基于移动agent的网络攻击效果评估数据采集

合集下载

基于移动agent和Snort的分布式入侵检测系统的开题报告

基于移动agent和Snort的分布式入侵检测系统的开题报告

基于移动agent和Snort的分布式入侵检测系统的开题报告1. 研究背景及意义随着网络技术的发展和普及,网络安全问题日益突出。

由于网络攻击手段和工具越来越复杂,使得传统的入侵检测技术难以防范和应对,因此开发一种基于移动agent和Snort的分布式入侵检测系统具有极大的现实意义和应用价值。

该系统能够将入侵检测任务分散到不同的节点上进行处理,提高入侵检测的效率和准确性,同时也能够节约人力和物力资源。

移动agent的引入可以提高系统的灵活性和可扩展性,能够适应不同的网络环境和应用场景,增强了系统的鲁棒性。

本研究的实现将有助于推动入侵检测技术的发展,提高网络安全防护能力。

2. 研究目标及内容本研究的目标是基于移动agent和Snort开发一种分布式入侵检测系统,实现高效、准确、灵活、可扩展和鲁棒的入侵检测。

具体内容包括:(1)对Snort进行深入研究,掌握其原理、框架和模块等内容;(2)研究移动agent的原理、特点和应用,并设计agent的实现方案;(3)设计并实现分布式入侵检测系统的架构和算法;(4)进行功能测试和性能测试,评估系统的效果和性能。

3. 研究方法和实施步骤本研究使用以下研究方法:(1)文献调研法:对Snort、移动agent和分布式入侵检测系统等相关技术进行文献调查和整理;(2)系统分析法:对Snort和移动agent的原理和特点进行分析、研究和比较,设计和实现相应的算法和模块;(3)实验研究法:通过对系统进行实验测试,获取数据并对其进行分析和评估,验证系统的效果和性能。

具体实施步骤:(1)对Snort进行深入研究,熟悉其原理和框架;(2)设计并实现移动agent的相关模块;(3)设计并实现分布式入侵检测系统的架构和算法;(4)进行功能测试,分析系统正确性;(5)进行性能测试,分析系统的性能指标。

4. 预期成果及其创新性预期的成果为一种基于移动agent和Snort的分布式入侵检测系统,具有以下创新性:(1)引入移动agent,提高系统的灵活性和可扩展性;(2)将入侵检测任务分散到不同节点进行处理,提高系统的效率和准确性;(3)能够适应不同的网络环境和应用场景,提高系统的鲁棒性。

基于Mobile Agent数据挖掘技术的入侵检测系统

基于Mobile Agent数据挖掘技术的入侵检测系统


JN e gx a LAN Ho g I G F n .u n , I n
( . e okC n rG i o om l n esy uyn , uzo 50 1 C ia 1 N t r et , uz uN r a U i r t,G i gG i u5 0 0 ,hn ; w e h v i a h

摘要: 在分析当前入侵检测系统的基础上, 提出了基于 M beA et oi gn数据挖掘技术的入侵检测系统。该系统通 l 过 M beAet oi gn 收集入侵检测所需要的数据, l 并通过数据挖掘产生不同的知识库 , 在入侵检测系统中建立了一 套及时、 完整和准确的数据收集机制。 关 键 词: 入侵检测; 移动代理; 数据挖掘
2 Lb rt yC ne, uzo ai 。 aoa r etrG i uR do&T lv inU i rt,G i n , uzo 5 0 C ia o h eeio nvs y uy g G i u5 00 , hn ) s ei a h
Ab ta t ae n tea ay i o e c re tit s n s s m , i at l usfr ad as r o a sr c :B sd o h n lss f h u rn r i y t t nu o e t s ri ep t ow r ot f t h c d a miigmo e a o e ̄ rq ie a i bl g ns a d s t u e o i r ru h d t n nn d l h tc U c e urd d t va mo i a e t n es p arp st y t o g a mi— t a e o h a ig h s mey ne rtd a d e a tme h ns i etbi e n ituin d tcin ss m. n .T u ,at l ,itgae x c c a i i n m sa l h d i nr so ee t y t s s o e Ke r s n rso ee t n; bl g n ;a nn y wo d :it ind tc o mo i a e td t miig u i e a

