一、应用于入侵检测系统中的Agent模型(论文文献综述)
武镇波[1](2019)在《基于CPS的异构网络安全问题研究》文中研究表明随着计算、通信、嵌入式、传感器、物联网等方面的技术不断演化与发展,信息物理融合系统(Cyber-Physical System,CPS)的概念随之产生,且越来越受到了广泛地关注。信息物理融合系统是未来信息技术的研究核心和发展方向,将会给工业生产和日常生活带来了新的变革,也是影响国家信息安全的重要技术。目前随着CPS技术在国防军事、智能交通、智能电网、智能家居等多个重要领域的应用,其安全问题日益突出,除受到传统互联网的网络攻击,还受到网络的异构性和资源的受限性的影响,特别是存在多种网络结构、网络协议的异构网络安全问题尤为突出,因此深入研究CPS的异构网络安全问题具有重要的理论和现实意义。在此背景下,本文设计了基于CPS四层架构的智能温室系统,该智能温室系统融合了传感器技术、嵌入式设备、网络技术和控制系统,同时将包含感知层、网络层、资源层和应用层的CPS四层架构移植到智能温室系统中,便于对一定区域的多个温室进行集中管理,能够对智能温室环境中的数据进行实时采集、传送和显示,存储大量的温室环境、控制指令等数据,控制执行机构改善温室环境,实现监控的集群化、控制的智能化。本文设计的智能温室系统感知层由多个ZigBee网络组成,ZigBee终端连接各传感机构和执行机构用于采集智能温室内温度、湿度和光照等环境数据和接收控制指令改变执行机构的工作状态以调节温室环境;网络层核心设备是自主设计研发的基于STM32智能网关,在软件设计过程中移植了 μcosⅡ操作系统和LWIP协议,实现系统中感知层到应用层的双向网络连通与数据传输,进而满足系统中温室环境数据的采集、存储和显示,以及对风机、滴灌和LED光源等执行机构的智能化控制。资源层服务器数据库设计采用SQL Server 2008进行数据的存储,服务器采用Socket进行通信;应用层分为由C#编写的上位机管理系统和基于Android系统的移动终端APP,能够对感知层的执行机构进行手动和自动控制,调节温室环境。系统中包含了 ZigBee无线传感网络、互联网和无线局域网,这些网络具有不同的通讯协议和网络结构,可以作为一个典型的异构网络研究对象。由于该智能温室系统具有网络的异构性以及控制的智能化,各层中会出现诸多入侵攻击问题。为了更好地保护防御基于CPS智能温室系统的网络安全,本文提出了一种面向基于CPS智能温室系统的入侵检测模型,模型由各Agent单元组成,每个Agent单元之间相互独立,分别布设在系统的各层当中协同工作,入侵检测核心为分析Agent。上层可以控制下层部件,并由中心Agent统一管控,可防止破坏的扩散,实现了采集数据、入侵检测和实时响应的分布化。其中入侵检测算法采用改进的CFSFDP算法和主成分分析(PCA)相结合的方法。首先对CFSFDP算法进行实验分析找出CFSFDP算法存在的缺陷:(1)会忽略密度较稀疏的类簇的聚类中心;(2)在同一类簇中存在两个及以上的密度峰值时,会错误地将该类簇拆分,聚为多个小类。结合Chameleon算法的类间相似度计算方法,对CFSFDP算法进行改进,通过实验证明改进后的CFSFDP算法具有更好的聚类效果。在入侵检测系统使用聚类算法之前采用主成分分析(PCA)对网络数据特征进行约简,有助于获得更佳的聚类结果,同时可以降低算法的时间,提升系统的效率和准确率。此外在训练数据时,采用PCA提取特征属性,构建特征规则库。最后对模型方法采用KDD Cup99数据集进行仿真实验,将本文提出的方法同CFSFDP与PCA相结合,K-means与PCA相结合两种方法进行实验比较,证明本文提出的入侵检测模型方法具有更高的检测率,较低的误检率和漏检率,适用于CPS四层体系架构,能够一定程度上解决信息物理融合系统的网络安全问题,具有很大的应用前景。
何林海[2](2018)在《基于PSO-ELM的物联网入侵检测系统研究》文中研究指明随着物联网的快速发展,物联网的使用日益普及。相比传统的互联网,物联网更容易受到各种攻击,一旦遭受攻击,其受到的损失不仅是信息的丢失还涉及到物联网设备。因此,物联网的安全越来越受到人们的重视。传统的入侵检测技术具有检测率低、可扩展性差的缺点,无法适应复杂的物联网环境。针对该问题,本文提出一种基于PSO-ELM的物联网入侵检测框架。本文的主要内容如下:1、针对入侵检测系统可扩展性差、无法适应复杂的分布式物联网环境的问题,提出基于Agent的入侵检测框架,该框架分为采集层、分析层、融合层、协调管理层,并将移动Agent和静态Agent相结合。移动Agent在网络中的不同主机或节点之间移动和执行相关任务;静态Agent对应各层功能,主要包含数据采集Agent、分析Agent、数据融合Agent、响应Agent。数据采集Agent收集传感器终端和传感网络和网络上的信息,并对收集的信息进行预处理;数据分析Agent利用PSO-ELM算法分析数据生成初级警告;数据融合Agent将分析结果关联、合并、聚集生成高级警告;响应Agent对高级响应做出反应阻止入侵行为。2、研究分析层的基于神经网络入侵检测算法,针对BP神经网络收敛速度慢,易陷入局部最优解的问题以及ELM算法执行速度快、参数调节简单,但受随机初始输入权重和偏置影响较大,算法稳定性较差的问题,本文提出将PSO-ELM算法应用于物联网入侵检测,通过PSO算法优化ELM算法的权重和偏置,既有效的解决了BP神经网络收敛速度慢的问题,也解决了ELM算法受随机初始输入权重和偏置影响较大的问题。3、将BP神经网络、ELM算法、PSO-ELM算法在KDDCUP99数据集上进行实验,实验结果表明,PSO-ELM算法在检测正确率、误报率、漏报率、检测率、精度及检测时间六项指标均优于BP神经网络;相比ELM算法,PSO-ELM算法在牺牲时间效率的基础上,提升了其他五项指标。通过研究与实验分析,本文提出的PSO-ELM算法与Agent相结合的方法为物联网入侵检测提供了一种新思路。
