




已阅读5页,还剩66页未读, 继续免费阅读
(计算机应用技术专业论文)基于移动代理的分布式入侵检测系统的设计与研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
原创性声明 本人郑。醺声明:所呈交的学位论文,是本人在导师的指导下, 独立迸行研究所取得的成果。除文中已经注明引用的内容外,本论 文不包含仟何其他个人或集体己经发表或撰写过的科研成果。对本 文的研究做i i ;重要贡献的个人和集体,均已在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名:醢! 苤送 日期:趔盔翅幽 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意 学校保留或向国家有关部门或机构送交论文的复e p 件和电子版,允 许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部 或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他 复制手段保存论文和汇编本学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者躲牲导师签名:拇啦日 期:础肆州目 l i 东人学坝i :学位论义 目录 目;:1 摘要9 a b s t r a c t 1 1 符号说明1 3 第一章绪论1 5 1 1 引言1 5 1 2 课题研究背景1 5 1 2 1 网络安全现状1 5 1 2 2 现行网络安全技术1 6 1 3 入侵检测系统1 9 1 4 论文的主要工作1 9 第二章入侵检测技术概述、2 1 2 1 入侵与入侵检测技术2 1 2 2 入侵检测技术的发展历史2 1 2 3 入侵检测系统分类2 3 2 3 1 根据检测信息源的分类2 3 2 3 2 根据检测技术的分类2 5 2 3 3 典型的入侵检测系统结构模型2 6 2 4 入侵检测的标准化及评估标准2 7 2 4 1 入侵检测的标准化研究而。2 7 2 4 2 入侵检测系统评估标准2 8 2 s 入侵检测系统发展方向3 0 第三章移动a g e n t 应用于入侵检测技术3 3 3 1a g e n t 的定义3 3 3 2 移动a g e n t 的系统结构3 3 3 3 移动a g e n t 的特性3 4 山东人学硕1 j 学位论文 3 4 移动a g e n t 应用于入侵检测技术3 6 3 4 1 入侵检测系统发展需求3 6 3 4 2 移动a g e n t 用于入侵检测系统的优点3 7 3 5 基于移动a g e n t 的入侵检测系统应用3 8 第四章系统结构模型和关键技术4 0 4 1 系统的设计目标4 0 4 2 基于移动a g e n t 的m a d i d s 设计4 0 4 3 系统中主要模块的功能4 1 4 4 系统的特点分析4 3 4 5 移动a g e n t 丌发平台a g l e t 4 4 4 5 1a g l e t 概述4 4 4 5 2a g l e t 系统框架4 5 4 5 3a g l e t 的设计样式4 5 第五章系统详细设计和实现4 7 5 1 系统的部署4 7 5 2 系统各主要模块的设计4 8 5 2 1 用户接口4 8 5 2 2 管理控制模块4 8 5 2 3 检测a g e n t 模块4 9 5 2 4 响应a g e n t 5 2 5 2 5 移动代理库的实现5 2 5 3 系统的通信机制5 3 5 。4 移动迁移策略研究5 3 5 4 1 改进的蚁群算法5 3 5 4 2 优化的蚁群算法5 5 5 5 系统的安全性研究5 6 第六章总结和展望5 8 参考文献5 9 2 山东人学硕i - q :位论文 致谢6 4 攻读学位期间发表的学术论文6 5 3 4 山东人学硕l :学位论文 j l 山东人学硕1 4 位论义 t a b l eo fc o n t e n t s t a b l eo fc o n t e n t s 1 a b s t r a c t 9 a b s t r a c t 1 1 s y m b o ld e s c r i p t i o n 1 3 c h a p t e r1i n t r o d u c t i o n - 1 5 1 2ln t r o d u c tio n 1 5 1 2r e s e a r c hp r o j e c tb a c k g r o u n d 1 5 1 2 1n e t w o r ks e c u r i t ys i t u a t i o n 1 5 1 2 2t h ee x i s t i n gn e t w o r ks