一种基于移动Agent的网络信息检索系统

一种基于移动Agent的网络信息检索系统

一种基于移动Agent的网络信息检索系统作者:樊同科陶紫琼来源:《商情》2011年第46期分析了当前Internet上搜索引擎的缺陷和引入基于移动Agent的网络信息检索系统的优势,介绍了该检索系统的体系结构模型及其工作流程,并指出该检索系统的应用领域。

移动Agent 网络信息检索1 引言目前Internet上的一些搜索引擎尽管在一定程度上解决了信息资源定位的问题,但它们的工作方式都是基于客户机/服务器结构,存在一定的缺陷。

将移动Agent技术应用到网络信息检索中,系统可以根据用户的检索请求将多个移动Agent移动到远程Web站点等信息提供者上,并行地进行本地的信息分析,然后将用户真正需要的索引信息通过网络传输回来。

与传统的基于客户机/服务器结构的信息搜索方法相比,基于移动Agent的网络信息检索系统具有四个优势。

(1)动态执行方式。

对于基于移动Agent的信息检索系统,用户的请求由Agent动态地移动到网络节点上执行,移动Agent可以在节点上对将要查找的信息进行过滤、筛选,然后把用户真正感兴趣的信息通过网络传送回来,避免了大量数据的网络传输。

由于移动Agent把网络上信息传递和信息搜索截然分开,所以显著地减少了网络流量,降低了对网络带宽的依赖。

(2)异步计算能力。

移动Agent是移动到服务器端执行,所以只需要在传递代码、数据以及运行状态等信息时保证网络的稳定连接,而对于占用大量时间在服务器上进行信息的过滤、搜索等操作则不需要保持网络连接。

这样就使得基于移动Agent的信息检索系统对于网络可靠性的要求大大降低,即使在非稳定连接的网络环境中依然能保证稳定的工作。

(3)自主选择路由。

在信息检索过程中,移动Agent可根据任务目标,网络通信能力和服务器负载等因素动态地规划下一步操作。

移动Agent自主地选择路由可以很好地优化网络资源,实现负载均衡,避免对资源的盲目访问。

(4)并行检索能力。

系统可以创建多个移动Agent到相同或不同的网络节点上进行搜索,从而大大减少完成整个搜索任务的时间。

基于移动Agent的网络学习评价信息获取

基于移动Agent的网络学习评价信息获取
的评 价 。 我们 主要 采 用 两 种 方 式 来 获 取 评 价 信 息 ,即 通 过 用 户 的 输入 . 及信 息获取A et 收 集评 价信息 , 中信息 获取A 以 gn来 其 — g n是 最 主要 的信 息 获 取 方 式 。 et
从 上 图可 以看 出 .评 价 信 息 获 取 模 块 主 要 获 取 三 个 方 面
鼋 试 周刊2 1 第 期 0 年 5 1
基 于 移 动 e t 网 络 学 习 评 价 信 息 获 取 Ag n 的
牟艳 霞
( 州 职 业 技 术 学 院 计算 机 系 , 德 山东 德 州
摘 要 : 网 络 学 习评 价 系统 中 , 价 信 息 获 取 模 块 是 在 评
评 得 以 运 转 的 基 础 。评 价 是
信 息获 取 是 网络 学 习评 价 的初 始 阶 段 。 价 信 息 是 否 完备 、 评 有 效和 正 确 将 直 接 影 响 着整 个 学 习评 价 结 果 的 好 坏 。 本 文主 要 研 究移 动 Agn 怎 样 获 取 信 息 的 。 et 关 键 词 :网络 学 习 评 价 信 息 移 Ag n et 1 价信 息获 取模 块 的 结构 图 . 评 为 了有 效 的 获 取 网络 学 习 中 的 评 价 信 息 ,下 面 给 出 评 价 信 息 获 取 模 块 的 结 构 图 , 图所 示 。 如
学 习活 动 记 录 、 习 成 果 和 学 习报 告 , 学 以及 各 类 用 户 的 评 价 信 息 , 等 。学 习 信 息 是 在 学 习 过 程 中 动 态 采 集 来 的 , 要 是 由 等 主 信 息 获 l g n采 用 在 线 或 者 离 线 的方 式 获 取 的 ; 制 信 息 是  ̄A e t 控 评 价 系 统 本 身 所 使 用 到 的一 些 信 息 ,例 如 评 价 方 法 、评 价 方 式 、 价 量 规 等 , 些 信 息 主 要 是 由 信 息 的 使 用 者 , 如 教 师 评 这 例 或 者 系 统 管 理 员 自 己定 义 并 且 通 过 系 统 所 提 供 的人 机 界 面 输