张云贵[3](2015)在《信息物理融合的网络控制系统安全技术研究》文中研究表明以“震网”病毒为代表的高级网络攻击将目标指向涉及国计民生的重大基础设施,使得工业自动化控制系统的安全问题上升为国家安全问题。控制系统的网络安全问题与IT信息系统有着本质的区别,其核心在于控制系统与物理系统紧密联系在一起,是信息物理融合的系统。目前,对于控制系统安全问题的研究,学术界基本沿用IT系统的相关理论与方法,无法为类似“震网”病毒的安全问题提供数学描述、入侵检测方法及安全风险评估技术。因此,应对控制系统安全的挑战,需要建立一种信息系统与物理系统融合的全新技术体系。论文以网络控制系统(NCS)为研究对象,重点研究信道层安全协议、设备层入侵检测、系统层信任管理及安全资源分配等科学问题,运用信息物理融合的方法构建网络控制系统安全技术体系。首先对网络控制系统安全问题进行了数学描述。从控制理论角度出发,引入信息安全概念,分析NCS信息安全问题的本质特点。分析黑客对NCS通信信道的攻击行为,建立统一的信道攻击模型,实现对篡改、窃听、封锁、重播等典型报文攻击方式的数学描述。分析黑客对NCS控制过程的攻击行为,引入黑客攻击函数,对控制系统状态方程进行扩展,建立欺骗、Do S等典型攻击手段的数学模型,并对浪涌、偏差、几何等典型攻击策略进行数学描述。提出基于安全状态集合与失效概率的NCS安全目标,为后续NCS安全技术研究提供了基本理论框架。为解决网络控制系统现场总线安全状态同步问题,采用流密码技术对现场总线协议进行安全改造,提出一种基于安全状态同步的通信机制(S3M),并证明了其安全性。S3M将流密码动态地切分成加密因子、认证因子、同步因子,利用这三个因子对现场总线上传输的报文进行加密、认证及状态同步,可以在基本不增加协议通信负载的条件下,实现现场总线报文的机密性、完整性与安全同步。以Modbus现场总线为例,具体说明了S3M的流密码机选择、码流切分方法以及MAC算子构造的过程。将S3M与KSSM、AES加密等已有的现场总线安全技术进行了对比分析,结果表明,S3M具有更优的防御能力和可实现性。对于获得网络控制权的黑客发起的协议合法但内容非法的网络攻击,IT系统的网络入侵检测算法完全失效。针对该问题,对传统的非参数CUSUM算法进行改进,提出一种基于工业控制模型的NCS入侵检测算法。改进后的CUSUM算法无需知道黑客攻击的分布概率,可以有效应对来自理性黑客的内部攻击。以热风炉拱顶温度控制系统为目标对象,仿真验证了该算法的有效性。在改进CUSUM算法基础上,应用贝叶斯条件概率理论对连续检测结果作关联计算,可以有效降低入侵检测的误报率。在NCS系统存在恶意节点的情形下,如何隔离或限制恶意节点,以保证系统的安全运行,是工业控制系统安全在系统层面需要解决的重要课题。针对这种情况,提出一种基于簇信誉的安全任务分配方法,将需要执行的任务最大限度地分配给安全节点。为了合理地描述NCS,将NCS抽象为分簇系统,利用多Agent模型描述分簇系统的运行策略,并给出了节点、簇的信誉概念和信誉值量化计算方法。将各单元、控制器的功能安全度、网络安全度进行量化,并把功能安全值、网络安全值作为信誉计算的基础,建立基于信誉的安全任务管理机制。仿真结果表明,该机制能够对信誉度低的节点进行有效隔离。论文从信息物理融合的角度分析网络控制系统安全问题的本质,建立了包括黑客行为描述、安全目标定义、信道安全协议、入侵检测理论、系统信任管理的技术体系,可以为这一领域的技术研究和产品研发提供理论基础和方法指导。
李正洁[4](2012)在《基于免疫Agent和粒子群优化的入侵防御技术研究》文中提出随着网络技术的高速发展,高速网络技术逐渐得到普及,原来的网络安全防范技术如防火墙、入侵检测系统等,已不能满足网络安全的需要。入侵防御系统作为一种新的网络安全技术,受到网络安全领域研究人员的重视,成为当前的研究热点之一。本文在研究入侵防御系统模型的基础上,提出基于免疫Agent和量子粒子群优化算法的入侵防御系统,并将该系统分为中央管理模块、检测系统模块、响应系统模块和日志记录模块,介绍了四大模块的详细功能和工作原理并构建了自适应响应系统模型。其中,检测系统模块是整个系统的核心,但目前的检测技术仍存在检测率低和检测速度瓶颈问题。为迎合高速网络的发展,提高系统的检测性能,本文的研究重点是提高检测系统模块的检测率,解决检测速度瓶颈问题。生物免疫系统具有自我保护机制,能够识别“自我”和“非我”,一直是网络安全和人工免疫系统研究领域中的研究热点。免疫系统具有自我学习、主动记忆、选择克隆和匹配阀值等特点。它的这些特点正是检测系统所应具备的,本文主要借鉴了生物免疫系统的免疫机制,即自体耐受、免疫应答、免疫反馈三个免疫阶段,构建检测系统的检测器。移动代理是一个自治程序,它能够自主地从网络中的一个结点移动到另一个结点,完成既定任务。其运行场地不受限制,它在一台主机上采集数据,经处理之后直接迁移到另一台主机继续运行,中间不需要终止进程,这样,系统可以保留原来进程的数据段和堆栈,减少网络通信,节省宽带,所获得的数据也更全面、更有针对性。量子粒子群优化算法具有全局收敛性,收敛速度快,寻优能力强等特点。在免疫系统中,抗原与抗体进行绑定匹配时,抗原与抗体一对一匹配,抗体间无明显的信息交流。这样导致抗体充分利用了自身的历史信息,但却忽视了同伴抗体间的信息共享,使得检测过程中收敛速度不高。本文在免疫算法中引入该算法,以提高抗体与抗原的匹配速度和匹配准确度。将以上三种技术应用在检测系统模块中,构造出基于量子粒子群优化算法的免疫Agent单元,并实现各模块中Agent的功能。本文使用Kddcup99数据集对提出的基于免疫Agent和粒子群算法的检测系统模块进行实验仿真,并对其中一些参数取值作了具体分析讨论。结果表明所提算法能够提高系统的检测率,改善系统的速度瓶颈问题。
成洁沄[5](2012)在《基于移动代理与协议分析的动态网上银行入侵检测系统分析与设计》文中进行了进一步梳理网上银行作为二十世纪金融领域最具价值的创新之一,是利用信息技术对传统的银行经营模式和经营理念的一次革命。网上银行的诞生及推广,不仅改变银行经营和赢利模式,更为广大银行客户带来便利,甚至对企业商户的财务管理制度和流程带来变革。网上银行的应用需要安全的防护体系作为支持,因而建立并健全网上银行安全体系成为当前网上银行技术领域最重要的课题。目前网上银行安全防范技术主要体现在三个层面:(1)数据在传输和存储过程的保密和防护。(2)在应用层面对私有数据访问的识别以及密码和安全代码等信息的保护,这些信息应一直有效,直至用户退出系统。(3)在后台层面防止非法用户侵入主机系统和银行数据库。利用防火墙技木和网管系统,对非法入侵进行严格审查和监控,过滤非法数据,确保主机系统的安全和核心数据库的完整。针对计算机网络信息安全的入侵攻击形式不断更新,入侵检测作为一种主动的信息安全防御技术,也作为网上银行底层安全体系的保证,近年来己成为网络安全研究的热点。另一方面,移动代理作为目前计算机科学领域的一项新技术,其独特的迁移性和自治性给分布式计算带来了巨大的变革,并逐步被引入到分布式入侵检测技术中。本文在现有入侵检测技术基础上,研究移动代理技术以及协议分析技术在入侵检测领域内的应用,分析传统分布式入侵检测系统的不足,提出基于移动代理技术及协议分析技术的动态入侵检测系统的模型,将基于主机与网络的入侵检测技术结合在一起,增强系统的检测能力。开发平台结合Jpcap开发包与IBM Aglet移动代理平台。Aglet为Agent之间的通信提供了动态的有效的机制,也提供了一套易用的安全机制,使系统具有较好的性能和灵活性。通过对网络中数据采集的实现、协议分析的实现、入侵检测的实现、控制台的实现以及系统的通信机制来说明基于移动代理的入侵检测模型的可行性,并通过搭建测试环境来验证本系统的入侵检测效果。最后,对基于移动代理的分布式入侵检测系统进行总结,分析其特性及存在的问题,并提出未来的研究方向。
