 BEEP协议与TCP之间的关系 |
2.4.6 BEEP协议在分布式入侵检测系统中的应用 |
2.5 本章小结 |
第三章 入侵检测中的模式匹配算法与分析 |
3.1 入侵检测中的模式匹配算法 |
3.2 单模式匹配算法概述 |
3.2.1 KMP算法概述 |
3.2.2 Boyer-Moore(BM)算法 |
3.3 多模式匹配算法 |
3.3.1 Wu-Manber算法 |
3.3.2 SFKSearch算法 |
3.3.3 Aho-Corasick算法 |
3.3.4 Hyperscan正则匹配引擎 |
3.4 实验比较多模式匹配算法WM,SFKSearch,AC和Hyperscan |
3.5 本章小结 |
第四章 分布式入侵检测信息交换格式IDMEF及其改进 |
4.1 分布式入侵检测的数据交换格式IDMEF |
4.1.1 IDMEF介绍 |
4.1.2 IDMEF中的数据定义 |
4.2 IDMEF的不足 |
4.3 Avro.IDMEFNew对IDMEF中的改进 |
4.3.1 对IDMEF的数据结构进行修改 |
4.3.2 用JSON取代XML DTD和XML |
4.3.3 基于数据交换协议Apache.Avro的实现 |
4.3.4 定义和解析适用于Avro的IDMEFNew Schema |
4.3.5 基于Avro的IDMEFNew编码和解码功能的实现 |
4.3.6 IDMEFNew标准化库的实现 |
4.4 本章小结 |
第五章 分布式入侵检测系统的设计与实现 |
5.1 分布式入侵检测系统的设计方案 |
5.1.1 功能需求 |
5.1.2 系统结构 |
5.1.3 模块及功能详述 |
5.1.4 开发平台及组件 |
5.2 BEEP通信组件的设计和实现 |
5.2.1 Vortex BEEP库介绍 |
5.2.2 BEEP通信组件的设计和实现 |
5.3 检测节点的实现 |
5.3.1 检测节点的结构与功能 |
5.3.2 基于Snort构建入侵检测部件 |
5.3.3 节点管理器与Snort之间的IPC模块的实现 |
5.3.4 节点管理器核心功能的实现 |
5.4 管理中心的实现 |
5.4.1 管理中心的结构与功能 |
5.4.2 数据库的设计 |
5.4.3 管理中心核心业务的实现 |
5.5 控制台的实现 |
5.6 系统测试运行及示例演示 |
5.6.1 系统测试运行环境 |
5.6.2 Snort的部署 |
5.6.3 示例演示 |
5.7 该系统未来与运维系统的整合 |
5.7.1 运维系统的介绍 |
5.7.2 未来与运维系统中的整合 |
5.8 本章小结 |
第六章 结论 |
6.1 工作总结 |
6.2 工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(2)基于神经网络的入侵检测相关技术研究(论文提纲范文)
摘要 |
Abstract |
符号说明 |
缩略语简表 |
第一章 绪论 |
1.1 研究课题的背景和意义 |
1.2 基于神经网络的入侵检测技术研究现状 |
1.2.1 神经网络综述 |
1.2.2 基于神经网络入侵检测相关研究问题的研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 基于多层DTCNN和改进SCCNN的完全分布式协同入侵检测系统 |
2.1 概述 |
2.2 相关工作 |
2.3 设计基于多层DTCNN的本地节点入侵检测器 |
2.3.1 粒子群算法 |
2.3.2 基于多层DTCNN的本地节点检测器 |
2.3.3 基于能量约束PSO优化DTCNN模板参数 |
2.4 设计基于改进SCCNN的全局入侵检测器 |
2.4.1 基于改进SCCNN的全局检测器 |
2.4.2 基于线性矩阵不等式设计模板参数 |
2.5 仿真实验和结果分析 |
2.5.1 本地节点检测模型参数求解算法比较 |
2.5.2 本地节点检测模型性能分析 |
2.5.3 全局检测模型参数求解实验 |
2.5.4 全局检测模型性能分析 |
2.6 本章小结 |