基于移动Agent的网络信息检索方法研究与应用的开题报告

基于移动Agent的网络信息检索方法研究与应用的开题报告

基于移动Agent的网络信息检索方法研究与应用的开题报告一、研究背景随着互联网和移动互联网的普及,网络信息的数量和种类不断增长,并给用户带来了极大的便利。

但与此同时,信息过载和信息质量的不确定性也成为了用户需要面对的问题,这也给文本信息检索提出了更高的要求。

传统的文本信息检索方法主要是基于中心化的信息检索系统,这种方式需要耗费大量的计算和存储资源,并且容易受到攻击和故障的影响。

因此,研究分布式的文本信息检索方法成为了一个迫切需要解决的问题。

移动Agent技术,是一种在分布式环境中进行信息交互和处理的方法,并且可以实现资源的共享和安全的数据传输。

由于移动Agent具有高度的灵活性和可扩展性,因此可以在网络信息检索中起到重要的作用。

在移动Agent技术的支持下,可以将搜索请求分散到各个节点上进行处理,从而提高检索效率和可靠性,同时减少了中心化检索系统的负荷,避免了单点故障。

因此,研究基于移动Agent的网络信息检索方法具有重要的理论和应用价值。

二、研究内容本论文旨在研究基于移动Agent的网络信息检索方法以及其应用,主要包括以下内容:1. 分布式文本信息检索的基本原理和方法,以及目前主流的文本信息检索算法的优缺点,分析当前文本信息检索面临的挑战。