马鑫[6](2011)在《基于协同机制和智能算法的多代理系统研究及应用》文中指出在经济计划、工程设计、生产制造、数据存储、信息安全等领域存在着大量的分配调度问题,即在众多可行的决策方案中寻求最佳的分配调度方案。有效解决这些问题不仅具有重要的社会意义,而且也能产生巨大的经济效益。任务分配、资源分配、生产调度是计算机研究领域的一些经典问题,其中有许多问题尚未彻底解决,对它们进行研究具有重要的理论意义和实际应用价值。而随着先进制造技术的发展,实际的分配调度问题变得越来越复杂,这使得传统的分配调度方法越发显得无能为力,因此,亟待寻求面向复杂问题的新的分配调度方法。Agent和多Agent系统(multi-agent systems,MAS)已经成为人工智能研究实用化和分布式计算环境下软件智能化的重要技术。不同于传统算法在设计时需要对问题有全面的分析,Agent能够模拟人类的行为,只需指定Agent的目标,它们就可以彼此互动,进而实现用户的最终意图,因此Agent具有普适化、网络化、智能化、代理化、人性化等计算技术的特性。对于大型分布式问题,通过建立MAS可以使计算机系统变得更加智能化,代替更多人类的工作,促进计算机技术的不断繁荣。MAS区别于其他计算模式的关键所在,就是它具有协同机制这一优秀特性。近年来,由于对市场经济以及社会系统某些现象的深入观察,人们提出了一些新的、模拟这些现象的协同机制。这些协同机制对于各类复杂的分配调度问题具有很强的适应性、鲁棒性和并行性,因此得到了广大学者的普遍关注。另一方面,以智能计算为代表的仿生智能算法通常对解决各类复杂优化问题具有很强的针对性和实效性,并被广泛地应用于科学研究和工业生产等众多领域。本文基于协同机制和智能算法的MAS,对任务分配、资源分配和生产调度等问题进行了较为深入的研究,提出了一些分配调度算法和模型,并通过大量的实验对算法和模型的性能进行了验证。实验结果表明,本文提出的算法和模型不仅能够有效地提高分配调度效率,降低资源损耗,而且对克服算法过早收敛,也具有十分明显的效果。主要研究内容如下:1、以入侵检测任务分配问题为研究对象,建立了一种基于合同网协议(contract net protocol,CNP)与免疫机理(immune mechanism,IM)的多Agent入侵检测模型。提出了一种改进的资源可用度的任务分配策略,用于一般入侵检测任务的有效分配;在被动免疫抗体PAb(passive immune antibody)、记忆自动免疫抗体MANAb(memory automatic immune antibody)及模糊自动免疫抗体FANAb(fuzzy automatic immune antibody)的基础上,将CNP(contract net protocol)协同机制应用到抗体检测中,提出了联合免疫抗体UAb(unite immune antibody)的概念,利用UAb具有共享Agent间分析经验的特性,解决了超复杂入侵检测任务的分配问题。实验结果表明,该模型具有较高的检测性能和环境适应性。2、提出了一种基于遗传—模拟退火算法(genetic algorithms-simulated annealing algorithm,GASA)的网络存储资源分配方法,并将其用于实现异构系统间的数据存储备份以及存储过程中作为资源的移动Agent派遣次序的优化分配。该方法综合考虑了各移动Agent的产生时序、优先级和存储可用度等指标,在确保各移动Agent有效执行的前提下,使资源分配次序更合理。同时,在GA(genetic algorithms)中通过引入SA(simulated annealing algorithm)来进行局部精细搜索,维护群体的多样性,避免早熟收敛。仿真实验表明,基于GASA算法的移动Agent存储资源分配方法可以有效提高存储效率,改善网络实时性和存储性能。3、车间调度问题是比较典型的生产调度问题,要求多个作业在不同的机器上进行加工,并且每台机器上的所有作业的加工顺序都不尽相同。针对该问题,提出了一种结合通用部分全局规划机制(generalized partial global planning,GPGP)与遗传—禁忌搜索算法(genetic algorithms-tabu search,GATS)的多Agent车间调度模型,设计了从“初始宏观调度”到“微观再调度”的大规模复杂问题的调度步骤,实现了调度的多目标优化。同时,在初始宏观调度中采用GATS搜索算法,通过对个体进行重组与禁忌变异操作,确保种群的多样性以及算法的快速收敛。最后使用仿真Agent软件模拟了车间调度的协同机制,并与其他机制进行了比较。结果表明,所提出的模型不仅提高了调度的效率,而且降低了资源的损耗。4、针对半导体可重入生产动态调度的实际问题,提出了一种基于改进的GPGP(generalized partial global planning)协同机制与免疫进化策略算法(immune evolutionary strategies algorithms,IESA)的多Agent半导体可重入生产动态调度模型,设计了从“宏观调度—微观调度—重调度”的三层调度步骤,构建了一个柔性强且Agent可自我动态调度的仿真系统,并克服了GPGP协同机制在应用领域和构造设计上的缺陷。同时,为了避免宏观调度算法过早地陷入局部极值,通过采用IESA算法来强化个体的局部搜索能力,提高了算法的收敛速度。最后对调度模型进行了仿真验证,结果表明,所提出模型不仅提高了调度的效率,而且还具有较好的生产率。近年来,基于协同机制和智能算法的MAS及其应用的研究已经得到了国内外众多学者的关注,并且涌现了大量的改进算法和新的应用。本文对使用协同机制和智能算法的MAS求解任务分配问题、资源分配问题和生产调度问题进行了研究,并提出了一些更有效的模型和算法。本文的研究工作对MAS的协同机制和智能算法的改进、融合等以及在相关领域的应用,具有一定的理论意义和应用价值。