e c u r i t yt e c h n o l o g y 1 6 1 3in t r u sio nd e t e c tio ns y s t e m 1 9 1 4t h e s i sw o r k 1 9 c h a p t e r 2 i n t r u s i o nd e t e c t i o nt e c h n o l o g y 2 1 2 1i n t r u s i o na n di n t r u s i o nd e t e c t i o nt e c h n o l o g i e s 2 1 2 2i n t r u s i o nd e t e c t i o nh i s t o r ya n dp r e s e n ts t a t e 2 1 2 3c l a s s i f i c a t i o no fi n t r u s i o nd e t e c t i o ns y s t e m 2 3 2 3 1d e t e c t i o no fs o u r c e so fi n f o r m a t i o na c c o r d i n gt ot h e c l a s s i f i c a t i o n 2 3 2 3 2a c c o r d i n gt ot h ec l a s s i f i c a t i o no fd e t e c t i o nt e c h n o l o g y 2 5 2 3 3t y p i c a li n t r u s i o nd e t e c t i o ns y s t e mm o d e l 2 6 2 4i n t r u s i o nd e t e c t i o ns t a n d a r d i z a t i o na n de v a l u a t i o nc r i t e r i a 2 7 2 4 1s t a n d a r d i z a t i o no fi n t r u s i o nd e t e c t i o n 2 7 2 4 2i n t r u s i o nd e t e c t i o ns y s t e me v a l u a t i o nc r i t e r i a 2 8 2 5i n t r u s i o nd e t e c t i o ns y s t e md e v e l o p m e n t 3 0 c h a p t e r3 m o b i l ea g e n tt e c h n o l o g ya p p l i e dt oi n t r u s i o nd e t e c t i o n 3 3 3 1a g e n td e f i n i t i o n 3 3 3 2m o b i l ea g e n ts y s t e ma r c h i t e c t u r e 3 3 3 3m o b i l ea g e n tc h a r a c t e r i s t i c s 3 4 5 山东人学坝l :学位论义 3 4m o b i l ea g e n tt e c h n o l o g ya p p l i e dt oi n t r u s i o n d e t e c t i o n 3 6 3 4 1i n t r u s i o nd e t e c t i o ns y s t e md e v e l o p m e n t n e e d s 3 6 3 4 2m o b i l ea g e n tf o ri n t r u s i o nd e t e c t i o n s y s t e ma d v a n t a g e s 3 7 3 5m o b i l ea g e n tb a s e di n t r u s i o nd e t e c t i o ns y s t e m 3 8 c h a p t e r4s t r u c t u r em o d e la n dk e y t e c h n o l o g i e s 一4 0 4 1s y s t e md e s i g ng o a l s 4 0 4 2d e s i g nb a s e do nm o b i l ea g e n t m a d i d s 4 0 4 3t h em a i nf u n c t i o no ft h e s y s t e mm o d u l e s 4 1 4 4s y s t e mc h a r a c t e r i s t i c s 4 3 4 5i n t r o d u c t i o