第三章 基于神经网络改进时序分析方法的入侵预测方法 |
3.1 概述 |
3.2 相关工作 |
3.3 基于灰色神经网络改进ARIMA网络入侵预测方法 |
3.3.1 ARIMA模型 |
3.3.2 基于GNNM-ARIMA的网络入侵预测算法 |
3.4 基于改进回声状态网络的网络入侵预测方法 |
3.4.1 回声状态网络模型 |
3.4.2 基于改进最小复杂度ESN的预测模型 |
3.5 仿真实验与结果分析 |
3.6 本章小结 |
第四章 基于改进GHSOM的云网络入侵检测系统 |
4.1 概述 |
4.2 相关工作 |
4.3 基于改进GHSOM的云网络入侵检测系统 |
4.3.1 GHSOM模型简介 |
4.3.2 基于PCA算法的MapReduce数据降维 |
4.3.3 基于改进GHSOM的NCIDS检测算法 |
4.4 仿真实验和结果分析 |
4.5 本章小结 |
第五章 基于改进细胞神经网络的虚拟机迁移调度监控 |
5.1 概述 |
5.2 相关工作 |
5.3 基于改进CNN的虚拟机迁移调度监控机制 |
5.3.1 问题描述 |
5.3.2 基于改进CNN的虚拟机迁移调度算法 |
5.3.3 基于BSPSO算法设计改进CNN模板参数 |
5.4 仿真实验与结果分析 |
5.4.1 基于BSPSO的模板设计算法实验结果 |
5.4.2 基于改进CNN的迁移调度算法仿真结果 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
附件 |
学位论文评阅及答辩情况表 |
(3)移动代理技术在分布式入侵检测系统中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景 |
1.1.1 网络安全概述 |
1.1.2 国内外发展现状 |
1.1.3 国内外发展趋势 |
1.2 课题研究意义和目的 |
1.3 本课题主要研究内容 |
第2章 入侵检测系统 |
2.1 入侵检测系统的功能及特点 |
2.2 入侵检测系统的分类 |
2.2.1 按监测对象不同分类 |
2.2.2 按使用检测技术不同分类 |
2.2.3 按系统体系结构不同分类 |
2.2.4 其它分类方法 |
2.3 入侵检测系统的模型 |
2.4 入侵检测技术的工作原理 |
2.5 本章小结 |
第3章 移动代理技术 |
3.1 代理的概述 |
3.2 移动代理的定义 |
3.3 移动代理的特性 |
3.4 移动代理的体系结构 |
3.4.1 移动代理服务器 MAS |
3.4.2 移动代理 MA |
3.5 移动代理的生命周期 |
3.6 移动代理技术在入侵检测系统中的应用 |
3.6.1 移动代理应用于入侵检测系统中的优点 |
3.6.2 移动代理应用于入侵检测系统中的缺点 |
3.7 本章小结 |
第4章 基于移动代理技术的入侵检测系统的实现 |
4.1 系统设计原则与目标 |
4.2 系统开发平台 |
4.2.1 开发平台的系统结构 |
4.2.2 开发平台的通信模型 |
4.2.3 开发平台的安全性 |
4.3 系统设计思想与体系结构 |
4.3.1 系统位置 |
4.3.2 功能模块划分 |
4.3.3 工作流程 |
4.4 系统各模块设计方案 |
4.4.1 数据采集模块 |
4.4.2 数据管理模块 |
4.4.3 入侵检测模块和响应模块 |
4.4.4 监视控制模块 |
4.4.5 数据查询模块 |
4.5 系统通信模型 |
4.5.1 主机内Agent 通信 |
4.5.2 主机间Agent 通信 |
4.6 系统安全机制 |
4.7 本章小结 |
第5章 模拟实验及测试结果 |
5.1 测试环境 |
5.2 测试内容与结果 |
5.2.1 基本特性测试 |
5.2.2 性能测试 |
5.2.3 数据采集模块测试 |
5.2.4 安全性测试 |
5.3 本章小结 |
第6章 结论与展望 |
参考文献 |
攻读专业硕士学位期间发表的论文及其它成果 |
致谢 |
作者简介 |
详细摘要 |