刘娜[7](2010)在《分布式入侵检测系统的分析与设计》文中研究表明以Internet为代表的信息网络是现代信息社会最重要的基础设施之一,它已经渗透到社会生活中的各个领域,成为国家进步和社会发展的基本需求之一,是未来知识经济的基础载体和重要支撑环境。与此同时,必须看到的是,紧随信息化发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展的进程。目前随着网络技术的发展和Internet在全球的推广,网络在给人类社会带来便利的同时,网络安全问题也困扰着网络技术的发展和应用,信息安全问题也成为社会关注的焦点之一。在信息技术的发展过程中,信息安全系统也经历了几个重要阶段,起初是通信保密,后来发展到信息安全,而将来会是信息保障。下一代互联网的研究已经提上议程,新一代网络的安全问题也是今后研究的热点。基于Agent的分布式入侵检测系统是当今入侵检测研究领域的一个热点,国内外的学者提出了很多系统模型,也有公司推出了基于Agent的入侵检测产品。但是,在这些基于Agent的入侵检测模型中,有些采用的是固定的Agent,而在有些采用了移动Agent的模型中,其Agent的功能划分过于粗糙,而且跨平台的功能并不强大。因此,本文提出了一种基于移动Agent的分布式入侵检测模型:IDMAS. IDMAS是一个跨平台的入侵检测系统。并且,在IDMAS中我们还按照系统中的入侵检测原始数据获取与格式化、入侵检测数据搜集、入侵响应以及系统管理等功能定义了不同种类的移动Agent,以实现更加灵活的入侵检测策略。本论文主要进行了如下几个方面的工作:1.分析了当今网络安全技术和入侵检测的发展概况。2.分析Agent技术在入侵检测系统中的应用,并讨论在入侵检测系统中使用Agent技术的优势以及不足之处。3.分析了一个基于移动Agent的入侵检测系统模型。4.设计了一个IDMAS原型系统的基本模块,包括Mobile Agent运行平台,入侵检测控制系统的数据获取以及数据分析与决策模块。通过对IDMAS原型系统的分析与设计,对IDMAS有了更深刻的理解,并且证明了IDMAS在当前网络信息安全技术中的作用。
周丽,杨沿航,刁洪滨[8](2009)在《基于免疫原理的Multi-Agent模型在入侵检测系统中的应用》文中进行了进一步梳理在分析免疫系统特性以及其与Multi-Agent系统相似性的基础上,采用人工免疫机制对Multi-Agent系统进行优化,并将此优化的Multi-Agent模型在入侵检测系统中加以应用。
李芳[9](2007)在《基于多智能体的分布式入侵防御系统的设计》文中认为关于多智能体的分布式入侵防御系统是目前信息安全领域研究的一个热门话题。智能体所具有的自治性、连续执行性、个性化、语言语义表达丰富、学习和适应性等特点使其特别适用于具有多信息和多处理特征的实际应用。关于智能体的分布式入侵防御系统是多智能体系统MAS的重要应用之一。本文完成了“基于多智能体的分布式入侵防御系统”的设计,并以本系统为背景,对系统中所涉及的关键技术进行了研究。主要研究内容包括以下内容:1.一种基于XML语言的智能体语义通信研究智能体之间良好的通讯机制是基于多主体技术的分布式入侵防御系统IPS正常运行的前提保证。目前智能体之间的通信主要是基于KQML规范。KQML的内容语言可以有许多种,目前比较流行的是KIF。但是KIF表达语义能力不强。如果将其应用于基于智能体Agent的分布式入侵防御系统中智能体之间的通信,会导致智能体之间由于语义通信能力差而难以沟通和协作等问题。为了解决这一问题,本文设计并实现了一种基于XML语言的入侵防御Agent通信机制。通过将XML语言作为智能体KQML通信语言的内容语言来提高入侵防御系统中智能体Agent之间语义通信的能力。2.一种基于多智能体技术的分布式入侵防御系统自动协商是基于智能体的入侵防御系统研究的热点之一。当前绝大多数基于智能体的入侵防御系统仅支持静态运行,很少有系统实现自动协商部分。为了提高基于智能体入侵防御系统的效率,这里本文提出以基于XML通信机制、自动协商智能体Agent模型,基于主机的入侵防御系统和基于网络的入侵防御系统为基础,设计并实现了一种基于多智能体技术的分布式入侵防御系统。
王晋[10](2005)在《一种基于移动代理的自适应的分布式入侵检测系统的架构与实施》文中进行了进一步梳理随着网络技术的飞速发展,网络安全问题日益突出。网络入侵检测系统处理能力的缺乏引发了入侵事件的漏报或误报,提高入侵检测系统的检测速度和检测准确率是目前急需解决的关键问题。 本文针对提高入侵检测系统处理能力的提高进行了研究,尤其是入侵检测系统性能的优化方面取得了一定的成果 检测速度和检测的准确率是入侵检测两个重要的指标,单纯依靠分析算法的改进来提高二者并不完全奏效。针对这种情况,我们提出了基于移动代理的自适应的分布式入侵检测系统MAAIDS。MAAIDS是一个由移动代理作为优化组件、多个分析结点及探测结点组成的可自动进行优化的分布式网络入侵检测系统。MAAIDS的优化组件执行系统的性能评估,制定相应的优化策略,将分析组件的检测速度和检测准确率稳定在一个可接受的范围之内,尽可能地发挥整个系统的处理能力。 本文提出了MAAIDS的优化机制,整个优化机制包含优化决策判断机制、优化方案生成机制和优化方案评估机制三部分。优化决策判断机制负责对待优化对象性能进行分析以判断是否需要优化;优化方案生成机制涵盖了优化方案的设计中的所有环节;优化方案评估机制则对优化方案的优化效果做出评价,对已生成的优化方案进行可行性分析,确认其优化效果是否达到了执行的标准。 优化方案包含数据包分发方案和检测算法转换方案两部分,本文根据入侵检测的特点提出了MAAIDS的数据包分发机制和检测算法转化机制。数据包分发机制负责将数据包分发至合理的数据分析组件,通过本文所提出的数据包分发规则得以执行。同时,数据分类机制将数据包按照特点进行分类并结合数据包分发规则推理出新的规则,使得数据包分发适应数据包的变化。检测算法转换机制则根据本文所设计的转换规则和转换器决定检测算法的实时替换。 优化方案设计完成后,需要在诸多备选方案中选出最优方案进行实施。本文结合入侵检测的实际情况,采用遗传理论对优化方案进行遴选。遗传理论对
二、应用于入侵检测系统中的Agent模型(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、应用于入侵检测系统中的Agent模型(论文提纲范文)
(1)基于CPS的异构网络安全问题研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 本文研究内容及论文结构 |
2 CPS与入侵检测相关研究 |
2.1 CPS相关研究 |
2.1.1 CPS的体系结构 |
2.1.2 CPS的特征 |
2.1.3 CPS与物联网 |
2.2 CPS中的异构网络技术 |
2.2.1 短距离异构组网技术 |
2.2.2 远程通信技术 |
2.3 CPS对于入侵检测的需求 |
2.4 本章小结 |
3 基于CPS的智能温室系统设计 |
3.1 基于CPS的智能温室系统需求分析 |
3.2 基于CPS的智能温室系统四层架构设计 |
3.2.1 感知层设计 |
3.2.2 网络层设计 |
3.2.3 资源层设计 |
3.2.4 应用层设计 |
3.3 本章小结 |
4 基于CPS的智能温室系统入侵检测模型设计 |
4.1 基于CPS的智能温室系统入侵特征 |
4.2 系统的设计目标 |
4.3 系统模型设计 |
4.4 本章小结 |
5 基于CFSFDP改进算法和PCA结合的入侵检测方法 |
5.1 CFSFDP聚类算法 |
5.1.1 CFSFDP算法描述 |
5.1.2 CFSFDP算法的缺陷分析 |
5.2 基于密度的层次聚类改进算法 |
5.2.1 Chameleon算法 |