2. 移动Agent技术的基本概念和特点,以及其在网络信息检索中的应用。

3. 基于移动Agent的网络信息检索方法的设计和实现,包括搜索请求的分布式处理、搜索引擎的构建和搜索结果的合并等。

4. 实验和性能分析,通过比较基于移动Agent的网络信息检索方法和传统的中心化检索方法的检索效率和可靠性,对其进行性能分析。

5. 应用研究,根据具体应用场景,将基于移动Agent的网络信息检索方法应用到实际项目中,并对检索结果进行分析。

三、研究意义本论文旨在研究基于移动Agent的网络信息检索方法,提高文本信息检索的效率和可靠性,并解决中心化检索系统的问题。

该研究对于推动分布式文本信息检索技术的研究和应用具有重要意义,可以为企业和个人提供更快捷、高效和可靠的检索服务,提升用户体验。

基于移动Agent的移动数据库查询研究的开题报告

基于移动Agent的移动数据库查询研究的开题报告

基于移动Agent的移动数据库查询研究的开题报告一、研究背景随着移动互联网的普及和发展,移动设备和移动应用的使用越来越广泛。

同时,移动设备和应用所涉及到的数据也越来越庞大,因此移动数据库的查询和管理变得尤为重要。

目前,移动数据库查询主要分为两种方式:客户端-服务器模式和P2P模式。

但是,这两种方式在查询效率、数据安全性和移动性方面都存在一定的缺陷。

因此,基于移动Agent的移动数据库查询成为了一个研究热点。

二、研究内容本研究主要围绕基于移动Agent的移动数据库查询展开研究,探讨以下问题:1、移动Agent的基本概念、特点和功能。

2、建立基于移动Agent的移动数据库查询系统,并探讨其实现原理和关键技术。

3、针对传统查询方式的缺陷,比较基于移动Agent的移动数据库查询系统的查询效率、数据安全性和移动性等方面的优点。

4、进一步深入研究基于移动Agent的移动数据库查询系统在大数据环境下的应用。

三、研究方法本研究采用文献资料研究法、案例分析法和实证研究法。

首先,对移动Agent的基本概念、特点和功能进行文献综述。

其次,通过案例分析,研究现有的基于移动Agent的移动数据库查询系统,并评估其优缺点。

最后,通过实证研究,分析基于移动Agent的移动数据库查询系统在实际应用中的效果和优势。

四、预期成果本研究预期达到以下成果:1、深入探讨基于移动Agent的移动数据库查询的优势和特点。

2、建立基于移动Agent的移动数据库查询系统,并实现关键技术。

3、验证基于移动Agent的移动数据库查询系统的优越性和适用性。

4、在研究过程中发现问题和挑战,并提出相应的解决措施和建议。

五、研究意义本研究的意义在于:1、为移动数据库查询领域提供新的研究思路和方法。

2、为移动数据库查询系统的设计、实现和优化提供重要的参考和借鉴。

3、提高移动数据库查询系统的查询效率和数据安全性,为移动应用的发展提供技术支持。

4、降低机构和个人的数据管理成本,提高工作效率和生产力。

网络管理中移动Agent数据采集研究

网络管理中移动Agent数据采集研究

网络管理中移动Agent数据采集研究摘要:随着网络技术的发展,小型网络管理数据的采集也得到了进一步的提升。

其中,移动Agent不仅具有Agent自主性、主动性等最为基本的特征,同时还具有移动的特性。

在网络管理中,移动Agent技术的运用,不仅提升了通信的效率,同时也使数据采集工作得到了很大的进步。

因此,该文从移动Agent技术研究角度出发,对小型网络管理中数据采集问题进行深入的分析与思考。

旨在促进小型网络管理效率提升的同时,为相关研究提供理论参考。

关键词:数据采集系统论文目前,在网络技术的进步下,小型网络管理有了进一步的提升。

回顾传统的网络管理,大都是以陷阱或轮询来实现网络数据的采集,因此传统的数据采集给网络宽带造成了资源浪费,同时也带来一系列的问题,比如拥塞、延时等。

为了解决这一问题,小型网络管理逐渐基于移动Agent技术进行数据采集。

这种方式主要是通过SNMP即简单网络管理协议代理互操作来实现的。

以移动Agent技术作为基础实现数据的采集,不仅提高了信息交换效率,同时也提升了网络系统的管理工作。

因此,本文对小型网络管理中基于移动Agent数据采集系统的应用模型进行分析,对于有关网络管理数据采集或者是移动Agent的相关研究具有非常重要的实践意义。

1小型网络管理中移动Agent相关理论概述目前,对于小型网络管理中基于移动Agent数据采集的研究非常少,因此本文在缺乏理论提供的基础上,对于移动Agent的相关理论进行研究分析。

1.1移动Agent的特性移动Agent在网络技术的进步中诞生,因此给计算机管理提供了一个比较统一且规模较大的网络计算模式。

移动Agent 不仅能够改变系统的设计,对于网络系统的开发也有积极的促进作用。

移动Agent模式最为关键的属性是能够提升网络系统下的任何主机的灵活度。

并且,在该技术的支持下,其处理能力不再依赖于独立的主机,而是可以被整个系统网络共同使用,也就是说能够有效地结合本地资源进行开发和利用。

无线传感器网络中的一种基于移动Agent的动态入侵检测系统_英文_

无线传感器网络中的一种基于移动Agent的动态入侵检测系统_英文_

1 INTRODUCTION
In the last decade, wireless sensor networks have been more and more popular in the research community. Sensors are often used to monitor changes of a given field in the environment. Akyildiz et al.[1] have classified the applications of WSN as military applications, environmental applications, health applications, home applications, and other commercial applications. In the near future, WSNs comprised of sensor nodes which are small-sized, lowpower and low-cost will became an important part of our lives. Sensors are capable of monitoring a wide variety of ambient conditions such as temperature, pressure, and motion
一种基于移动 Agent 的动态入侵检测系统
behaviors. Anomaly based detection techniques detect unusual deviations from pre-established normal profiles and they are able to identify the unknown abnormal behaviors. The previous intrusion detection system (IDS) focuses on security. Recently, more and more systems are designed to improve the power consumption. It is popular to design an intrusion detection scheme in consideration of improving security, accuracy and power consumption at the same time [5]. In this paper, we proposed a new mobile agent-based dynamic intrusion detection system based on anomaly detection technique. We first partition the sensor nodes in a network into groups using Dynamic Energy-Efficient Hierarchical clustering algorithm

基于多Agent的网络安全性测试数据采集系统

基于多Agent的网络安全性测试数据采集系统
化建模的方式对实现运行机制进行了全面刻画 。 关键词 多 Agn ;网络 安 全 性 测 试 ;数 据 采 集 et
T 33 0 P 9.8 中图 分 类 号
A i d o ts c rt e tn a a Co lc y t m s d o u t・ g n K n fNe ・ e u iy T s i g D t l tS s e Ba e n M lia e t - e -