na g l e tm o b i l ea g e n t d e v e l o p m e n tp l a t f o r m 4 4 4 5 1a g l e to v e r v i e w 4 4 4 5 2a g l e ts y s t e mf r a m e w o r k 4 5 4 5 3a g l e td e s i g ns t y l e 4 5 c h a p t e r5s y s t e md e t a i l e dd e s i g na n di m p l e m e n t a t i o n 4 7 5 1s y s t e md e p l o y m e n t 4 7 5 2s y s t e md e s i g no ft h em a i nm o d u l e 4 8 5 2 1u s e ri n t e r f a c ed e s i g n 4 8 5 2 2m a n a g e m e n tc o n t r o lm o d u l e 4 8 5 2 3i n t r u s i o nd e t e c t i o na g e n t m o d u l e 4 9 5 2 4d e s i g nr e s p o n s e a g e n t 5 2 5 2 5i m p l e m e n t a t i o no fm o b i l ea g e n tl i b r a r y 5 2 5 3s y s t e mc o m m u n i c a t i o nm e c h a n i s m 5 3 5 4m i g r a t i o ns t r a t e g i e sf o rm o b i l e 5 3 5 4 1i m p r o v e da n tc o l o n ya l g o r i t h m 5 3 5 4 2a n tc o l o n yo p t i m i z a t i o n 5 5 5 5s y s t e ms e c u r i t yr e s e a r c h 5 6 c h a p t e r6s u m m a r ya n d o u t l o o k 5 8 r e f e r e n c e s 5 9 6 山东人学硕i :学位论文 a c k n o w i e d g e m e n t s 6 4 d e g r e ed u r i n gt h e a c a d e m i cp a p e r sp u b l i s h e d 6 5 7 8 山东人学硕1 :学位论文 山东人学硕i :学位论文 摘要 ! f 联网为信息的共享和交互提供了一个便利的平台,但其丌放性同时也对信 息的安伞性提出了严峻的挑战。在现代互联网高速发展的同时,计算机安全问题 同益突出,信息安全已经逐渐发展成为信息系统的关键问题。面对网络大规模化 和入侵复杂化的发展趋势下,传统的网络安全技术暴露出诸多缺陷。传统的安全 技术基本上立足于被动防御,保障网络的安全仅仅依靠传统的被动防御远远不 够。 入侵检测足网络安全领域中的一个极为重要的分支,作为一种主动的信息安 全防御技术,和防火墙技术、防病毒技术起构筑起了网络的安全防线。虽然目 前入侵检测技术已经有了长足的进步,开发出了许多针对f i 同需求的产品,但传 统的入侵检测技术仍然存在着一些不足,如分布性、智能性、灵活性等。移动代 理( m o b i l ea g e n t ,m a ) 技术是一种源于智能代理的分御式计算技术,为解决复 杂、动态、分布式智能应用而提出的一种全新的计算手段。与传统的分布式计算 相比,m a 具有能明显减轻网络负载、异步方式自主运行、动态适应网络环境变 化等优势。本文在此基础上提出了一种基于m a 技术的分布式入侵检测模型,该 模型在分布式框架内有机结合了m a ,基于主机检测、基于网络检测等技术。 本文首先详细介绍了入侵检测技术和移动a g e n t 技术的发展历程和现状,分 析了当前入侵检测系统面临的主要问题和发展趋势。虽然移动a g e n t 的相关特性 可提高入侵检测系统的适应性、可扩展性和健壮性,但是考虑目前入侵检测技术 所面临的问题,必须对基于移动a g e n t 的入侵检测系统加以改进。 其次,对本系统作了需求和可行性分析,明确了系统的性能要求及系统的开 发环境和应用环境。采用以i b m 的a g l e t 移动代理平台为a g e n t 运行开发平台, 力求将基于主机和基于网络的入侵检测技术相结合,将任务处理和数据分布到网 络各个节点,自动适应复杂多变的网络环境,通过自我学习、智能决策,充分利 用基于主机和基于网络的数据源,增强系统的检测能力,保证系统的安全性并减 少数据传输量。 