5.2.2 基于CFSFDP和Chameleon类间相似度结合的改进算法 |
5.2.3 实验比较分析 |
5.3 主成分分析(PCA)特征选取方法 |
5.4 入侵检测工作流程 |
5.5 本章小结 |
6 性能验证与评价 |
6.1 数据集的描述和预处理 |
6.1.1 数据集的详细描述 |
6.1.2 数据预处理 |
6.2 实验与结果分析 |
6.3 本章小结 |
7 结论和展望 |
7.1 结论 |
7.2 创新点 |
7.3 展望 |
参考文献 |
作者简介 |
作者在攻读硕士学位期间获得的学术成果 |
致谢 |
(2)基于PSO-ELM的物联网入侵检测系统研究(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究目的与意义 |
1.4 研究内容 |
1.5 本文章节设计 |
第2章 相关理论基础 |
2.1 物联网安全 |
2.1.1 物联网概念 |
2.1.2 物联网的安全问题 |
2.2 IDS |
2.2.1 检测方法 |
2.2.2 入侵检测的流程 |
2.3 AGENT |
2.3.1 Agent的概念 |
2.3.2 Agent的分类 |
2.3.3 Agent的特性 |
2.4 移动AGENT |
2.4.1 移动Agent的特征 |
2.4.2 移动Agent的模型 |
2.5 本章小结 |
第3章 物联网入侵检测模型 |
3.1 BP神经网络算法 |
3.2 ELM算法 |
3.3 PSO-ELM算法 |
3.4 基于PSO-ELM算法的物联网入侵检测系统模型 |
3.5 本章小结 |
第4章 基于KDDCUP99数据集的性能分析 |
4.1 KDDCUP99数据集 |
4.2 技术指标 |
4.3 实验过程与结果 |
4.3.1 数据的预处理 |
4.3.2 基于BP神经网络的入侵检测技术 |
4.3.3 基于ELM算法入侵检测技术 |
4.3.4 基于PSO-ELM的入侵检测技术 |
4.3.5 实验结果 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 本文总结 |
5.2 本文展望 |
参考文献 |
致谢 |
攻读硕士学位期间取得的研究成果 |
(3)信息物理融合的网络控制系统安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 工业控制系统信息安全研究的特点 |
1.3 NCS安全研究的对象及面临的挑战 |
1.3.1 信道层安全问题 |
1.3.2 设备层安全问题 |
1.3.3 系统层安全问题 |
1.4 NCS安全的研究目标 |
1.5 NCS安全国内外研究现状 |
1.5.1 NCS通信信道安全协议 |
1.5.2 控制系统的入侵检测 |
1.5.3 NCS系统的信誉管理 |
1.6 本文的主要研究内容及论文结构 |
第2章 网络控制系统安全问题数学描述 |
2.1 引言 |
2.2 黑客对NCS的攻击模型 |
2.2.1 黑客对通信信道的攻击模型 |
2.2.2 黑客对控制过程的攻击模型 |
2.3 NCS安全防御模型 |
2.3.1 NCS安全防御目标描述 |
2.3.2 入侵检测技术 |
2.3.3 信道安全协议设计 |
2.4 本章小结 |
第3章 基于安全状态同步的总线安全机制 |
3.1 引言 |
3.2 S3M实现原理 |
3.2.1 S3M初始化 |
3.2.2 S3M运行 |
3.2.3 S3M重新同步 |
3.3 S3M协议安全性分析 |
3.4 S3M在Modbus协议上的实现 |
3.4.1 Modbus的S3M改造内容 |
3.4.2 S3M-Modbus流密码机选择 |
3.4.3 S3M-Modbus的再同步 |
3.5 S3M安全机制与KSSM及报文加密机制的性能比较 |
3.5.1 防御能力比较 |
3.5.2 可实现性比较 |
3.6 本章小结 |
第4章 基于工业控制模型的NCS入侵检测算法 |
4.1 引言 |
4.2 基于工业控制模型的非参数CUSUM入侵检测 |
4.2.1 非参数CUSUM算法的改进 |
4.2.2 改进算法在NCS入侵检测中的应用 |
4.3 改进的CUSUM入侵检测算法仿真验证 |
4.3.1 热风炉拱顶温度控制系统建模 |
4.3.2 改进算法中?与阈值?的选择 |
4.3.3 两种黑客攻击模式下的入侵检测仿真分析 |
4.4 利用贝叶斯更新概率算法降低入侵检测误报率 |
4.5 本章小结 |
第5章 基于簇信誉的信任管理 |
5.1 引言 |
5.2 恶意节点环境下分簇控制系统的多Agent模型 |
5.2.1 分簇控制系统的多Agent模型结构 |
5.2.2 分簇控制系统的Agent行为策略 |
5.2.3 分簇NCS控制系统中任务分配与执行过程 |
5.2.4 恶意节点的行为策略与建模分析 |
5.3 基于簇信誉的安全任务分配方法 |
5.3.1 簇信誉与传感器、执行器单元信誉 |
5.3.2 安全任务分配模型 |
5.4 信誉机制效果分析 |
5.5 本章小结 |
结论 |
附录一 |
附录二 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(4)基于免疫Agent和粒子群优化的入侵防御技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 入侵防御的研究意义 |
1.1.1 网络安全现状 |
1.1.2 入侵防御的必要性 |
1.2 入侵检测系统概述 |
1.2.1 入侵检测系统研究现状 |
1.2.2 入侵检测系统的不足 |
1.3 入侵防御系统概述 |
1.3.1 入侵防御与入侵检测的区别 |
1.3.2 入侵防御系统的研究与发展 |
1.4 本文工作 |
1.4.1 研究内容 |
1.4.2 论文结构 |
第2章 免疫 Agent 技术和量子粒子群优化算法 |
2.1 生物免疫系统 |
2.1.1 免疫系统的组成 |
2.1.2 免疫机制的主要阶段 |
2.1.3 生物免疫系统与入侵检测系统 |
2.2 移动代理技术 |
2.2.1 移动 Agent 的特性 |
2.2.2 移动 Agent 与入侵检测系统 |
2.3 量子粒子群优化算法 |
2.3.1 粒子群优化算法 |
2.3.2 量子粒子群 |
2.4 本章小结 |
第3章 基于免疫 Agent 和 QPSO 的检测系统模块的模型设计 |
3.1 检测系统模块问题描述 |
3.2 检测系统模块的体系结构 |
3.2.1 系统模块结构 |
3.2.2 系统体系结构 |
3.3 检测模块设计 |
3.3.1 数据截取与处理 |
3.3.2 检测器概述 |
3.4 本章小结 |
第4章 实验与分析 |
4.1 实验数据选取 |
4.2 Agent 的功能实现 |
4.2.1 Aglet 的安装 |