(4)基于数据融合的构件化分布式入侵检测系统研究(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 入侵检测技术简介 |
1.1.2 研究入侵检测的意义 |
1.2 入侵检测研究的必要性和现状 |
1.2.1 研究必要性 |
1.2.2 研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
第二章 相关理论与技术概述 |
2.1 入侵检测技术 |
2.1.1 入侵检测方法 |
2.1.2 入侵检测数据源 |
2.1.3 入侵检测体系结构 |
2.1.4 入侵检测系统标准化 |
2.2 移动Agent 技术 |
2.2.1 移动Agent |
2.2.2 移动Agent 系统的结构 |
2.2.3 移动Agent 系统——Aglet |
2.3 数据融合技术 |
2.3.1 数据融合模型 |
2.3.2 数据融合分类 |
2.3.3 入侵检测的数据融合模型 |
2.4 本章小结 |
第三章 基于数据融合的构件化分布式入侵检测系统设计 |
3.1 现有模型研究 |
3.1.1 AAFID |
3.1.2 基于Agent 的分布式入侵检测系统模型 |
3.1.3 MA_IDS 模型 |
3.2 基于数据融合的构件化分布式入侵检测系统 |
3.2.1 基于数据融合的构件化分布式入侵检测系统模型设计 |
3.2.2 检测节点设计 |
3.2.3 综合处理中心设计 |
3.3 系统的特点 |
3.4 本章小结 |
第四章 基于冲突函数的改进D-S 证据理论 |
4.1 D-S 证据理论 |
4.1.1 D-S 证据理论基础 |
4.1.2 D-S 证据理论的冲突问题 |
4.1.3 已有的改进方法 |
4.2 基于冲突函数的改进D-S 证据理论组合方法 |
4.3 基于冲突函数的改进D-S 证据理论组合方法实验 |
4.4 改进的D-S 证据理论组合方法决策级数据融合 |
4.4.1 决策级融合流程 |
4.4.2 决策级融合实验 |
4.5 本章小结 |
第五章 基于数据融合的构件化分布式入侵检测系统的实现及实验 |
5.1 基于数据融合的构件化分布式入侵检测系统的通信 |
5.2 基于数据融合的构件化分布式入侵检测系统检测节点的实现 |
5.2.1 数据采集构件 |
5.2.2 入侵检测构件 |
5.2.3 决策级融合构件 |
5.2.4 决策约减构件 |
5.2.5 监控构件 |
5.2.6 巡视构件 |
5.3 基于数据融合的构件化分布式入侵检测系统的综合处理中心的实现 |
5.3.1 入侵检测构件库 |
5.3.2 数据关联构件 |
5.3.3 态势评估构件 |
5.4 基于数据融合的构件化分布式入侵检测系统实验 |
5.4.1 实验环境 |
5.4.2 基于数据融合的构件化分布式入侵检测系统的功能实验 |
5.4.3 基于数据融合的构件化分布式入侵检测系统的性能实验 |
5.5 本章小结 |
结束语 |
一、 全文总结 |
二、 展望 |
参考文献 |
作者简历攻读硕士学位期间完成的主要工作 |
一、个人简历 |
二、攻读硕士期间发表的学位论文 |
三、攻读硕士学位期间的科研情况 |
致谢 |
(5)分布式入侵检测系统的分析与设计(论文提纲范文)
摘要 |
Abstract |
第一章 网络信息安全简介 |
1.1 网络信息安全理论的发展历程 |
1.1.1 通信保密时代 |
1.1.2 信息安全时代 |
1.1.3 信息保障时代 |
1.2 当前网络信息安全技术的主要研究方向 |
第二章 入侵检测系统 |
2.1 入侵检测系统的发展历程 |
2.1.1 概念的诞生 |
2.1.2 模型的发展 |
2.1.3 蓬勃发展的春天 |
2.2 入侵检测系统分类 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.2.3 混合型入侵检测系统 |
2.3 入侵检测方法 |
2.3.1 异常检测技术(Anomaly Detection) |
2.3.2 误用检测技术(Misuse Detection) |
2.3.3 一些较新的入侵检测技术 |