收稿 日期 :0 0年 6 7日, 回 日期 :0 0年 7月 1 21 月 修 21 4日 作者简介 : 张晓娜 , , 女 硕士研究生 , 助理研究员 , 研究方 向: 系统仿真 与评估 。黄赖东 , , 程师 , 究方 向: 男 工 研 网络安 全性 测试 。綦磊升 , , 男 工程师 , 研究方向 : 系统仿真 。
试评 估 的数据 采 集 是 当前 研 究 的一个 难 点 。文 献 [] 1结合 网络 侦 听 技术 的原 理 和 特 点 , 计 并 实 现 设
时 , 了防止 高风 险攻击 对被测 系统造 成 的破 坏 和 为 影 响 , 以利用 模拟测 试 环境移 植 被测 系 统进 行高 可
了基于网络侦听技术的数据采集软件 ; 文献[ ] 2 通
种 基 于移 动 Ag n et的计 算 机 网 络攻 击效 果 评 估
数 据采 集模 型 , 出 了思 路 , 有 待 具 体 实 现 。运 给 还 用 多 Ag n 系统 实现分 布 、 et 自治 的 网络安全 性测试
数据 采集 是构 造 下 一 代数 据 采 集 系 统 的一 条新 思 路。
l 引 言
随着 战争对信 息化 依赖 程度 的 提高 , 事信 息 军 系统对 信息安 全 的重视 程度 也越 来 越高 , 使 军事 致 信 息系 统 的信 息 安 全 性 问题 E益 突 出。 网络 安 全 t 性 测试评 估技 术 作 为 军事 信 息 系统 安 全 综 合 评 估