最后论文详细论述了所提出的入侵检测系统结构的主要特点和相关技术,并 描述了基于移动a g e n t 的入侵检测系统的各功能模块并加以实现。 9 山东人学坝i j 学位论文 关键字: 网络安全入侵检测a g l e t 移动a g e n t 山东人学硕i :学位论文 a b s t r a c t t h eo p e n n e s so fi n t e r n e to f f e r sg r e a tc o n v e n i e n c eo fi n f o r m a t i o ns h a r i n ga n d e x c h a n g e ,a c c o m p a n i e d w i t hc r u c i a lc h a l l e n g e st oi n f o r m a t i o ns e c u r i t y w i t ht h e d e v e l o p m e n to ft h ei n t e r n e ta tp r e s e n t ,s e c u r i t yi s s u e sh a v ee v o l v e d i n t ot h ek e y p r o b l e mo fi n f o r m a t i o ns y s t e m s t ot h ed e v e l o p m e n t o fl a r g e 。s c a l ei n t e r n e ta n d i n v a d i n gc o m p l i c a t i o n ,t h et r a d i t i o n a li n t e r n e ts a f et e c h n o l o g ye x p o s e s l o t so f d e f e c t i n t r u s i o nd e t e c t i o ni so n eo ft h ek e r n e lt e c h n o l o g yo fi n f o r m a t i o ns e c u r i t y , p r o t e c t si n t e r n a ln e t w o r kt o g e t h e rw i t hf i r e w a l la n d a n t i v i r u st o o l s t h er e s e a r c ho f i n t r u s i o nd e t e c t i o nh a sg r o w nc o n s i d e r a b l yn o w a d a y s ,a n dl a r g en u m b e r s o f i n t r u s i o nd e t e c t i o ns y s t e m sh a v eb e e nd e v e l o p e dt oa d d r e s sd i f f e r e n tn e e d s h o w e v e rt r a d i t i o n a li n t r u s i o nd e t e c t i o ns y s t e m sh a v es o m es h o r t c o m i n g si nc e r t a i n a s p e c t s ,s u c ha sd i s t r i b u t e ,i n t e l l i g e n t ,f l e x i b i l i t y , e f f i c i e n c ya n d s oo n m o b i l ea g e n t sh a v e b e e np r o p o s e df o rd e c e n t r a l i z e dn e t w o r km a n a g e m e n t m o b i l ea g e n t sh a so b v i o u sa d v a n t a g e si nc o m p a r i s o nw i t ho t h e r s ,s u c ha sr e d u c i n g n e t w o r kl o a dg r e a t l y ,r u n n i n gi n d e p e n d e n ta n dn o n - s y n c h r o n o u s h a v i n gs t u d i e dt h e c u r r e n t l yd e p l o y e di d s sa n da g e n tt e c h n o l o g y ,ad i s t r i b u t e di n t r u s