2.4 入侵检测技术的发展趋势 |
第三章 移动Agent技术在入侵检测系统中的应用 |
3.1 智能Agent技术简介 |
3.1.1 Agent的定义 |
3.1.2 Agent的特性 |
3.2 基于Agent的入侵检测系统 |
3.2.1 AAFID(An Architecture for Intrusion Detection) |
3.2.2 IDAS(Intrusion Detection Agent System) |
3.3 在入侵检测中采用移动Agent技术 |
3.3.1 在入侵检测中使用移动Agent技术的优点 |
3.3.2 需要注意的问题 |
3.4 小结 |
第四章 一个基于移动Agent的入侵检测系统 |
4.1 基于移动Agent的分布式入侵检测系统体系结构 |
4.1.1 Mobile Agent运行平台 |
4.1.2 Agent管理器 |
4.1.3 系统管理器 |
4.1.4 用户帐户管理器与用户界面 |
4.2 IDMAS中的Agent |
4.2.1 Management Agent |
4.2.2 Monitor Agent |
4.2.3 Tracing Agent |
4.2.4 Response Agent |
4.3 小结 |
第五章 原型系统设计 |
5.1 Mobile Agent运行平台的设计 |
5.1.1 本地函数库和本地函数适配类库的构建 |
5.1.2 Agent的设计 |
5.1.3 IDMAS中的Agent类装载器的设计 |
5.1.4 Agent间通信的设计 |
5.2 入侵检测数据处理流程的设计 |
5.2.1 日志与审计数据来源 |
5.2.2 网络数据包的捕获 |
5.2.3 入侵检测数据的格式化与过滤 |
5.2.4 Monitor Agent功能设计 |
5.2.5 Tracing Agent设计 |
5.3 数据分析与决策模块的设计 |
5.3.1 IDMAS的攻击检测模型 |
5.3.2 攻击检测模块的设计 |
5.4 小结 |
第六章 系统的测试与评估 |
6.1 测试评估入侵检测系统的标准与方法 |
6.1.1 入侵检测系统测试评估的标准 |
6.1.2 入侵检测系统测试评估的方法步骤 |
6.2 IDMAS的测试与评估 |
6.2.1 对Monitor Agent的测试与评估 |
6.2.2 对Tracing Agent的测试与评估 |
6.2.3 对IDMAS本身的抗攻击能力的评估 |
6.2.4 其他方面的测试与评估 |
结束语 |
参考文献 |
致谢 |
(6)基于移动代理的分布式入侵检测系统的设计与研究(论文提纲范文)
目录 |
摘要 |
ABSTRACT |
符号说明 |
第一章 绪论 |
1.1 引言 |
1.2 课题研究背景 |
1.2.1 网络安全现状 |
1.2.2 现行网络安全技术 |
1.3 入侵检测系统 |
1.4 论文的主要工作 |
第二章 入侵检测技术概述 |
2.1 入侵与入侵检测技术 |
2.2 入侵检测技术的发展历史 |
2.3 入侵检测系统分类 |
2.3.1 根据检测信息源的分类 |
2.3.2 根据检测技术的分类 |
2.3.3 典型的入侵检测系统结构模型 |
2.4 入侵检测的标准化及评估标准 |
2.4.1 入侵检测的标准化研究 |
2.4.2 入侵检测系统评估标准 |
2.5 入侵检测系统发展方向 |
第三章 移动Agent应用于入侵检测技术 |
3.1 Agent的定义 |
3.2 移动Agent的系统结构 |
3.3 移动Agent的特性 |
3.4 移动Agent应用于入侵检测技术 |
3.4.1 入侵检测系统发展需求 |
3.4.2 移动Agent用于入侵检测系统的优点 |
3.5 基于移动Agent的入侵检测系统应用 |
第四章 系统结构模型和关键技术 |
4.1 系统的设计目标 |
4.2 基于移动Agent的MADIDS设计 |
4.3 系统中主要模块的功能 |
4.4 系统的特点分析 |
4.5 移动Agent开发平台Aglet |
4.5.1 Aglet概述 |