基于移动Agent的入侵检测系统的研究和实现的开题报告

基于移动Agent的入侵检测系统的研究和实现的开题报告

基于移动Agent的入侵检测系统的研究和实现的开
题报告
1.研究背景
随着网络技术的发展和应用,网络安全问题也日益严重。

入侵检测系统作为网络安全的重要组成部分,其作用日益凸显。

但传统的入侵检测系统面临着很多挑战,如系统性能低下、难以处理流量过大等问题。

近年来,基于移动Agent的入侵检测系统开始受到研究者的关注,并取得了一定的成果。

2.研究内容
本研究旨在设计和实现一种基于移动Agent的入侵检测系统。

具体研究内容包括:
(1)对移动Agent的原理和技术进行研究。

(2)对入侵检测系统的工作原理和实现方式进行研究。

(3)设计基于移动Agent的入侵检测系统的系统结构和模块功能。

(4)实现基于移动Agent的入侵检测系统,并对其进行性能测试以验证其实用性。

3.研究意义
本研究将探索一种基于移动Agent的入侵检测系统的实现方案,利用移动Agent的优势,提高系统性能和扩展性能力,为网络安全提供更好的保障。

此外,本研究对于移动Agent等技术的研究和应用也具有一定的推动作用。

4.研究方法
本研究将运用文献资料法、实验法和试验方法等多种研究方法,对问题进行分析和解决。

5.预期成果
本研究预计可以提出一种基于移动Agent的入侵检测系统的实现方案,并进行系统实现和性能测试,验证系统效果和可行性。

同时,本研究还将对移动Agent等技术的应用和发展做出一定的贡献。

基于移动Agent的入侵检测模型浅析

基于移动Agent的入侵检测模型浅析

网络和远程教育已经成为高校发展的必由之路 , 高校将 自己的教 育资源至 于网络之 上, 并取得了卓越的成绩。 而. 然 高度发展的网络也 带来 丁, 高风险 , 网络安全成为一个非常重 要的问题 。 防范网络攻击最 常用 的方法就 是防火墙 。 用防火墙技术 . 利 经过仔细地配 置能 够在内 外 网之 间 提 供 安 全 的 网 络 保 护 . 低 网 络 安 全 的 风 险 仃 防 火 墙 并 不 降 是万 能 的 , 为 入 侵 者 可 以寻 找 防 火 墙 背 后 可 能 敞开 的 后 ; 次 , 因 其 防 火墙不能阻止内部袭击。 另外 . 防火墙对于病毒也是束手无策的。 入侵 检测作为 一种积极 主动的安全 防护技术, 具有 监视分析 片户 和系统 的 j 行为 、 别攻击行 为 、 识 对异常行为进行跟 踪识别 、 行统计 、 进 审计, 使用 诱 骗 服 务 器 记 录 黑 客 行 为 等 功 能 , 供 了 对 内 部 攻 击 , 部 攻 击 和 误 提 外 操作 的实时保护, 刚络系统 受到危害之前 拦截入侵 , 在 随着 网络通 信 技术 安全性的要求越来 越高, 为给远程教育等网络应月 提供可靠服务, j 由于入侵检测系统能够从网络安全的立体纵深 、 多层 次防御 的角度出 发提 供安全服务, 进一步受到人们的高度重视。 必将 2入 侵 检 测 系统 综 述 . Anesn 18 dro 在 90年第一次建立 了入 侵检测 的概念 ,9 6年 D n l8 e nn 出了 入侵 检测 的 定 义 。 入侵 检 测 就 是 对 系统 数据 的 分析 , 现 ig给 发 非 授 权 的 网络 访 问 和 攻 击 行 为 。 后 采 取 报 警 、 断 入 侵 路 线 等 对 抗 然 切 措 施 。 此 目的设 计 的 系统 称 为 入侵 检 测 系统 。 为 目前 , : 榆 测 系 统 是 多 基于 D n ig的入侵 检测模型 , enn 入侵检测 系统技术可以采用 概率统计 方法 、 专家系统 、 神经刚络 、 式匹配 、 为分析等来实现入 侵检测系 模 行 统的检测机制 , 以分析事件的审 汁记录 、 识别特定 的模式 、 成检测报 生 告和最终的分析结果。 入侵检测一般可分为异常入侵检测 模式发现 入侵 检测 : () 1异常发现技术 : 它的原 理是, 假设 可以建立系统 常行为 的轨 迹 , 有 与正 常 轨 迹 不 同 的 系 统 状 态 则 视 为可 疑 企 图 。 异常 阀值 与 特 所 征 的选择足其成败 的关键。其局限在于, 并非所有 的入侵都 表现为异 常, 且 系统 的 轨迹 难 f计 算 和 更 新 。 而 () 式 发 现 入 侵 检 测 : 现 对 已知 的 入 侵 方 式 定 义 , 将 这 些 方 2模 实 并 式写进 系统中 ,将 网络检测到的入侵方式 与系统定 义的方 式相 比较 , 如果两者相同 , 则认 为 发 生 了 入 侵 。 模 式 发 现 入 侵检 测 关 键是 如 何 表 达入侵 的模式, 以正确 区分真正的入侵与正常行 为。它 的优 点足误 报 少, 不足是姐能发现 已知的攻击。 3基 于移 动 A e t的分 布 式入 侵 检 测 技 术 gn 31概 述 移 动 A e t的 概 念 是 2 世 纪 9 . gn O O年 代 初 } G nrl l e ea— 1 Mai gc公司在推 出商业 系统 T lSf t ee c p 时提出的。 i 简单的讲, 移动 A e t gn 是 在 特 定 环 境 下能 自主 连 续 运 行 的 软 件 实 体 , 能够 从 一 个地 方移 动 它 到 另 一 个 地 方,以灵 活 和 智 能 的方 式 适 应 环 境 的 变 化,并 具 有 学 习 功 能 。 相 对 于 传 统 的 CS模 式 , / 可移 动 代 理 技 术 为 分 布 式 入 侵 检 测 提 供 了 ‘ 更 有 效 的 、 灵 活 的模 式 , 且 具 有 交 互 式 异 步 处 理 、 少 网 络 种 更 并 减 流 量 等 优 点 。 基 于 移 动 A et 分 布 式 入 侵 检 测 技 术 足 目 前 大 型 网 gns的 络 安 全 问 题 的 研 究热 点 。 基于移动的分布式 入侵检测模型将大大减 少通信 的负载 ,并且 能 够 监 测 到 新 的 或 未 知 的攻 击 。它 使 用 ML IMakL fb upce S ( r e yS setd t It dr来 表示有 可疑的入侵者 留下 的痕迹 , nr e) u 并且通 过观察可能 与入 侵有 关的事件。 如果发现 了 ML I那么将 收集 与ML I S, S 有关的信息 , 分 析这 些 信 息 , 且 决 定 是 否 发 生 了 入侵 。 并 32基 于移动 A e t . gn 的入侵检测模型分析 基 于移 动代理的入侵 检测 系统 模 如 图 1 示 。 模 型 采 用 分 布 式 层 次 化 结 构 , 合 基 于 主 所 结

