




已阅读5页,还剩57页未读, 继续免费阅读
(计算机应用技术专业论文)基于多代理的网络安全协同的研究与应用.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
上海海洋大学硕士学位论文 基于多代理的网络安全协同的研究与应用 摘要 随着计算机网络的快速发展和广泛应用,网络规模日益增大,对网络恶意攻击 所造成的损失也越来越大。大规模网络的特点是节点众多,分支复杂,数据流量 大,并且包含多个网段存在着异构的网络环境和应用平台,如此复杂的网络环境 必然导致入侵检测的复杂性。另外,网络入侵工具的日益智能化和复杂化也为网 络安全检测带来了很大的困难。最初的网络入侵者次攻击中一般只采用一种攻击 手段,随着网络防范技术的进步和多重化,使得攻击的难度增加。目前的入侵者 在实施攻击时往往同时采用多种入侵手段,以保证入侵的成功。这样做还可以在 攻击实施的初期掩盖攻击的真实目的,使检测攻击的难度越来越大。大规模组合 式、分布式入侵攻击的检测目前还没有有效的方法和成熟的解决方案。 a g e n t ( 代理) 被认为是一种独立的、可以自主运行和提供相应服务的计算机 程序。它以其自适应性、实体间的动态对等性为分布式计算提供了一种不同于c s 模式的新的有效的方法。它被作为一种新的有着良好前景的技术应用于入侵检测 系统。a g e n t 技术的引入,可以克服传统的使用静态结构的入侵检测系统的许多固 有限制。a g e n t 能够在异构网络间根据需要自主的移动、执行操作、做出响应;通 过在网络中传输代码,减少了网络负载;a g e n t 能够独立于其创建平台而存在和运 行,能够自我复制且寻求其他a g e n t 的支持。这样使得它能够用作安全检测系统尤 其是分布式入侵检测系统的重要协同构件。 近些年,由于代理技术的自身优点,基于代理技术的安全系统作为一种研究 热点,同样使a g e n t 和m a s ( m u l t i - a g e n ts y s t e m ) 得到了巨大的发展。出现了一大 批典型的基于代理技术的安全检测模型,并且应用于实际。但每种模型都有其自 身的优势与弱势,在m a s 中,a g e n t 之间的协同, 瓤 a g e n t 间的协调和合作,仍就是研 究的热点和难点。抽象的来看,a g e n t 可以被看作是有多个( 可以是一个) 目标或任 务的,有一定理性,自主性的以及选择能力的实体。在r a s 中,由于它们有限的理性 能力和自身的自主性,冲突和依赖关系可以说处处存在。从某种意义来讲,a g e n t 问的协同是基于冲突的解决和相互依赖关系处理的需要。因此,由于环境的复杂 性,问题的相互约束,代理自身功能的局限性,以及对解的优化要求。代理间合作 与协调就成为必要,这就要求应用一定的协同机制。而且,很多情况下协同机制的 优劣能够明显地影响系统整体性能。 上海海洋大学硕士学位论文 所以,随着网络应用的发展,基于多代理技术的安全技术协同的研究仍然是 当前研究的热点和重要方向。本文主要的研究贡献如下: ( 1 ) 当前网络安全检测技术存在多方面问题的前提下,大胆提出了基于多代 理的网络安全协同技术在网络安全的应用。 ( 2 ) 设计出了两个网络安全检测模型:基于数据挖掘算法的多代理入侵检测 模型和基于f u z z y 的拒绝服务攻击检测系统,其中前者提出一个多层次的m - b i r c h 聚类算法,在检测上覆盖面更广;后者在代理开发平台a g l e t 上,用j a v a 语言实现 f u z z y 推理的a g e n t ,且将该系统运行并设计实现。 ( 3 ) 对多代理平台a g l e t s 进行了研究,并设计一套主从代理加密通信方式的 模型。 ( 4 ) 研究并分析了基于多代理的网络安全协同技术的系统安全性及其内部代 理安全性,主要对多a g e n t 间的通信安全性进行了分析,同时还给出了多a g e n t 间通 信协同控制的加密认证方式。 本文的研究分别对基本的技术进行了概述和探讨,并根据实际需求提出了多 个算法和网络安全协同检测模型框架。本文中基于a g l e t s 平台下开发设计多代理 程序,采用了面向对象的j a v a 编程语言设计实现。本文最后还给出了该研究的应用 情况,具有一定的研究价值和实用意义。 关键字:协同:多代理;a g l e t s 平台;模糊推理;b i r c h 聚类 上海海洋大学硕士学位论文 a bs t r a c t w i t ht h er a p i dd e v e l o p m e n ta n dw i d ea p p l i c a t i o no fc o m p u t e rn e t w o r k s ,t h es i z eo f n e t w o r ki sg r o w i n gd a yb yd a y ,a n dt h en e t w o r kl o s s e sc a u s e db ym a l i c i o u sa t t a c k si s a l s og r o w i n g l a r g e s c a l en e t w o r ki sc h a r a c t e r i z e db ym a n yn o d e s ,b r a n c hc o m p l e x , l a r g ed a t at r a f f i c ,a n di n c l u d e sm u l t i p l en e t w