i o nd e t e c t i o n f r a m e w o r kb a s e do nm o b i l ea g e n t si sd e s i g n e di nt h i sp a p e r t h ed e s i g np r o p o s e d i n c o r p o r a t i n gm a a n dn i d s ,h i d st e c h n i q u e st h r o u g hd i d sm a n a g e m e n t a tf i r s to ft h ed i s s e r t a t i o n ,t h et e c h n o l o g yo fi d sa n dm o b i l ea g e n th a sb e e n p r e s e n t e di nd e t a i l ,w h i l et h em a j o rp r o b l e ma n dt h e t r e n do fi n t r u s i o nd e t e c t i o na r e a l s oa n a l y z e d a l t h o u g ht h eu n i q u ef e a t u r e so fm o b i l ea g e n tc a ni m p r o v e t h e h a l e n e s s ,a d a p t a b i l i t ya n de x t e n d i b i l i t yt ot h e i n t r u s i o nd e t e c t i o ns y s t e m ,i ti s n e c e s s a r yt oi m p r o v eo nt h ei n t r u s i o nd e t e c t i o ns y s t e mw h i c h i d sb a s eo nm o b i l e a g e n tf a c e d t h e n ,t h ed i s s e r t a t i o na n a l y z e st h er e q u i r e m e n to ft h es y s t e m ,a n d c o n f i r m sw h i c hd e v e l o p m e n t se n v i r o n m e n tt ou s e s e c o n d l y ,a f t e ra n a l y z i n gt h e i n t r u s i o nd e t e c t i o ns y s t e mb a s eo nm o b i l ea g e n t ,t h i ss y s t e mm o d e li sc o n s t r u c t e d 1 1 山东人学坝i j 学位论文 b ya d m i n i s t r a t i o nm o d u l ea n da g e n ts u bm o d u l e s ,a n du s i n gi b m a g l e tp l a t f o r ma s t h er u n t i m e p l a t f o r mo fm o b i l ea g e n t t oa c h i e v eb e t t e ra c c u r a c y , t h ea r c h i t e c t u r e a d o p t ss e c u r i t ya u d i td a t ag a t h e r e df r o mb o t hh o s ta n dn e t w o r k ,e n s u r et h e s a f e t y o fs y s t e ma n dd e c r e a s ed a t at r a n s m i s s i o n a n di ti n t r o d u c e s t h ea r c h i t e c t u r ei n d e t a i l i nt h ee n d ,i n t r u s i o nd e t e c t i o ns y s t e mb a s eo nm o b i l ea g e n t i sd e s i g n e da n d i m p l e m e n t e d a n a l y s i ss h o w st h ee f f e c t i v e n e s so ft h es y s t e m k e y w o r d s : n e t w o r k s e c u r i t y ,i n