基于多代理的网络安全协同的研究与应用

来源 :上海海洋大学 | 被引量 : 0次 | 上传用户:mxhdb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的快速发展和广泛应用,网络规模日益增大,对网络恶意攻击所造成的损失也越来越大。大规模网络的特点是节点众多,分支复杂,数据流量大,并且包含多个网段存在着异构的网络环境和应用平台,如此复杂的网络环境必然导致入侵检测的复杂性。另外,网络入侵工具的日益智能化和复杂化也为网络安全检测带来了很大的困难。最初的网络入侵者次攻击中一般只采用一种攻击手段,随着网络防范技术的进步和多重化,使得攻击的难度增加。目前的入侵者在实施攻击时往往同时采用多种入侵手段,以保证入侵的成功。这样做还可以在攻击实施的初期掩盖攻击的真实目的,使检测攻击的难度越来越大。大规模组合式、分布式入侵攻击的检测目前还没有有效的方法和成熟的解决方案。   Agent(代理)被认为是一种独立的、可以自主运行和提供相应服务的计算机程序。它以其自适应性、实体间的动态对等性为分布式计算提供了一种不同于c/s模式的新的有效的方法。它被作为一种新的有着良好前景的技术应用于入侵检测系统。Agent技术的引入,可以克服传统的使用静态结构的入侵检测系统的许多固有限制。Agent能够在异构网络间根据需要自主的移动、执行操作、做出响应;通过在网络中传输代码,减少了网络负载;Agent能够独立于其创建平台而存在和运行,能够自我复制且寻求其他Agent的支持。这样使得它能够用作安全检测系统尤其是分布式入侵检测系统的重要协同构件。   近些年,由于代理技术的自身优点,基于代理技术的安全系统作为一种研究热点,同样使Agent和MAS(Multi-Agent System)得到了巨大的发展。出现了一大批典型的基于代理技术的安全检测模型,并且应用于实际。但每种模型都有其自身的优势与弱势,在MAS中,Agent之间的协同,即Agent间的协调和合作,仍就是研究的热点和难点。抽象的来看,Agent可以被看作是有多个(可以是一个)目标或任务的,有一定理性,自主性的以及选择能力的实体。在MAS中,由于它们有限的理性能力和自身的自主性,冲突和依赖关系可以说处处存在。从某种意义来讲,Agent间的协同是基于冲突的解决和相互依赖关系处理的需要。因此,由于环境的复杂性,问题的相互约束,代理自身功能的局限性,以及对解的优化要求,代理间合作与协调就成为必要,这就要求应用一定的协同机制。而且,很多情况下协同机制的优劣能够明显地影响系统整体性能。   所以,随着网络应用的发展,基于多代理技术的安全技术协同的研究仍然是当前研究的热点和重要方向。本文主要的研究贡献如下:   (1)当前网络安全检测技术存在多方面问题的前提下,大胆提出了基于多代理的网络安全协同技术在网络安全的应用。   (2)设计出了两个网络安全检测模型:基于数据挖掘算法的多代理入侵检测模型和基于Fuzzy的拒绝服务攻击检测系统,其中前者提出一个多层次的M-BIRCH聚类算法,在检测上覆盖面更广;后者在代理开发平台Aglet上,用java语言实现fuzzy推理的Agent,且将该系统运行并设计实现。   (3)对多代理平台Aglets进行了研究,并设计一套主从代理加密通信方式的模型。   (4)研究并分析了基于多代理的网络安全协同技术的系统安全性及其内部代理安全性,主要对多Agent间的通信安全性进行了分析,同时还给出了多Agent间通信协同控制的加密认证方式。   本文的研究分别对基本的技术进行了概述和探讨,并根据实际需求提出了多个算法和网络安全协同检测模型框架。本文中基于Aglets平台下开发设计多代理程序,采用了面向对象的java编程语言设计实现。本文最后还给出了该研究的应用情况,具有一定的研究价值和实用意义。
其他文献
随着计算机技术、网络技术的快速发展,多点接收数据的通信需求日益增加。组播通信技术是实现这类数据传输的最佳通信方式。网络编码技术的诞生为组播通信方式提供了一个新的平
从二维图像获取三维世界信息一直是计算机视觉的主要研究目标。作为计算机视觉的一个重要分支,三维重建主要实现从二维图像计算出三维世界的模型。传统的三维重建是以摄像机标
随着互联网的发展与快速普及,Web站点无论在访问量、大小还是在网站设计的复杂度上都以惊人的速度增长着,在给人们带来丰富信息和极大便利的同时,也对自身的设计和功能提出了
对古城镇、古建筑进行规划设计时,保护历史风貌空间格局不被破坏是首要前提,新增建筑对历史风貌、对保护建筑可见视野有着重要的影响,已成为城乡规划设计人员的重要关注点。
随着互联网的发展,通过浏览Web网页来获取信息已成为一种流行的方式。然而,由于Web网站经常因为系统的缺陷和漏洞遭到攻击,Web网页常被恶意修改,所以,Web网页的完整性保护已
数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律性的、人们事先未知的,但又是潜在有用的并且最终可被理解的信息和知识的非平凡过程
网络在为用户带来便利的同时,也带来了恶意入侵的风险,由此产生以入侵检测技术为主的主动防护技术。本文从分析计算机用户的角度出发,以用户行为为研究对象,分析审计数据的具体特
支持向量机的提出是基于二分类问题,它具有全局最优、结构简单、推广能力强等优点。经典的支持向量机使用均等的方式对各维属性进行处理(属性权重值均为1),而在一个实际的分类
随着计算机技术和网络的发展和普及,信息化己经影响到社会的各行各业,电子政务就是其发展的结果。电子政务建设对加快政府职能转变,提高工作质量和效率,增强各级政务部的管理
入侵检测系统是一种主动防御系统,它作为网络的“第二道防线”,有着其他静态防御体系无法替代的功能。随着网络攻击方式日趋多样,越来越多的智能技术被引入入侵检测系统。半