o r ks e g m e n t se x i s th e t e r o g e n e o u sn e t w o r k e n v i r o n m e n ta n da p p l i c a t i o np l a t f o r m ,s u c hac o m p l e xn e t w o r ke n v i r o n m e n tw i l l i n e v i t a b l yl e a dt oi n t r u s i o nd e t e c t i o nc o m p l e x i t y i na d d i t i o n , t h en e t w o r ki n t r u s i o n t o o l sa r eb e c o m i n gm o r ei n t e l l i g e n ta n dc o m p l e xd e t e c t i o n , w h i c hh a sb r o u g h tg r e a t d i f f i c u l t i e sf o rn e t w o r ks e c u r i t y t h eo r i g i n a ln e t w o r ki n t r u d e ra t t a c k sh a v eg e n e r a l l y u s i n go n l yam e a n so fa t t a c k , 、 r i t ht h en e t w o r kt op r e v e n ta d v a n c e si nt e c h n o l o g ya n d m u l t i - t e c h n o l o g y , a t t a c k sd e t e c t i o ni sm o r ed i f f i c u l t i n t r u d e ri nt h ei m p l e m e n t a t i o no f t h ec u r r e n ta t t a c ki so f t e na tt h es a m et i m eu s i n ga v a r i e t yo fi n v a s i v em e t h o d si no r d e r t oe n s u r et h ei n v a s i o n ss u c c e s s t h i sc a l la l s ob ei m p l e m e n t e di nt h ei n i t i a la t t a c kt o c o v e ru pt h et r u ep u r p o s eo f t h ea t t a c k , s ot h a tm o r ea n dm o r ed i f f i c u l tt od e t e c ta t t a c k s a l a r g es c a l em o d u l a r , d i s t r i b u t e di n t r u s i o nd e t e c t i o ni sc u r r e n t l yn oe f f e c t i v em e t h o d s a n dm a t u r es o l u t i o n a g e n ti st h ec o m p u t e rp r o g r a m s ,w h i c hi sc o n s i d e r e da l li n d e p e n d e n t ,c a nb e i n d e p e n d e n t l yr u na n dp r o v i d er e l e v a n ts e r v i c e s f o ri t sa d a p t a b i l i t ya n di t sd y n a m i c so f i n t e r - e n t i t yr e c i p r o c i t y , i tp r o v i d e saw a y f o rd i s t n b u t e dc o m p u t i n gi sd i f f e r e n tf r o mt h e c sm o d eo fn e wa n de f f e c t i v em e t h o d s i ti sa san e w p r o m i s i n gt e c h n o l o g yi ni n t r u s i o n d e t e c t i o ns y s t e m t h ei n t r o d u c t i o no fa g e n tt e c h n o l o g y , y o uc a r lu s et oo v e r c o m em a n y i n h e r e n tl i m i t a t i o n si nt h es t a t i cs t r u c t u r eo ft h et r a d i t i o n a li n t r u s i o nd e t e c t i o ns y s t e m a g e n t c a r lb er e q u i r e di n h e t e r o g e n e o u sn e t w o r k s a u t o n o m o u sm o v e