t r u s i o nd e t e c t i o n ,m o b i l ea g e n t b s : c s : c i d f : h l d s : i a : i d e s : i d s : m a : n i d s : n s m : r p c : s a : t c p : u d p : u r l : b r o w s e r s e r v e r c l i e n t s e r v e r 山东人学硕i :学位论文 符号说明 c o m m o ni n t r u s i o nd e t e c t i o nf r a m e w o r k h o s ti n t r u s i o nd e t e c t i o ns y s t e m i n t e l l i g e n ta g e n t i n t r u s i o nd e t e c t i o ne x p e r ts y s t e m i n t r u s i o nd e t e c t i o ns y s t e m m o b i l ea g e n t n e t w o r ki n t r u s i o nd e t e c t i o ns y s t e m n e t w o r ks e c u r i t ym o n i t o r r e m o t ep r o c e d u r ec a l i s t a t i ca g e n t t r a n s m i s s i o nc o n t r o ip r o t o c o i u s e rd a t a g r a mp r o t o c o l u n i f o r mr e s o u r c el o c a t o r 1 4 山东大学硕i j 学位论文 山东人学硕i :学位论文 1 1 引言 第一章绪论 信息技术给社会和人们生活带来的巨大经济效益和方便的同时,也让广大用 户面临着一个同样的问题就是计算机信息的安全。国际标准化组织o s o ) 对”计算 机安全”是这么定义【1 l 的:“为数据处理系统建立和采取的技术和管理的安全保护, 保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。 可见,计算机的安全包含硬物理安全和软信息安全两方面的内容。我们通常理解 的信息安全主要是软信息的安全,它包括对通信的保密、网络服务的可用性保证 和数据完整性的保护等。随着计算机网络的发展,通过网络来传输的信息爆炸性 增长,其中不乏有价值的信息,如果被窃取将造成严重的损失,因此引出了网络 安全这个概念,网络安全可以说是信息安全的延伸。 当i j i 中国互联网呈现出前所未有的发展与繁荣。据中国互联网网络信息中心 的调查报告【2 1 ,2 0 0 9 年我国网民规模达到3 8 4 亿人,普及率达2 8 9 ,网民规模 较2 0 0 8 年底增长8 6 0 0 万人,年增长率为2 8 9 。在网络普及的同时,网络的开 放性、技术的渗透性、信息传播的交互性等特性,存在着一定的漏洞。这使信息 在互联网上传输并不是绝对意义上的安全,当有价值的信息被窃取某种意义上可 以转化为利益。许多为了窃取更多利益、心存不轨的人便不断地把黑客技术推进, 甚至领先于计算机安全技术。 进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入 研究,迎接挑战。 1 2 课题研究背景 1 2 1 网络安全现状 随着网络的普及和变化,网络出现的安全隐患更趋于明显,网络安全的形势 1 3 1 也是越来越严峻。 1 5 山东人学硕i j 学位论文 闲际上,目前欧洲各围的食业每年冈计算机病毒导致的经济损失高达几百亿 欧元,且有不断增长的趋势。掘某反病毒厂商称,像s o b i g 、s l a m m e r 等网络病 毒和蠕虫造成的网络大堵车,曾经就给各企业造成了几百亿美元的损失,网络安 全i 、u j 题带来的损失严重性由此可见。虽然目前大部分企业都采取了安全防御措 施,但安全形势还是不容乐观。 我国网络近年来发展迅速,加上我国互联网信息安令机制落后,导致我国网 络安全势念更加严峻。根据2 0 0 9 年公安部公共信息网络安全检查局举办的2 0 0 8 年度嘲络安全情况调查的报告统计感染计算机病毒、蠕虫和木马程序的情况依然 最为突出,其次是网络攻击、端口扫描、垃圾邮件和网页篡改。特别是一些不良 信息嘲站通过窜改正规网站的连接,向网民传送暴力、色情等页面,以达到获取 非法利益的只的。 t 信部同前根据国家互联网应急中心的监测结果显示,2 0 0 9 年1 月4 同至 1 0h ,我困境内被篡改的政府网站数量达到1 7 8 个,与上次统计相比大幅增长 4 0 9 。