4.2.2 检测模块 Agent 的实现 |
4.3 结果分析 |
4.3.1 参数选取对系统性能的影响 |
4.3.2 加入 QPSO 后抗原与抗体的匹配速度比较 |
4.3.3 实验结果分析 |
4.4 本章小结 |
第5章 基于免疫 Agent 和 QPSO 的入侵防御系统模型 |
5.1 IPS 系统应具有的功能特性 |
5.2 IPS 系统模型 |
5.2.1 响应系统模块 |
5.2.2 日志记录模块 |
5.2.3 中央管理模块 |
5.3 本章小结 |
结论 |
论文总结 |
工作展望 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
大摘要 |
(5)基于移动代理与协议分析的动态网上银行入侵检测系统分析与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 网上银行安全概述 |
1.2 入侵检测技术国内外研究现状与趋势 |
1.3 本文组织结构 |
第二章 入侵检测技术与移动代理技术 |
2.1 入侵检测技术简介 |
2.1.1 定义 |
2.1.2 入侵检测系统模型框架 |
2.1.3 入侵检测的过程 |
2.1.4 入侵检测分析方法 |
2.1.5 入侵检测系统的分类 |
2.1.6 入侵检测技术面临的挑战 |
2.2 移动 AGENT 简介 |
2.2.1 移动 Agent 系统结构 |
2.2.2 移动 Agent 的安全问题及解决办法 |
2.2.3 移动 Agent 的技术优势 |
2.2.4 移动 Agent 系统 |
第三章 基于移动代理与协议分析的入侵检测系统模型 |
3.1 传统分布式入侵检测系统的不足 |
3.2 移动 AGENT 技术在分布式入侵检测系统中的应用 |
3.3 系统模型的设计 |
3.3.1 模型的网络拓扑结构 |
3.3.2 模型的系统功能设计 |
3.3.3 协议分析技术在本系统中的应用 |
第四章 基于移动代理与协议分析的入侵检测系统 |
4.1 系统开发环境 |
4.1.1 Agelts 开发平台 |
4.2 入侵检测模块的实现 |
4.2.1 数据采集的实现 |
4.2.2 协议分析的实现 |
4.2.3 入侵检测的实现 |
4.3 控制管理模块及入侵响应模块的实现 |
第五章 系统测试 |
结论 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(6)基于协同机制和智能算法的多代理系统研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 任务分配问题 |
1.2.1 问题概述 |
1.2.2 研究现状 |
1.3 资源分配问题 |
1.3.1 问题概述 |
1.3.2 研究现状 |
1.4 生产调度问题 |
1.4.1 问题概述 |
1.4.2 研究现状 |
1.5 本文工作及组织结构 |
第2章 多Agent系统及其协同机制 |
2.1 引言 |
2.2 Agent与多Agent系统基本理论 |
2.2.1 Agent技术 |
2.2.2 多Agent系统 |
2.2.3 多Agent系统的协同机制 |
2.3 合同网协议 |
2.4 通用部分全局规划 |
2.4.1 GPGP协同机制的提出 |
2.4.2 TAEMS概述 |
2.4.3 GPGP的基本协同机制 |
2.5 本章小结 |
第3章 基于CNP与IM的多Agent任务分配模型 |
3.1 引言 |
3.2 问题应用与描述 |
3.2.1 入侵检测系统 |
3.2.2 免疫机理 |
3.2.3 问题描述 |
3.3 模型框架 |
3.4 分配算法 |
3.4.1 基于资源可用度的任务分配策略 |
3.4.2 联合免疫抗体(UAb) |
3.4.3 免疫检测算法 |
3.5 实验结果与分析 |
3.5.1 仿真实验系统 |
3.5.2 实验一 |
3.5.3 实验二 |
3.6 本章小结 |
第4章 基于GASA算法的网络存储资源分配模型 |
4.1 引言 |
4.2 问题应用与描述 |
4.2.1 网络存储技术 |
4.2.2 问题描述 |
4.3 模型框架 |
4.4 分配算法 |
4.4.1 遗传算法 |
4.4.2 模拟退火算法 |
4.4.3 资源分配算法 |
4.5 实验结果与分析 |
4.5.1 仿真实验系统 |
4.5.2 实验一 |
4.5.3 实验二 |
4.6 本章小结 |
第5章 基于GPGP与GATS算法的多Agent生产调度模型 |
5.1 引言 |
5.2 问题应用与描述 |
5.2.1 车间调度问题 |
5.2.2 问题描述 |
5.3 模型框架 |
5.4 调度算法 |
5.4.1 禁忌搜索算法 |
5.4.2 初始宏观调度算法 |
5.4.3 车间调度的总体步骤 |
5.5 实验结果与分析 |
5.5.1 仿真实验系统 |
5.5.2 GPGP协同机制的DECAF仿真 |
5.5.3 结果分析 |
5.6 本章小结 |
第6章 基于改进的GPGP和IESA算法的多Agent可重入生产调度模型 |
6.1 引言 |
6.2 问题应用与描述 |
6.2.1 半导体生产调度问题 |
6.2.2 问题描述 |
6.3 GPGP的局限和改进 |
6.3.1 基于GPGP应用局限的改进 |
6.3.2 基于GPGP构造局限的改进 |
6.4 模型框架 |
6.5 调度算法 |
6.5.1 进化策略算法 |
6.5.2 宏观调度算法 |
6.5.3 半导体生产线总体调度步骤 |
6.6 实验结果与分析 |
6.6.1 仿真实验系统 |
6.6.2 协同机制仿真 |
6.6.3 结果比较 |
6.7 本章小结 |
第7章 结论与展望 |
参考文献 |
作者简介及科研成果 |
致谢 |
(7)分布式入侵检测系统的分析与设计(论文提纲范文)
摘要 |
Abstract |
第一章 网络信息安全简介 |
1.1 网络信息安全理论的发展历程 |
1.1.1 通信保密时代 |
1.1.2 信息安全时代 |
1.1.3 信息保障时代 |
1.2 当前网络信息安全技术的主要研究方向 |
第二章 入侵检测系统 |
2.1 入侵检测系统的发展历程 |
2.1.1 概念的诞生 |
2.1.2 模型的发展 |
2.1.3 蓬勃发展的春天 |
2.2 入侵检测系统分类 |
2.2.1 基于网络的入侵检测系统 |
2.2.2 基于主机的入侵检测系统 |
2.2.3 混合型入侵检测系统 |
2.3 入侵检测方法 |
2.3.1 异常检测技术(Anomaly Detection) |
2.3.2 误用检测技术(Misuse Detection) |
2.3.3 一些较新的入侵检测技术 |
2.4 入侵检测技术的发展趋势 |
第三章 移动Agent技术在入侵检测系统中的应用 |
3.1 智能Agent技术简介 |
3.1.1 Agent的定义 |