4.5.2 Aglet系统框架 |
4.5.3 Aglet的设计样式 |
第五章 系统详细设计和实现 |
5.1 系统的部署 |
5.2 系统各主要模块的设计 |
5.2.1 用户接口 |
5.2.2 管理控制模块 |
5.2.3 检测Agent模块 |
5.2.4 响应Agent |
5.2.5 移动代理库的实现 |
5.3 系统的通信机制 |
5.4 移动迁移策略研究 |
5.4.1 改进的蚁群算法 |
5.4.2 优化的蚁群算法 |
5.5 系统的安全性研究 |
第六章 总结和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
学位论文评阅及答辩情况表 |
(7)基于移动代理的入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.1.1 网络安全现状 |
1.1.2 传统安全技术的不足 |
1.1.3 论文的研究意义 |
1.2 研究内容与工作 |
1.2.1 研究内容与章节安排 |
1.2.2 论文的主要工作 |
2 基于移动代理的入侵检测系统 |
2.1 入侵检测技术概述 |
2.2 入侵检测系统概述 |
2.3 移动代理技术概述 |
2.4 基于移动代理的入侵检测系统模型 |
2.5 系统物理拓扑 |
2.6 主要移动代理描述 |
2.7 移动代理的定位 |
2.7.1 域定位服务代理及备份 |
2.7.2 移动代理的定位服务 |
2.8 移动代理的通信 |
2.8.1 通信过程 |
2.8.2 移动代理通信的认证 |
2.8.3 消息的保密与防篡改 |
2.8.4 重复消息的消除与防重放攻击 |
2.9 系统模型测试 |
2.9.1 系统开发平台 |
2.9.2 IBM Aglet |
2.9.3 测试环境及方法 |
2.9.4 测试结果 |
2.10 本章小结 |
3 基于FPN 的入侵检测算法与改进的字符串匹配算法 |
3.1 基于FPN 的入侵检测算法 |
3.1.1 模糊Petri 网基本概念 |
3.1.2 入侵检测规则的FPN 表示 |
3.1.3 模糊推理算法简介 |
3.1.4 基于初始变迁的FPN 推理算法 |
3.1.5 算法分析 |
3.2 基于阈值的改进FPN 算法 |
3.2.1 算法原理 |
3.2.2 基于阈值的改进FPN 算法 |
3.2.3 改进算法分析 |
3.2.4 实验及结果分析 |
3.3 基于字符使用频率及分治思想的改进字符串匹配算法 |
3.3.1 基于字符串匹配的BM 算法及AC_BM 算法简介 |
3.3.2 基于字符使用频率及分治思想的字符串匹配算法 |
3.3.3 算法性能分析 |
3.3.4 算法测试及结果 |
3.4 本章小结 |
4 基于协议状态有限机的系统扫描检测算法 |
4.1 系统扫描及现有检测方法 |
4.1.1 系统扫描原理 |
4.1.2 系统扫描的分类[88-89] |
4.1.3 系统扫描现有检测方法 |
4.2 协议有限状态机及网络连接链表 |
4.2.1 协议有限状态机及其数据结构表示 |
4.2.2 网络连接链表 |
4.3 基于协议状态有限自动机的系统扫描检测算法 |
4.4 算法测试及结果 |
4.5 本章小结 |
5 基于加权迁移基图的移动代理迁移算法 |
5.1 移动代理迁移的研究现状 |
5.2 加权迁移基图及其相关定理 |
5.2.1 加权迁移基图及相关定义 |
5.2.2 加权迁移基图相关定理 |
5.3 基于加权迁移基图的移动代理迁移算法 |
5.3.1 算法的基本思想 |
5.3.2 所涉及的基本算法 |
5.3.3 基于加权迁移基图的移动代理迁移算法 |
5.4 算法性能评估及分析 |
5.4.1 算法分析 |
5.4.2 实验测试 |
5.5 本章小结 |
6 基于割边与网络负载拓扑图的移动代理系统预重构算法 |
6.1 系统重构算法研究现状 |
6.2 基本概念及定理 |
6.3 基于网络负载拓扑图的移动代理系统重构算法 |
6.3.1 算法思路 |
6.3.2 算法描述 |
6.4 基于生成树的割边判断法 |