移动Agent技术在分布式入侵检测系统中的应用研究

移动Agent技术在分布式入侵检测系统中的应用研究

移动Agent技术在分布式入侵检测系统中的应用研究摘要移动Agent有很多优点适合于分布式入侵检测系统。

本文提出一种基于移动Agent的分布式入侵检测系统方法,讨论了系统结构及其Agent机制;详细讨论了移动Agent技术在分布式入侵检测系统中的应用特点和存在的问题;最后给出了未来的入侵检测系统的发展趋势。

关键词分布式入侵检测;移动Agent;网络安全1 入侵检测系统综述1.1 入侵检测系统随着信息技术的发展,计算机成为社会活动中的必不可少的工具,大量重要的信息存储在系统中,同时,连入网络中的计算机数量也在成倍增加,这些都使得信息安全问题日益严重。

入侵检测已经成为网络安全的一个重要的研究领域。

入侵(Intrusion)是指系统的未经授权用户试图或已经窃取了系统的访问权限,以及系统的被授权用户超越或滥用了系统所授予的访问权限,而威胁或危害了网络系统资源的完整性、机密性或有效性的行为集合[1]。

其中,完整性是指防止网络系统资源被非法删改或破坏;机密性是指防止网络系统内部信息的非法泄露;有效性是指网络资源可以被授权用户随时正常访问和程序资源能够按期望的方式正常地运行。

入侵检测就是检测入侵活动,并采取对抗措施。

入侵检测主要有两种:滥用检测和异常检测。

滥用检测(Misuse Detection)是假定所有入侵行为和手段(及其变种)都能够表达为一种模式或特征,那么所有已知的入侵方法都可以用匹配的方法发现。

滥用检测的关键是如何表达入侵的模式,把真正的入侵和正常行为区分开来。

滥用检测的优点是可以有针对性地建立高效的入侵检测系统,其主要缺陷是不能检测未知的入侵,也不能检测已知入侵的变种,因此可能发生漏报。

异常检测(Anomaly Detection) [2]是假定所有入侵行为都是与正常行为不同的。

异常检测需要建立目标系统及其用户的正常活动模型,然后基于这个模型对系统和用户的实际活动进行审计,以判定用户的行为是否对系统构成威胁。

一种基于移动Agent的网络信息检索系统

一种基于移动Agent的网络信息检索系统

一种基于移动Agent的网络信息检索系统分析了当前internet上搜索引擎的缺陷和引入基于移动agent的网络信息检索系统的优势,介绍了该检索系统的体系结构模型及其工作流程,并指出该检索系统的应用领域。

移动agent 网络信息检索1 引言目前internet上的一些搜索引擎尽管在一定程度上解决了信息资源定位的问题,但它们的工作方式都是基于客户机/服务器结构,存在一定的缺陷。

将移动agent技术应用到网络信息检索中,系统可以根据用户的检索请求将多个移动agent移动到远程web站点等信息提供者上,并行地进行本地的信息分析,然后将用户真正需要的索引信息通过网络传输回来。

与传统的基于客户机/服务器结构的信息搜索方法相比,基于移动agent的网络信息检索系统具有四个优势。

(1)动态执行方式。

对于基于移动agent的信息检索系统,用户的请求由agent动态地移动到网络节点上执行,移动agent可以在节点上对将要查找的信息进行过滤、筛选,然后把用户真正感兴趣的信息通过网络传送回来,避免了大量数据的网络传输。

由于移动agent把网络上信息传递和信息搜索截然分开,所以显著地减少了网络流量,降低了对网络带宽的依赖。

(2)异步计算能力。

移动agent是移动到服务器端执行,所以只需要在传递代码、数据以及运行状态等信息时保证网络的稳定连接,而对于占用大量时间在服务器上进行信息的过滤、搜索等操作则不需要保持网络连接。