m e n t ,t h e i m p l e m e n t a t i o no fo p e r a t i o n s ,g i v et oi t sr e s p o n s e ,t r a n s p o r tc o d et h r o u g ht h en e t w o r k , r e d u c et h en e t w o r kl o a d a g e n tc a nb ea b l et oc r e a t eap l a t f o r mi n d e p e n d e n tt oi t s e x i s t e n c ea n do p e r a t i o n , a n di tc a l lb es e l f - r e p l i c a t i n gt os e e ko t h e ra g e n t s u p p o r t t h i s m a k e si tt ob eu s e da ss e c u r i t yd e t e c t i o ns y s t e m s ,e s p e c i a l l yt h ei m p o r t a n tc o l l a b o r a t i v e c o m p o n e n t so fd i s t r i b u t e di n t r u s i o nd e t e c t i o ns y s t e m i nr e c e n ty e a r , f o rt h ec h a r a c t e r i s t i co fa g e n tt e c h n o l o g y , t h es e c u r i t ys y s t e mb a s eo n a g e n tt e c h n o l o g yb e c o m ea h o tr e s e a r c ht o p i c ,a l s ow h i c h m a k e sa g e n ta n dm u l t i - a g e n t s y s t e mb eag r e a td e v e l o p m e n t n o w a d a y s ,t h e r ea r em a n ys e c u r i t yd e t e c t i o nm o d e l m 上海海洋大学硕士学位论文 b a s e do na g e n tt e c h n o l o g y , a n da p p l i e di na c t u a l l y h o w e v e r , e a c hs e c u r i t yd e t e c t i o n m o d e lh a si t sg o o dh a n d sa n db a db a n d s ,i nm u l t i - a g e n ts y s t e m ,t h ec o l l a b o r a t i o n b e t w e e nm u l t i - a g e n ti ss t i l lt h ed i f f i c u l t yo ft h i sr e s e a r c h a g e n tc a nb ea sae n t i t yo f o n eo rm o r et a r g e to rt a s k ,w h i c hh a si t sr a t i o n a l i t y , a u t o n o m ya n dc h o o s ea b i l i t y i n s o m es e n s e ,t h ec o l l a b o r a t i o no fm u l t i a g e n ti st h en e e d sb a s eo nc o n f l i c tr e s o l u t i o na n d i n t e r d e p e n d e n c e s o ,f o rt h el i m i t a t i o n so ft h ec o m p l i c a t e de n v i r o n m e n t ,m u t u a l d e p e n d e n tq u e s t i o n , s e l f - f u n c t i o n ,a n dd e m a n do fo p t i m i z i n gr e s u l t ,i ti sn e c e s s a r yt o c o l l a b o r a t eb e t w e e nm u l t i - a g e n t , a n dn e e d ss o m ec o l l a b o r a t i v em e c h a n i s m a l s o ,t h e m e r i t sa n dd e m e r i t so fc o l l a b o r a t i v em e c h a n i s mw i l li n f l u e n c ea nt h es y s t e mf u n c t i o n s o ,谢t l lt h ed e v e l o p m e n to fn e t w o r ka p p l i c a t i o n s ,b a s e do nm u l t i a g e n tt e c