6.4.1 算法思想 |
6.4.2 算法描述 |
6.5 基于割边与网络负载拓扑图的移动代理系统预重构算法 |
6.5.1 算法思路 |
6.5.2 算法描述 |
6.6 实验及结果 |
6.7 本章小结 |
7 全文总结 |
致谢 |
参考文献 |
附录 |
(8)基于数据挖掘的智能入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究目的及意义 |
1.3 研究现状 |
1.4 论文的研究内容和结构 |
第二章 入侵检测技术 |
2.1 入侵检测系统概况 |
2.2 入侵检测分类和方法 |
2.2.1 入侵检测的分类 |
2.2.2 入侵检测的方法 |
2.3 入侵检测系统模型 |
2.4 入侵检测技术的发展趋势 |
2.5 本章小结 |
第三章 代理和数据挖掘在入侵检测系统中应用 |
3.1 代理技术 |
3.1.1 移动代理概述 |
3.1.2 移动代理的开发平台介绍 |
3.1.3 移动代理系统的互操作性 |
3.1.4 移动代理系统的体系结构 |
3.2 数据挖掘技术 |
3.2.1 数据挖掘概述 |
3.2.2 面向入侵检测的数据挖掘算法 |
3.2.3 基于数据挖掘的入侵检测系统的特点 |
3.3 代理和数据挖掘技术在入侵检测系统中的应用 |
3.3.1 移动代理在入侵检测中的应用 |
3.3.2 数据挖掘在入侵检测系统中的应用 |
3.4 本章小结 |
第四章 基于数据挖掘的智能入侵检测系统模型设计 |
4.1 系统概述 |
4.1.1 系统的开发平台Aglets概述 |
4.1.2 Aglets系统框架 |
4.1.3 Aglet对象及其生命周期 |
4.2 系统的工作原理 |
4.3 系统部件之间的通信 |
4.4 系统的安全性 |
4.4.1 Aglet的安全性 |
4.4.2 传输数据的安全性 |
4.4.3 系统整体的安全性 |
4.5 本章小结 |
第五章 系统模块设计 |
5.1 数据采集Agent设计 |
5.1.1 网络数据包捕获 |
5.1.2 数据预处理 |
5.1.3 数据标准化处理 |
5.2 数据挖掘Agent设计 |
5.2.1 K-means算法及其改进算法 |
5.2.2 支持向量机 |
5.3 数据检测Agent设计 |
5.4 通信Agent设计 |
5.5 系统初步实现 |
5.5.1 本系统的开发环境 |
5.5.2 移动agent服务环境的建立 |
5.5.3 系统运行 |
5.6 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
在读期间的研究成果 |
(9)基于移动Ad Hoc网络的IDS研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 移动Ad Hoc网络 |
1.1.1 移动Ad Hoc网络的概念 |
1.1.2 移动Ad Hoc网络的发展现状 |
1.1.3 移动Ad Hoc网络的特点与应用 |
1.2 课题的研究背景及意义 |
1.3 课题的研究现状 |
1.4 论文主要内容和章节安排 |
第2章 移动Ad Hoc网络安全问题 |
2.1 移动Ad Hoc网络面临的安全问题 |
2.2 针对移动Ad Hoc网络安全服务的攻击 |
2.2.1 移动Ad Hoc网络中攻击行为的分类 |
2.2.2 移动Ad Hoc网络中具体的攻击方式 |
2.3 移动Ad Hoc网络的安全目标 |
2.4 本章小结 |
第3章 移动Ad Hoc网络中入侵检测系统 |
3.1 入侵检测系统的概述 |
3.1.1 入侵检测系统的定义 |
3.1.2 入侵检测系统的工作机制 |
3.1.3 入侵检测技术的分类 |
3.2 移动Ad Hoc网络对入侵检测系统的要求 |
3.3 移动Ad Hoc网络中入侵检测系统的体系结构 |
3.3.1 各自独立的入侵检测系统体系 |
3.3.2 对等合作的入侵检测系统体系 |
3.3.3 分级的入侵检测系统体系 |
3.3.4 三种不同体系的比较 |
3.4 仿真环境 |