最近国内众多大型网站频遭网络攻击,全球最大的中文搜索引擎百度也 经常遭遇攻击,国家电视台c c t v 门户网站主页也遭到恶意窜改,导致用户不 4 r j r j e 常访问,影响极其恶劣。从这些频繁的网络安全事件中,可以看出我国网络 犯罪现象同益猖獗。 显然,互联网已经广泛渗透到各个领域,有力地促进了经济社会的发展。但 同时,网络信息安全问题同益突出,如不及时采取积极有效的应对措施,必将影 响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。 1 2 2 现行网络安全技术 网络安全技术【4 ,5 1 为保证网络安全而产生,解决诸如有效防止介入控制,如 何保证数据传输的安全性、及时性和有效性,包括物理安全技术,网络结构安全 技术、系统安全技术,管理安全技术和其他相关的安全机制策略等。本文从技术 角度将网络安全技术【6 】分为以下几类: ( 1 ) 安全认证机制:安全认证机制目的是对合法用户进行认证,防止非法 用户获得对信息的访问,使用认证机制还可以防止合法用户访问他们无权查看的 山东人学硕i j 学位论文 信息,以防信息泄漏。常采用的手段如下: 1 身份认证【7 】:当系统的用户要访问系统资源时要求确认是否是合法的用户, 这就是身份认证。常采用用户名和口令等最简易的方法进行用户身份的认证以 别。 2 报文认证技术【8 】:报文认证是指通信双方对通信的内容完整性进行验证, 以保证报文由确定的发送方发出,并且报文以完整的内容传到了确定的接收方, 以保证传送中报文未经篡改。 3 数字签名技术【9 l :近年来随着电子商务的普及,数字签名技术迅速发展, 为广大用户提供了极大的方便。数字签名技术是基于加密认证技术的身份确认机 制,通过使用加密认证电子信息的途径,确保通信双方身份的合法性。其安全性 和有用性主要取决于密钥管理机制和高可靠性的安全加密算法。 4 访问授权限制【1 0 l :主要是确认用户对某限定资源的访问权限。一般采用 级别制,进行优先级区分。每个用户在访问授权的前提下访问数据,非法或越权 的访问都不被允许。 ( 2 ) 数据加密技术【1 1 】:加密就是通过数据处理或置换的方式让信息与原来 的面貌发生绝对变化,从而使未被授权的人无法通过解密来获取有用的信息。目 前流行两种主要的加密类型:私钥加密和公钥加密。 1 私钥加密:私钥加密又称对称密钥加密,因为用来加密信息的密钥就是 解密信息所使用的密钥。私钥加密的优点是运算速度快、易于实现和管理的代价 小。缺点就是密钥容易被窃取、破译。 2 公钥加密:公钥加密和私钥加密不同,私钥加密使用同一个密钥加密和 解密,而公钥加密使用两个密钥,一个用于加密信息,另一个用于解密信息。通 常由一个算法计算得出一对密钥和公钥,拥有解密密钥的通信方才可以解密密 文。公钥加密系统的缺点是它们通常是计算密集的,占有大量的系统资源,比私 钥加密系统的速度慢得多。公钥加密体制的优点是将公钥和密钥结合起来,可以 得到一个更复杂的加密体系,更加难以破译。 ( 3 ) 防火墙技术【1 2 1 防火墙是一种较为常见的设备,用来控制网络之间的控制访问,主要功能包 1 7 山东人学坝i j 学位论义 括防止外部网络用户以非法手段透过外部网络进入内部网络访问内部网络资源 和合法用户访问没有授权的信息,保护内部网络操作环境及处丁保护网中的主机 安全的一种特殊网络互联设备。防火墙是网络访j 、u j 控制设备,用于排查除了允许 通过防火墙外的所有通信数据,当网络传输的信息通过相关的访问站点时对其实 施访问策略的一种设备。它对两个或多个网络之间传输的数据包按照一定的安全 策略来文施检查,判断网络之i u j 的通信是否被允许,并监视网络的运行状态。防 火墙的功能还包括阻止内部主机访问未经授权的网络或资源。 虽然防火墙是保护网络免遭黑客袭击的有效于段,但也有明显不足。如无法 防范通过防火墙以外的其它途径的攻击,不- z h 4 匕2 , 阻止传送已感染病毒的通信数据, 对已经遭到入侵的主机无法采取相应的措施,以及不能防止来自内部人员恶意和 无意操作带来的威胁,以及其他防火墙规则以外的攻击。 ( 4 ) 虚拟专用网( v p n ) 技r 1 1 3 】 啊 所谓虚拟专用网( v p n ) 技术就是在公共网络上建立专用的通信网络,使数据 通过安全的“加密通道 在公共网络中传播。v p n 是目前解决信息安全问题的一 个比较新、比较有效的安全技术之一。目日仃构建v p n 有两种主流的机制,为路 由过滤技术和隧道技术。采用v p n 技术可以建立一个虚拟的专用通道,信息在 该通道上的传输对用户来 兑是透明的,确保信息只到达应该到达的地方。v p n 技 术建立的虚拟专用通道,防止了大部分基于网络监听的入侵手段,也可以阻止非 法的数据访问。