h n o l o g y , s e c u r i t yt e c h n o l o g yr e s e a r c hc o l l a b o r a t i o ni ss t i l lah o ta n di m p o r t a n tc u r r e n tr e s e a r c h d i r e c t i o n s t h em a i nc o n t r i b u t i o no ft h i ss t u d ya r ea sf o l l o w s : ( 1 ) t h ee x i s t e n c eo ft h ec u r r e n tn e t w o r ks e c u r i t yd e t e c t i o nt e c h n o l o g yf o rv a r i o u s a s p e c t so ft h ep r e m i s e ,t h i sa r t i c l ep u tf o r w a r dab o l dm u l t i a g e n tb a s e d o nc o l l a b o r a t i v e n e t w o r ks e c u r i t yt e c h n o l o g yi nt h en e t w o r ks e c u r i t ya p p l i c a t i o n s ( 2 ) t h ed e s i g no ft h et w on e t w o r ks e c u r i t yt e s t i n gm o d e l :i n t r u s i o nd e t e c t i o n m o d e lb a s e do nm u l t i - a g e n to fd a t am i n i n ga l g o r i t h ma n dd e n i a lo fs e r v i c ea t t a c k d e t e c t i o ns y s t e mb a s e do nf u z z ym o d e l ,i nw h i c ht h ef o r m e rp r e s e n tam u l t i - l e v e l m - b i r c hc l u s t e r i n ga l g o r i t h mi nt h ed e t e c t i o no ft h ew i d e rc o v e r a g e ;t h el a t t e ra c t i n g a st h ed e v e l o p m e n tp l a t f o r mo fa g l e t ,u s et h ej a v al a n g u a g et oa c h i e v ef u z z yr e a s o n i n g a g e n t , a n dg i v et h er e a l i z a t i o no ft h es y s t e mo p e r a t i o na n dd e s i g n ( 3 ) t h i sa r t i c l ec o n d u c t e das t u d yo nm u l t i - a g e n tp l a t f o r ma 酉e t s ,a n dd e s i g na m a s t e r - s l a v ea g e n te n c r y p t e dc o m m u n i c a t i o nm o d e l ( 4 ) t h er e s e a r c ha n da n a l y s i so fs y s t e ms e c u r i t ya n di t si n t e r n a ls e c u r i t ya g e n t si n n e t w o r ks e c u r i t yb a s e do nm u l t i a g e n tc o l l a b o r a t i v et e c h n o l o g y , m a i n l yt oc o n d u c ta s e c u r i t ya n a l y s i si nt h ec o m m u n i c a t i o nb e t w e e nm u l t i a g e n t ,a n da l s og i v e saw a yo f c o l l a b o r a t i v ec o m m u n i c a t i o nb e t w e e nc o n t r o la g e n te n c r y p t i o na u t h e n t i c a t i o n t h i ss t u d yw e r ec a r r i e do u to v e r v i e wa n dd i s c u s s i o no nt h eb a s i ct e c h n i c a l ,a n d p r e s e n t e dan u m b e ro fc o l l a b o r a t i v ed e t e c t i o na l g o r i t h m sa n dn e t w o r ks e c u r i t ym o d e l f r a m e w