3.4.1 仿真软件 |
3.4.2 软件NS-2的仿真流程 |
3.5 本章小结 |
第4章 基于移动Ad Hoc网络的分簇策略 |
4.1 移动Ad Hoc网络中簇的概念 |
4.2 基于移动Ad Hoc网络的新型分簇策略 |
4.2.1 新型分簇策略的相关描述 |
4.2.2 新型分簇策略的具体描述 |
4.3 仿真过程与结果分析 |
4.3.1 仿真参数 |
4.3.2 仿真结果分析 |
4.4 本章小结 |
第5章 基于移动Ad Hoc网络的新型IDS |
5.1 移动Ad Hoc网络中移动Agent技术 |
5.2 基于移动Agent技术的新型IDS设计 |
5.3 仿真过程与结果分析 |
5.3.1 仿真参数 |
5.3.2 仿真结果分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(10)基于代理的分布式入侵检测系统的研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 分布式入侵检测系统的国内外研究现状 |
1.3 主要研究内容及文章结构安排 |
第2章 入侵检测系统 |
2.1 入侵检测系统的介绍 |
2.2 入侵检测系统的分类 |
2.3 入侵检测系统通用模型 |
2.4 入侵检测系统标准化进程 |
2.4.1 公共入侵检测框架 |
2.4.2 入侵检测工作组 |
2.5 本章小结 |
第3章 移动代理应用于入侵检测技术 |
3.1 代理技术概述 |
3.2 移动代理的介绍 |
3.2.1 移动代理的定义 |
3.2.2 移动代理的结构和生命周期 |
3.3 移动代理的特点 |
3.4 移动代理在入侵检测中的应用 |
3.4.1 移动代理应用于入侵检测中的优点 |
3.4.2 移动代理应用于入侵检测中的缺点 |
3.4.3 基于移动代理的入侵检测系统的研究方向 |
3.5 本章小结 |
第4章 基于Agent的入侵检测系统的设计与实现 |
4.1 设计原则 |
4.2 ADIDS系统结构设计 |
4.2.1 体系结构 |
4.2.2 系统中的各组件 |
4.3 探测代理的实现 |
4.3.1 数据捕获 |
4.3.2 基于协议加模式匹配的入侵检测分析 |
4.4 系统的安全性 |
4.4.1 通信的保密传输和完整性鉴定 |
4.4.2 代理与远程代理平台间的身份认证 |
4.4.3 对抗攻击性能 |
4.5 本章小结 |
第5章 系统测试 |
5.1 测试环境 |
5.2 系统测试 |
5.2.1 基本特性测试 |
5.2.2 性能测试 |
5.2.3 功能测试 |
5.3 测试结果分析 |
5.4 本章小结 |
结论与展望 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所发表的学术论文 |
四、基于Mobile Agents的新型分布式入侵检测系统(论文参考文献)
- [1]分布式入侵检测系统关键技术的研究和实现[D]. 杜巍. 电子科技大学, 2017(02)
- [2]基于神经网络的入侵检测相关技术研究[D]. 谢康. 山东大学, 2016(10)
- [3]移动代理技术在分布式入侵检测系统中的应用研究[D]. 刘颖. 华北电力大学, 2011(04)
- [4]基于数据融合的构件化分布式入侵检测系统研究[D]. 孙高超. 解放军信息工程大学, 2011(07)
- [5]分布式入侵检测系统的分析与设计[D]. 刘娜. 北京邮电大学, 2010(03)
- [6]基于移动代理的分布式入侵检测系统的设计与研究[D]. 陈荣义. 山东大学, 2010(08)
- [7]基于移动代理的入侵检测系统研究[D]. 邓一贵. 重庆大学, 2009(10)
- [8]基于数据挖掘的智能入侵检测系统研究[D]. 步新玉. 西安电子科技大学, 2009(07)
- [9]基于移动Ad Hoc网络的IDS研究[D]. 花伟. 哈尔滨工程大学, 2009(S1)
- [10]基于代理的分布式入侵检测系统的研究[D]. 蔚雪洁. 兰州理工大学, 2008(10)