3.1.2 Agent的特性 |
3.2 基于Agent的入侵检测系统 |
3.2.1 AAFID(An Architecture for Intrusion Detection) |
3.2.2 IDAS(Intrusion Detection Agent System) |
3.3 在入侵检测中采用移动Agent技术 |
3.3.1 在入侵检测中使用移动Agent技术的优点 |
3.3.2 需要注意的问题 |
3.4 小结 |
第四章 一个基于移动Agent的入侵检测系统 |
4.1 基于移动Agent的分布式入侵检测系统体系结构 |
4.1.1 Mobile Agent运行平台 |
4.1.2 Agent管理器 |
4.1.3 系统管理器 |
4.1.4 用户帐户管理器与用户界面 |
4.2 IDMAS中的Agent |
4.2.1 Management Agent |
4.2.2 Monitor Agent |
4.2.3 Tracing Agent |
4.2.4 Response Agent |
4.3 小结 |
第五章 原型系统设计 |
5.1 Mobile Agent运行平台的设计 |
5.1.1 本地函数库和本地函数适配类库的构建 |
5.1.2 Agent的设计 |
5.1.3 IDMAS中的Agent类装载器的设计 |
5.1.4 Agent间通信的设计 |
5.2 入侵检测数据处理流程的设计 |
5.2.1 日志与审计数据来源 |
5.2.2 网络数据包的捕获 |
5.2.3 入侵检测数据的格式化与过滤 |
5.2.4 Monitor Agent功能设计 |
5.2.5 Tracing Agent设计 |
5.3 数据分析与决策模块的设计 |
5.3.1 IDMAS的攻击检测模型 |
5.3.2 攻击检测模块的设计 |
5.4 小结 |
第六章 系统的测试与评估 |
6.1 测试评估入侵检测系统的标准与方法 |
6.1.1 入侵检测系统测试评估的标准 |
6.1.2 入侵检测系统测试评估的方法步骤 |
6.2 IDMAS的测试与评估 |
6.2.1 对Monitor Agent的测试与评估 |
6.2.2 对Tracing Agent的测试与评估 |
6.2.3 对IDMAS本身的抗攻击能力的评估 |
6.2.4 其他方面的测试与评估 |
结束语 |
参考文献 |
致谢 |
(8)基于免疫原理的Multi-Agent模型在入侵检测系统中的应用(论文提纲范文)
1 入侵检测系统 |
2 Multi-Agent系统 |
3 免疫系统原理 |
4 免疫系统对Multi-Agent的优化 |
4.1 基本思想 |
4.2 工作流程 |
①环境参数定义 |
②算法描述 |
③程序流程 |
5 优化模型在入侵检测系统当中的应用 |
6 结束语 |
(9)基于多智能体的分布式入侵防御系统的设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 本文的研究背景 |
1.2.1 IDS、IPS的发展历程 |
1.2.2 入侵防御系统的概念 |
1.2.3 常见IPS结构 |
1.2.4 IPS的发展方向 |
1.3 几种典型分布式入侵检测系统剖析 |
1.3.1 DIDS |
1.3.2 CSM |
1.3.3 EMERALD |
1.3.4 AAFID |
1.3.5 NetSTAT |
1.3.6 GRIDS |
1.3.7 IDA |
1.3.8 WAIDS |
1.3.9 总结和分析 |
1.4 现有入侵检测系统的不足 |
1.5 本文的主要研究工作 |
1.6 本文的结构 |
第二章 AGENT及多AGENT技术理论 |
2.1 AGENT技术产生的背景 |
2.2 AGENT的基本概念 |
2.2.1 AGENT定义 |
2.2.2 AGENT的特性 |
2.2.3 AGENT的分类 |
2.2.4 典型AGENT的体系结构 |
2.3 多AGENT系统理论 |
2.3.1 多AGENT系统概念 |
2.3.2 多AGENT系统的特点 |
2.4 多AGENT系统的相关理论 |
2.4.1 知识表达与推理 |
2.4.2 多AGENT系统协调方法的分析 |
2.4.3 协调模型 |
2.4.4 多AGENT协商模型 |
2.5 AGENT之间的通信机制 |
2.6 AGENT通信语言 |
2.6.1 AGENT通信语言的组成 |
2.6.2 Agent通信语言的特征 |
2.7 知识查询与操作语言(KQML) |
2.7.1 KQML语言简介 |
2.7.2 KQML结构分析 |
2.7.3 KQML语法 |
2.8 KQML与FIPA ACL的比较 |
2.8.1 FIPA Agent通信语言 |
2.8.2 AGENT通信与万维网(WWW) |
2.9 本章小结 |
第三章 一种基于XML语言的智能体语义通信研究 |
3.1 概述 |
3.2 协商机制的KQML原语的设计 |
3.3 实现基于XML内容的KQML原语封装/解析的过程 |
3.3.1 利用JAVA语言实现KQML通信原语扩展XML语言的封装 |
3.3.2 利用JAVA语言实现KQML通信原语扩展XML语言的解析 |
3.5 本章小结 |
第四章 一种基于多智能体技术的分布式入侵防御系统 |
4.1 问题的提出 |
4.2 基于多智能体技术的分布式入侵防御系统的方案 |
4.2.1 当前入侵防御系统的不足 |
4.2.2 基于多智能体技术的分布式入侵防御系统的特征 |
4.2.3 基于多智能体技术的分布式入侵防御系统的体系结构 |
4.2.4 基于多智能体技术的分布式入侵防御系统体系结构的优点 |
4.3 基于多智能体技术的分布式入侵防御系统主要功能模块的设计 |
4.3.1 数据采集层 |
4.3.2 代理层 |
4.3.3 分析层 |
4.3.4 管理层 |
4.4 本章小结 |
第五章 结论和进一步的工作 |
5.1 总结 |
5.2 进一步的工作 |
参考文献 |
致谢 |
(10)一种基于移动代理的自适应的分布式入侵检测系统的架构与实施(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 入侵检测的相关研究 |
1.2.1 入侵检测的发展 |
1.2.1.1 入侵检测概念的起源 |
1.2.1.2 入侵检测的早期阶段 |
1.2.1.3 入侵检测的快速发展阶段 |
1.2.1.4 入侵检测的近期阶段 |
1.2.2 入侵检测技术的变迁规律 |
1.2.3 入侵检测分类 |
1.2.3.1 基于检测数据的分类 |
1.2.3.2 基于响应时间的分类 |
1.2.3.3 基于数据分析技术的分类 |
1.2.4 入侵检测方法概述 |
1.2.4.1 异常入侵检测 |
1.2.4.2 误用入侵检测技术 |
1.2.5 入侵检测技术发展方向 |
1.2.5.1 宽带高速实时的检测技术 |