o r ka c c o r d i n gt ot h ea c t u a ln e e d s i nt h i sa r t i c l e ,m u l t i a g e n tp r o g r a mb a s e do n a g l e t sp l a t f o r m ,i su s e db yj a v ao b j e c t - o r i e n t e dp r o g r a m m i n gl a n g u a g ed e s i g n i m p l e m e n t a t i o n t h i sa r t i c l ea l s og i v e st h ea p p l i c a t i o no ft h es t u d yi nt h ee n d , h a s c e r t a i nr e s e a r c hv a l u ea n dp r a c t i c a ls i g n i f i c a n c e i v 上海海洋大学硕士学位论文 k e yw o r d s :c o l l a b o r a t i o n ;m u l t i - a g e n t ;a g l e t sp l a t f o r m ;f u z z yr e a s o n i n g ; b i r c hc l u s t e r i n g v 上海海洋大学硕士学位论文 上海海洋大学学位论文原创性声明 本人郑重声明:我恪守学术道德,崇尚严谨学风。所呈交的学 位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。 除文中已经明确注明和引用的内容外,本论文不包含任何其他个人 或集体已经发表或撰写过的作品及成果的内容。论文为本人亲自撰 写,我对所写的内容负责,并完全意识到本声明的法律结果由本人 承担。 学位论文作者签名:辫 日期:伊f 戽,月t 缈日 上海海洋大学学位论文版权使用授权书 学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅或借阅。本人授权上海海洋大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。 保密 口 ,在年解密后适用本版权书。 本学位论文属于 不保密吖 学位论文作者签名:辫指导教师签名:吖向己 日期:叫b 年fj l l , ¥ h日期:叫口年,月万日 上海海洋大学硕士学位论文 第一章绪论 1 1 课题的来源及其主要研究任务 1 1 1 课题的来源 本课题来源于“十一五”国家科技支撑计划子课题交互式水产知识培训平台的 开发以及上海市食品学会官方网站安全项目。本课题主要利用本人参与的上海市 食品学会官方网站安全项目的一些成功经验,将其成功应用到交互式水产知识培 训平台中,即“十一五”国家科技支撑计划子课题交互式水产知识培训平台,该平台 上选择示范区重点养殖品种南美白对虾,利用f l a s h 、p h o t o s h o p 、a u t h o r w a r e 等多 媒体制作软件和网站制作软件,建立水产知识农民交互式培训平台,建立南美白 对虾相关生长知识、环境知识和疾病防治知识等的培训课件1 0 0 多个,并集成到交 互式水产知识培训平台上。 交互式水产知识培训平台通过各种生动的教学、培训及查询方式,为广大农 民兄弟们,提供了大量的南美白对虾养殖等一系列相关知识,同时还提供了最新 的养虾资讯,由于该网站的开放性,就不可避免会带来一系列安全问题。自网站 出现的那一天起,网站安全就伴随着应用的不断深人而不断发展,互联网安全软 件层出不穷,如防火墙软件、人侵检测系统、病毒扫描工具等,安全加密技术也 得到了空前的发展,w e b 出现的最初,一般只是采用用户名密码方式的认证技术, 后来出现了s s l ( 安全套接层) 技术,用以保护一些需要受高度安全加密的页面,而 当今对网站的安全需求则更高、更复杂,需要使用s s l ,p k i 数字证书,k e r b e r o s 认 证体系,数字签名等加密技术,以解决如单点登录等一系列的安全应用。 交互式水产知识培训平台采用了动态密码的认证方式,因为面向广大农民兄 弟,所以在保证安全的前提下需要尽量操作方便,我们将给每一个用户( 包括后 台管理员) 动态密码生成器,该密码生成器成本低廉,且身份唯一,产生的动态 密码每隔一定的时间就会自动变化,相互之间无法通用,这样保证在密码被盗取 后,如黑客没有密码生成器,仍然无法进行正常登陆,有效地保证了保护个人保 密信息以及保护数据库内部信息,有利于保障该系统长时间正常运行,给广大农 民兄弟带来更好的用户体验。 综上所述,课题主要来源于交互式水产培训平台项目以及上海市食品学会官 方网站的安全管理与监测。 上海海洋大学硕士学位论文 ( 1 ) 交互式水产培训平台是一个b s 结构,在网络安全方面需要的安全等级 比较低,但仍需要防护,防止服务器数据被窃取,登录用户密码被窃取,开发的 同时仍需要对其进行设计和研究。 ( 2 ) 上海市食品学会网站的安全管理与监测,主要是网站数据发布更新和防 止被恶意盗取,需要对数据进行管理与监测。 上述两个项目中所有的行为都涉及到网络安全技术协同的研究,所以本课题 为基于多代理技术的网络安全协同的研究与应用。 1 1 2 当前研究的国内外现状 随着计算机网络的快速发展和广泛应用,网络规模日益增大。对网络恶意攻 击所造成的损失也越来越大。