但是,新的技术伴随着新的问题,v p n 技术还未发展成熟,还有 许多地方需要不断地改进。目前v p n 采用的主要技术有s o c k s 5v p n 、i p s e cv p n 和s s lv p n 等。 ( 5 ) 防病毒技术【1 4 j 病毒技术伴随着计算机的发展不断进步,随之的便是反病毒技术。反病毒技 术主要通过在需要联网的主机上安装杀毒软件或安全套装等来防止受保护的主 机遭到入侵和杀毒。反病毒技术在病毒技术的催生下已经得到了极大地发展,出 现了许许多多的防病毒产品,甚至产生了集合硬件和网络技术的综合体。随着网 络在全球的普及,以及许多经济行为已经在网络上运作,病毒已经演变成为一种 网络化、利益化、全球化的爆炸性发展,因为病毒破坏造成的损失直接就是经济 山东人学顾j j 学位论义 损失。在病毒技术还未消失的情况下,防病毒技术必将紧随着病毒技术的发展而 发展,然而反病毒技术总是滞后于病毒技术。通常在一种新型病毒造成巨大破坏 之后,防病毒技术爿能跟上病毒发展的步伐。而且在新的或变种的病毒面前, 反病毒软件往往无能为力,这就要求杀毒软件能够及时的更新病毒库,阻止病毒 的进一步扩散,投入大量的人力物力。随着计算机技术的不断发展,计算机病毒 变得越来越复杂和高级,使杀毒软件面临严峻挑战。在目前没有特别优秀的安全 防护措施出现之前,杀毒软件还是在网络安全技术中占据着牢牢的地位。 1 - 3 入侵检测系统 入侵检测技术是一种积极主动的安全防护技术,是目前网络安全技术研究领 域的一大热点。入侵检测系统( i n t r u s i o nd e t e c t i o ns y s t e m ,简称“i d s ) 【1 5 1 保 护系统不受来自外部和内部入侵者的侵害,并且能检测用户的误操作,跟踪记录 违反安全的行为,使系统受到侵害时拦截并响应入侵等功能。入侵检测系统是一 种对网络中的传输进行即时监视,当发现可疑的传输或行为时发出警报或者采取 主动地防御措施的一种网络安全技术。它与其他的网络安全技术的不同在于,i d s 是一种积极主动的安全防护技术,能够阻止未经定义的攻击行为。不同于防火墙, i d s 是一种监听设备,当其部署在需要进行统计、监视的网络数据流经的链路上 便能工作。 i d s 是为积极主动地防御入侵所设计的与硬件相结合的一套系统,其主要功 能有检测并报警、智能的入侵检测和学习,完成检测入侵行为,阻止入侵和警报 等功能。随着入侵检测技术的发展和对网络安全的需求,入侵检测技术将朝着三 个方向发展:分布式入侵检测、智能的入侵检测和全面的安全防御体系。并有不 断与其他网络安全技术相结合的趋势。 1 4 论文的主要工作 分布式入侵检测系统结合移动a g e n t 技术是入侵检测技术发展过程中具有 重大意义的探索。移动a g e n t 技术能极好的满足入侵检测系统对于系统自身高安 全性、跨平台及可靠性的需求。 1 9 山东大学硕一i :学位论文 本文在总结了国内外相关研究工作的基础上,提出了一个基于移动a g e n t 技 术的入侵检测系统,初步完成了系统模型的构建和小功能原型的实现。其中,基 于移动a g e n t 的m a d i d s 的相关技术的设汁和实现是本课题研究的重点和难点。 本课题的主要工作包括以下几个方面: 在收集和阅读了大量的资料基础上,研究了入侵检测系统的模型和工 作原理,并对比了现有的入侵检测系统,深入分析了目前入侵检测系 统的缺点。 重点研究了移动a g e n t 技术和移动a g e n t 平台a g l e t ,针对移动a g e n t 的特性结合入侵检测系统的设计要求,提出了基
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 农业废弃物资源化利用项目经济效益评估报告(2025年)
- 安全教育广州办培训课件
- 常用化石燃料相关参数值
- 蓝网科技面试题库及答案
- 安全教育培训通信报道课件
- 矿产品面试题库及答案
- 2025年房地产市场库存去化压力下的社群营销策略报告
- 2025年新能源绿色金融政策对风电产业影响评估
- 安全教育培训记录模板课件
- 高铁新线开通对城市交通拥堵缓解研究报告
- 马克思主义新闻观十二讲之第一讲学习践行马克思主义新闻观
- AKAIEWI5000电吹管快速入门(中文说明书)
- 卡拉瓦乔课件
- 李东垣《脾胃论》【译文】
- 东方财富通的函数修订版
- 第17册中药成方制剂 卫生部颁药品标准
- 《医院员工激励问题研究11000字(论文)》
- 品管圈计划书(模板)
- GB/T 26559-2011机械式停车设备分类
- GB/T 2423.22-2012环境试验第2部分:试验方法试验N:温度变化
- 第一章原核生物的形态、构造和功能
评论
0/150
提交评论