基于Aglets的入侵检测系统的设计

来源 :曲阜师范大学 | 被引量 : 0次 | 上传用户:xzb3560680
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络技术的飞速发展,网络攻击和入侵事件与日俱增,网络安全风险系数不断提高,曾经作为网络安全重要保障的防火墙,已经不能满足人们对网络安全的需求。作为对防火墙及其有益的补充,入侵检测系统能够快速发现网络中的攻击行为,它能在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护。基于移动代理的入侵检测系统的研究,是将移动代理技术应用于入侵检测系统。在信息采集和处理中使用移动代理技术,能使系统具有良好的健壮性和容错性,并且使系统具备良好的可扩展性和灵活性。文章主要完成了以下工作:1对当前入侵方式和现有入侵检测技术进行了深入的研究,并对现有入侵检测技术进行了比较,指出各类入侵检测技术的优缺点。2深入研究了IBM的Aglets平台,说明了为什么要使用Aglets为系统平台,着重研究了如何以Aglets为基础构建系统。3在前面的工作基础上,提出了基于移动代理的入侵检测系统的模型AMAIDS,该模型采用无控制中心的协作式组件体系结构,以Aglets移动代理平台为基础,采用协议分析的方法对数据进行分析,真正将移动代理技术和入侵检测技术结合在一起,解决了目前一些分布式入侵检测系统存在的单点失效、网络负载过重、可扩展性差等问题。同时,考虑到系统安全性,每一个代理库中的移动代理都有系统为之分配的唯一标识身份的ID号,并在移动代理库建立管理表对它们进行管理,只有通过身份认证和完整性鉴定的代理,才能被派遣。当代理被派往目的主机和在目的主机间迁移时,使用加密传输。4使用平台无关语言Java为开发工具,运用MySQL为数据库,对系统主要模块进行了详细设计和实现。在采集模块中,使用了Jpcap来捕捉数据包。在分析模块中,使用Snort的入侵行为描述方法,使用协议分析的方法来进行数据分析,使得系统的效率大幅提高。将通信模块单独分离出来,减轻了分析模块的工作负担,还进一步解决了网络负载过重的问题。5对系统按照不同的测试目的,使用不同的测试方法进行了相关测试,证明了系统模型的可行性和正确性。
其他文献
Pi-Sigma神经网络是一种具有快速学习能力和强非线性处理能力的高阶神经网络,已应用于模式识别、信号处理、图像处理等智能化信息处理领域。和其它神经网络一样,Pi-Sigma神经
随着信息技术和互联网的发展,庞大的数据库日益增加,为了在海量的数据中获取有价值的信息和知识,数据挖掘应运而生,相应的数据挖掘技术已成为国内外研究的热点,并且得到了广
近年来,随着Internet的迅速发展和普及,在Internet上产生了许多新的应用,例如网络视频会议、网络视频直播、多媒体远程教育、远程会诊等,这使得带宽急剧消耗,带来了网络拥挤
计算机和网络的广泛应用,大大地方便了人们获取信息和交流信息,同时其版权保护也变得越来越重要。而数字水印技术作为一种有效的版权保护手段越来越受到人们的青睐。近年来,
现在,电子商务正被广泛应用。人们只要有一台能上网的电脑,就可以足不出户,从网上浏览各种产品的外观,了解产品的特性,并通过网络来购买自己需要的产品。但是,当前的电子商务网站上
随着商业环境变化越来越快,竞争越来越剧烈,信息系统的交付周期越来越短,信息系统应对变化的要求越来越高。现实需要新的开发方法来加速信息系统的开发、交付周期,提高系统应
随着计算机网络技术与多媒体技术的迅速发展,多媒体数字产品越来越需要一种有效的版权保护方法。作为信息隐藏技术在计算机领域的一项重要应用,数字水印为保护多媒体信息的版
数据分类是数据挖掘的一个重要方法。数据分类是通过分析训练集数据,产生关于类别的精确描述或模式,这种类描述可以用来对未来的数据进行分类,有着广泛的应用前景。目前常用
面向服务的体系结构作为近年来软件工程领域出现的一个新兴的研究方向,其技术得到迅速发展和应用。Web服务组合技术作为实现面向服务体系结构的一项重要技术,已成为当今学术界
企事业单位通常在网络的出入口处安装多种网络安全设备以保障内部网络的安全,防火墙和IDS等设备在运行过程中会产生大量的日志来记录网络事件。通过研究这些多源异构的日志数