大规模网络的特点是节点众多,分支复杂,数据流 量大,并且包含多个网段存在着异构的网络环境和应用平台,如此复杂的网络环 境必然导致入侵检测的复杂性。另外,网络入侵工具的日益智能化和复杂化也为 网络安全检测带来了很大的困难。最初的网络入侵者次攻击中一般只采用一种攻 击手段,随着网络防范技术的进步和多重化,使得攻击的难度增加。目前的入侵 者在实施攻击时往往同时采用多种入侵手段,以保证入侵的成功。这样做还可以 在攻击实施的初期掩盖攻击的真实目的,使检测攻击的难度越来越大。大规模组 合式、分布式入侵攻击的检测目前还没有有效的方法和成熟的解决方案。 a g e n t ( 代理) 被认为是一种独立的、可以自主运行和提供相应服务的计算机 程序。它以其自适应性、实体间的动态对等性为分布式计算提供了一种不同于c s 模式的新的有效的方法。它被作为一种新的有着良好前景的技术应用于入侵检测 系统。a g e n t 技术的引入,可以克服传统的使用静态结构的入侵检测系统的许多固 有限制。a g e n t 能够在异构网络间根据需要自主的移动、执行操作、做出响应;通 过在网络中传输代码,减少了网络负载;a g e n t 能够独立于其创建平台而存在和运 行,能够自我复制且寻求其他a g e n t 的支持。这样使得它能够用作安全检测系统尤 其是分布式入侵检测系统的重要协同构件。 近些年,由于代理技术的自身优点,基于代理技术的安全系统作为一种研究 热点,同样使a g e n t 和m r s ( m u l t i - a g e n ts y s t e m ) 得到了巨大的发展。出现了一大 批典型的基于代理技术的安全检测模型,并且应用于实际。但每种模型都有其自 身的优势与弱势,在m r s 中,a g e n t 之间的协同,即a g e n t 间的协调和合作,仍就是研 究的热点和难点。抽象的来看,a g e n t 可以被看作是有多个( 可以是一个) 目标或任 务的,有一定理性,自主性的以及选择能力的实体。在m r s 中,由于它们有限的理性 2 上海海洋大学硕士学位论文 能力和自身的自主性,冲突和依赖关系可以说处处存在。从某种意义来讲,a g e n t 问的协同是基于冲突的解决和相互依赖关系处理的需要。因此,由于环境的复杂 性,问题的相互约束,代理自身功能的局限性,以及对解的优化要求,代理间合作 与协调就成为必要,这就要求应用一定的协同机制。而且,很多情况下协同机制的 优劣能够明显地影响系统整体性能。 所以,随着网络应用的发展,基于多代理技术的安全技术协同的研究仍然是 当前研究的热点和重要方向。 1 3 本课题的研究目标及本论文的主要内容 研究的目的及意义有如下几点: ( 1 ) 由于现有的安全系统都存在各种问题,我们需要对现有安全检测系统进 行分析和研究。 ( 2 ) 由于代理技术的优势,我们在前人的基础上把它应用于安全检测中,在 安全系统中我们采用数据挖掘的算法对数据进行匹配提取,结合代理与数据挖掘 两者的技术,并集成起来,具有一定的实用意义。 。( 3 ) 设计一种新的安全检测系统,扬长补短,符合现实所需,使它将朝着分 散性的分布式架构、更具有智能化、全面的安全防御方案、面向应用层、高速网 应用等方向发展,更具有现实意义。 ( 4 ) 代理技术存在着自身的局限性,协同控制、检测方法、手段方式、安全 性以及标准化等方蕊做更深的研究,也是现实当中研究的一个热点。 本课题的主要研究内容为如下四点: ( 1 ) 对代理、移动代理概念和代理相关技术进行研究,对它们的实现技术通 讯模式和它们所支持的计算模式进行了较深入的探讨;通过学习移动代理系统的 典型平台i b ma g l e t s 的使用和搭建方法,把代理技术与入侵检测系统相结合的思 路和技术路线。 ( 2 ) 研究一种改进型的b i r c h 聚类算法。在该算法、代理和入侵检测技术的 基础上,设计一个基于数据挖掘算法的联合多a g e n t 的入侵检测模型。并详细研究 代理技术和数据挖掘算法技术运用于入侵检测模型的融合方式,且详述该模型的 各个模块的功能,实用价值。 ( 3 ) 设计一个基于f u z z y 推理的拒绝服务攻击检测系统。设计出f u z z y 推理在 检测的过程中的具体实现方式和实现过程,并用j a v a 语言实现该方法;设计整个 系统的模块在a g e n t 平台a g l e t 上的应用及其实现,并详细分析其安全性;设计了 3 上海海洋大学硕士学位论文 一套主从代理数据加密传输算法。 ( 4 ) 多a g e n t 通信与协同合作机制研究:分析并研究联合多a g e n t 与系统网络 安全协同机制、原理;分析并研究联合多a g e n t 本身之间的安全系统通信安全性; 分析并提出a g e n t 与系统之间通信的加密认证方式。 本课题初步拟解决的关键问题为如下几个: ( 1 ) 如何设计一个基于数据挖掘算法的联合多a g e n t 的入侵检测模型。 ( 2 ) 研究多代理间的通信机制,给出代理间通信的安全性分析。 ( 3 ) 用j a v a 程序实现f u z z y 推理在a g e n t 程序上的应用,并在代理平台a g l e t 上设计一个基于该推理的拒绝服务攻击检测系统。 ( 4 ) 在代理平台a g l e t 上分析并研究代理与代理之间、代理与系统之间如何 安全技术协同的问题。 1 4 论文的主要贡献和创新点 ( 1 ) 当前网络安全检测技术存在多方面问题的前提下,大胆提出基于多代理 的网络安全协同技术在网络安全的应用。 ( 2 ) 设计出了两个网络安全检测模型:基于数据挖掘算法的多代理入侵检测 模型和基于f u z z y 的拒绝服务攻击检测系统,其中前者提出一个多层次的m - b i r c h 聚类算法,在检测上覆盖面更广;后者在代理开发平台a g l e t 上,用j a v a 语言实现 f u z z y 推理的a g e n t ,且将该系统运行并设计实现。 ( 3 ) 对多代理平台a g l e t s 进行了研究,并设计一套主从代理加密通信方式的 模型。 ( 4 ) 研究并分析了基于多代理的网络安全协同技术的系统安全性及其内部代 理安全性。 1 5 论文结构 本文共分为6 章,每章的主要内容如下:主要为多代理的入侵检测系统和主动 安全系统研究,以及围绕它们之间的安全技术。 ( 1 ) 第一章:绪论。这一章主要介绍了本课题的来源,提出了本文的主要研究 任务,分析了国内外相关技术发展状况,说明了本课题研究的价值意义之处。 ( 2 ) 第二章:网络安全协同技术。主要介绍了网络安全协同控制技术中的定义, 首先介绍了关键性的网络安全与协同的一些相关概念,然后介绍了网络安全检测 4 上海海洋大学硕士学位论文 技术和a g e n t 技术并对其做出了详细的探讨,最后从三个方面分析了代理协同的安 全性。 ( 3 ) 第三章:基于m - b i r c h 算法的多代理的入侵检测研究。本章主要是利用代 理技术研究了数据挖掘种的b i r c h 聚类算法在网络安全检测中的作用,首先对 b i r c h 聚类算法进行了一个概述,而后根据研究的需要设计出多阈值b i r c h ( m b i r c h ) 聚类算法,同时设计出整个含有a g e n t 的入侵检测框架体系,并对其安全 性进行了分析。 ( 4 ) 第四章:基于f u z z y 推理的拒绝服务攻击检测系统研究。本章主要介绍了 专门代理技术平台a g l e t 的应用,研究了基于f u z z y 推理在拒绝服务攻击检测系统 中的作用。给出了f u z z y 推理的详细检测方式和检测代码,并设计出了详细系统框 架,也设计出了一个代理之间的加密通信模型,同时系统在h g l e t 平台上开发a g e n t 来加以模拟实现。 ( 5 ) 第五章:应用研究以及实现。本章主要介绍基于多代理的应用系统及其研 究,分别介绍了在“交互式水产培训平台子项目和市食品学会安全机制项目上 面的应用情况,并对程序进行了说明。 ( 6 ) 第六章:总结及展望。最后总结了本论文所研究的内容成果价值,并给出 本文研究不足或仍值得思考之处,然后展望下一步工作任务。 5 上海海洋大学硕士学位论文 2 1 引言 第二章网络安全协同技术 本章将主要介绍网络安全协同技术及协同控制机制的有关技术概念内容。 第- d , 节主要介绍网络安全协同技术机器相关概念,并将着重介绍后面需要 用到的入侵检测技术,拒绝服务攻击技术。第三小节主要介绍a g e n t 技术及其特点。 第四小节主要介绍了多a g e n t 间的协同控制机制,给出了a t p 协议框架,具体介绍 了协同工作的方式。第五小结主要介绍t a g e n t 系统的安全性,并分别介绍了a g e n t 系统的安全性主要涉及三个方面:a g e n t 之间的通信安全、存在恶意a g e n t 的危害系 统执行环境( 主机保护) 、潜在的恶意服务器和环境的攻击a g e n t ( a g e n t 保护) 。 2 2 网络安全协同技术 2 2 1 网络安全及网络安全协同的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然 的原因或恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网 络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术 和理论都是网络安全的研究领域。网络安全是- f 7 涉及计算机科学、网络技术、 通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综 合性学科。 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保 持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需 的信息。例如网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于 对可用性的攻击。 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 6 上海海洋大学硕士学位论文 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作 受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占 用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们 希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄 露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来 讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进 行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运 