1.2.5.2 大规模分布式的检测技术 |
1.2.5.3数据挖掘技术 |
1.2.5.4 更先进的检测技术 |
1.2.5.5 入侵响应技术 |
1.2.6 目前的入侵检测系统面临的问题 |
1.2.7 几个有影响力的分布式入侵检测模型 |
1.3 Mobile Agent技术 |
1.3.1 什么是Mobile Agent |
1.3.2 Mobile Agent的优点 |
1.3.3 Mobile Agent模型 |
1.3.3.1 命名和定位模型 |
1.3.3.2 代理模型 |
1.3.3.3 计算模型 |
1.3.3.4 安全模型 |
1.3.3.5 通信模型 |
1.3.3.6 迁移模型 |
1.3.3.7 服务定位模型 |
1.3.4 Mobile Agent系统的体系结构 |
1.3.4.1 Mobile Agent的结构 |
1.3.4.2 Mobile Agent平台的结构 |
1.3.5 现有的Mobile Agent系统 |
1.3.6 Mobile Agent的关键技术 |
1.3.6.1 Mobile Agent理论模型 |
1.3.6.2 Agent通信语言 |
1.3.6.3 Agent传输协议 |
1.3.6.4 Agent路由策略 |
1.3.6.5 Agent控制策略 |
1.3.6.6 Agent容错策略 |
1.3.7 Mobile Agent的问题和不足 |
1.4 Mobile Agent在入侵检测系统应用的优势 |
1.5 论文的研究动机 |
1.5.1 网络安全的重要性 |
1.5.2 入侵检测系统的必要性 |
1.5.3 可适应网络安全理论 |
1.6 论文的组织 |
第2章 发于Mobile Agent的自适应的分布式入侵检测系统 |
2.1 MAAIDS的设计原则 |
2.2 MAAIDS结构框架 |
2.3 MAAIDS的组件 |
2.3.1 数据收集代理 |
2.3.2 数据分析代理 |
2.3.3 优化代理 |
2.3.4 定位代理 |
2.3.5 中央控制台 |
2.4 MAAIDS的可行性分析 |
2.4.1 分析策略的问题 |
2.4.2 自动适应检测负载的问题 |
2.4.3 实验结果 |
2.5 本章小结 |
第3章 MAAIDS的优化机制 |
3.1 优化机制的设计原则 |
3.2 优化机制的形式化 |
3.3 优化器 |
3.3.1 优化决策判断机制 |
3.3.1.1 优化决策判断参数 |
3.3.1.2 优化决策判断函数 |
3.3.2 优化方案生成机制 |
3.3.3 优化方案评估机制 |
3.4 本章小结 |
第4章 MAAIDS优化方案的生成 |
4.1 MAAIDS的数据包分发机制 |
4.1.1 分发机制的设计原则 |
4.1.2 分发机制的形式化 |
4.1.3 现有的数据包分类方法 |
4.1.3.1 报文分类算法的技术指标 |
4.1.3.2 传统的报文分类算法 |
4.1.4 分发策略 |
4.1.5 MAAIDS的数据包分发器 |
4.1.5.1 分类器的特性 |
4.1.5.2 MAAIDS的数据包分发器 |
4.1.6分发规则 |
4.1.6.1 传统的分类字段 |
4.1.6.2 DCA的初始固化的数据包分发元规则 |
4.1.6.3 新规则的推理形成 |
4.2 MAAIDS检测算法的转换机制 |
4.2.1 转换机制的设计原则 |
4.2.2 转换机制的形式化 |
4.2.3 转换器 |
4.2.4 转换策略 |
4.2.5 转换规则 |
4.3 本章小结 |
第5章 MAAIDS优化方案的遴选 |
5.1 问题的提出 |
5.2 传统的优化理论 |
5.2.1 遗传算法 |
5.2.2 模拟退火算法 |
5.2.3 神经网络 |
5.2.4 混合优化算法 |
5.3 基于遗传算法的自适应的调度优化 |
5.3.1 优化方案确认的原则 |
5.3.2 优化方案确认的数学模型 |
5.3.3 基于遗传算法的优化方案设计 |
5.3.3.1 编码设计 |
5.3.3.2 适应度函数 |
5.3.3.3 遗传算子 |
5.3.3.4 优化方案的确定 |
5.4 本章小结 |
第6章 MAAIDS的心智状态 |
6.1 MAAIDS组件的心智状态 |
6.1.1 组件信念 |
6.1.2 组件策略 |
6.1.3 组件目标 |
6.1.4 组件构成的形式化 |
6.2 MAAIDS组件的通讯 |
6.2.1 Agent的通讯方式 |
6.2.2 Agent的通讯语言 |
6.2.3 MAAIDS的通讯模型 |
6.2.4 MAAIDS的协商模型 |
6.3 MAAIDS组件群体的结构 |
6.4 MAAIDS组件的合作 |
6.4.1 入侵检测中优化事务的分类 |
6.4.1.1 原子事务和聚合事务 |
6.4.1.2 耦合事务和非耦合事务 |
6.4.2 优化相关组件的合作机制 |
6.4.2.1 耦合的原子事务的处理机制 |
6.4.2.2 非耦合的原子事务的处理机制 |
6.4.3 组织目标分解 |
6.4.4 组织收益计算 |
6.4.5 动态合作组织规则 |
6.4.6 动态合作组织的形成 |
6.4.7 动态合作组织的运行 |
6.4.7.1 总体任务分配 |
6.4.7.2 负载动态平衡算法 |
6.5 本章小结 |
第7章 结束语 |
7.1 本文的主要研究成果 |
7.2 后续研究课题 |
参考文献 |
攻读博士学位期间完成的论文 |
致谢 |
四、应用于入侵检测系统中的Agent模型(论文参考文献)
- [1]基于CPS的异构网络安全问题研究[D]. 武镇波. 沈阳建筑大学, 2019(05)
- [2]基于PSO-ELM的物联网入侵检测系统研究[D]. 何林海. 湖北工业大学, 2018(01)
- [3]信息物理融合的网络控制系统安全技术研究[D]. 张云贵. 哈尔滨工业大学, 2015(04)
- [4]基于免疫Agent和粒子群优化的入侵防御技术研究[D]. 李正洁. 江苏科技大学, 2012(03)
- [5]基于移动代理与协议分析的动态网上银行入侵检测系统分析与设计[D]. 成洁沄. 华南理工大学, 2012(03)
- [6]基于协同机制和智能算法的多代理系统研究及应用[D]. 马鑫. 吉林大学, 2011(09)
- [7]分布式入侵检测系统的分析与设计[D]. 刘娜. 北京邮电大学, 2010(03)
- [8]基于免疫原理的Multi-Agent模型在入侵检测系统中的应用[J]. 周丽,杨沿航,刁洪滨. 东北林业大学学报, 2009(12)
- [9]基于多智能体的分布式入侵防御系统的设计[D]. 李芳. 北京邮电大学, 2007(06)
- [10]一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D]. 王晋. 中国科学院研究生院(软件研究所), 2005(04)