算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到 基于复杂的内部网( i n t r a n e t ) 、企业外部网( e x t r a n e t ) 、全球互联网( i n t e r n e t ) 的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力 提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提 高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以 下几个方面;网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安 全和网络管理的安全等。 因此计算机安全问题,应该每家每户的防火防盗问题一样,做到防范于未然。 甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常 措手不及,造成极大的损失。 什么是协同? 所谓协同,就是指协同两个或者两个以上的不同资源或者个体,协同一致地 完成某一目标的过程或能力。而所有有助于协同的软件都可以称作是协同软件。 从概念上可以得出,协同并不是新生事物,它是随人类社会的出现而出现,并随 着人类社会的进步而发展的。当技术从人们日常生活和商业社会的边缘逐渐成为 核心,人们就越来越需要技术能够提供更多的东西。作为一个新的软件热点,“协 同”概念有着更深的含义,不仅包括人与人之间的协作,也包括不同应用系统之间、 不同数据资源之间、不同终端设备之间、不同应用情景之间、人与机器之间、科 技与传统之间等全方位的协同删。 网络安全协同能解决什么问题? 近年来兴起的协同软件,是辅助多人多组织共同完成管理事务的应用软件, 通过优化业务流程,和加强以知识为主的信息共享与沟通,来提升人员的工作效 率,增强工商企业和政府机关等应用单位的管理执行力。协同软件在文档、行政、 人事、项目、客户、财务、物流、生产等管理方面有广泛应用,协同办公、协同 政务、协同商务是其主要综合应用方案。 7 上海海洋大学硕士学位论文 2 2 2 入侵检测技术 入侵检测技术( i d s ) 可以被定义为对计算机和网络资源的恶意使用行为进行 识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证 计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常 现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术铆。 入侵检测方法很多,如基于专家系统入侵检测方法、基于神经网络的入侵检 测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。 入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造 和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式 的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并 识别用户违反安全策略的行为。 入侵检测系统的典型代表是i s s 公司( 国际互联网安全系统公司) 的 r e a l s e c u r e 。它是计算机网络上自动实时的入侵检测和响应系统。它无妨碍地监 控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全 漏洞和内部误用,从而最大程度地为企业网络提供安全。 入侵检测系统目前存在的问题: 1 ) 现有的入侵检测系统检测速度远小于网络传输速度,导致误报率和漏报 率。 ( 2 ) 入侵检测产品和其它网络安全产品结合问题,即期间的信息交换,共同协 作发现攻击并阻击攻击。 ( 3 ) 基于网络的入侵检测系统对加密的数据流及交换网络下的数据流不能进 行检测,并且其本身构建易受攻击。 ( 4 ) 入侵检测系统体系结构问题。 发展趋势: ( 1 ) 基于a g e n t 的分布协作式入侵检测与通用入侵检测结合。 ( 2 ) 入侵检测标准的研究,目前缺乏统一标准。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 自助服务平台技术方案
- 诸暨玻璃景观台施工方案
- 枣庄钢厂铸石板施工方案
- 建筑强排方案设计课程
- 2025年春季英语四六级听力短对话专项训练试卷
- 航空航天工艺流程解读
- 社区工作人员模拟题库附参考答案详解(突破训练)
- 产品质量检验与改进方案品质管理实践手册
- 2025年执业药师之《药事管理与法规》试题参考答案详解
- 2024施工员考试综合练习(模拟题)附答案详解
- 潍坊市2026届高三开学调研监测考试物理试题及答案
- 辅警综合知识和能力素质考试试题(含答案)
- 网络文明培训课件
- 2025至2030中国牙刷丝行业项目调研及市场前景预测评估报告
- 文明礼仪课件高中
- DB65 T8038-2025 好住房建设技术标准
- 人教版(2024)八年级上册生物期末复习必考知识点提纲
- 2025年理赔专业技术职务任职资格考试(理赔员·车险理赔)历年参考题库含答案详解(5套)
- 压力表课件教学课件
- 感染性休克护理新进展
- 景区管理办法条例
评论
0/150
提交评论