这样就使得基于移动agent的信息检索系统对于网络可靠性的要求大大降低,即使在非稳定连接的网络环境中依然能保证稳定的工作。

(3)自主选择路由。

在信息检索过程中,移动agent可根据任务目标,网络通信能力和服务器负载等因素动态地规划下一步操作。

移动agent自主地选择路由可以很好地优化网络资源,实现负载均衡,避免对资源的盲目访问。

(4)并行检索能力。

系统可以创建多个移动agent到相同或不同的网络节点上进行搜索,从而大大减少完成整个搜索任务的时间。

基于Agent的智能化专业信息采集系统

基于Agent的智能化专业信息采集系统

基于Agent的智能化专业信息采集系统
山岚;徐耀
【期刊名称】《计算机工程与设计》
【年(卷),期】2005(26)11
【摘要】介绍了一种基于Agent的智能化专业信息采集系统.普通的专业搜索引擎使用先采集然后过滤的方法得到专è业数据,对资源造成了浪费.提出了一种在原有的已经实现的化工专业搜索引擎系统的基础上,运用分布式Agent技术、人工智能理论对系统的信息搜集子系统和数据分析子系统部分进行改造的框架.系统在运行中能够不断学习网络中专业知识的分布状况,从而提高专业信息采集工作效率.【总页数】4页(P3028-3030,3036)
【作者】山岚;徐耀
【作者单位】北京化工大学,信息科学与技术学院,北京,100029;北京化工大学,信息科学与技术学院,北京,100029
【正文语种】中文
【中图分类】TP18
【相关文献】
1.基于Agent的个性化信息采集与处理系统 [J], 姜丽华;张宏斌
2.基于多Agent的危险化学品安全生产信息采集系统设计 [J], 刘婕;周铝;王江
3.基于RFID的智能化城市公共交通系统——信息采集与发布系统 [J], 肖维;徐任婷;陆林军
4.基于知识的新闻信息采集软件Agent系统 [J], 孙玉冰;李建清;彭洪汇;林作铨
5.基于Internet信息采集和决策的Multi-Agent系统的设计 [J], 袁平;张伟因版权原因,仅展示原文概要,查看原文内容请购买。

基于移动Agent的网络入侵检测系统的研究与设计

基于移动Agent的网络入侵检测系统的研究与设计

基于移动Agent的网络入侵检测系统的研究与设计
侯志松;余周;左现刚
【期刊名称】《河南科技学院学报(自然科学版)》
【年(卷),期】2011(039)006
【摘要】为了解决传统入侵检测系统存在的问题,研究并设计一个基于移动Agent 的网络入侵检测系统.划分了入侵检测系统内部移动Agent的功能,并给出了移动Agent的通信方式和交互流程.结果表明:该系统能够有效地减轻了网络负载,缩短网络等待时间,实现入侵检测的动态自适应,从而降低了系统的误报率和漏报率.
【总页数】5页(P82-86)
【作者】侯志松;余周;左现刚
【作者单位】河南科技学院,河南新乡453003;河南科技学院,河南新乡453003;河南科技学院,河南新乡453003
【正文语种】中文
【中图分类】TP311
【相关文献】
1.一种基于移动Agent的移动Ad Hoc网络入侵检测系统 [J], 吴国凤;吴其林
2.基于移动Agent的分级多层无线传感器网络入侵检测系统与技术研究 [J], 刘张榕
3.基于有色Petri网和移动Agent的网络入侵检测系统 [J], 梁毅;周建国;晏蒲柳
4.基于移动Agent的网络入侵检测系统的研究与设计 [J], 侯志松;余周;左现刚
5.基于移动Agent的分布式网络入侵检测系统模型 [J], 曲英伟; 郑广海
因版权原因,仅展示原文概要,查看原文内容请购买。

基于移动数据包分析的网络入侵检测

基于移动数据包分析的网络入侵检测

基于移动数据包分析的网络入侵检测网络入侵是指未经授权的人或程序访问、破坏或窃取计算机系统中的信息的行为。

随着互联网的快速发展,网络入侵事件也越来越多。

为了保护网络安全,网络入侵检测技术应运而生。

基于移动数据包分析的网络入侵检测是一种有效的技术手段,本文将介绍其原理和应用。

一、基本原理基于移动数据包分析的网络入侵检测是通过对网络数据包进行实时监测,分析数据包中的流量特征和行为模式,来识别和阻止潜在的网络入侵。

其基本原理如下:1. 数据包捕获:通过网络监控设备(如防火墙、入侵检测系统等)捕获网络中的数据包,获取原始数据。

2. 数据包过滤:根据预设的过滤规则,将捕获到的数据包进行筛选和过滤,只保留有用的数据包,减少不必要的信息。

3. 数据包解析:对过滤后的数据包进行解析,提取其中的关键信息,如源IP地址、目的IP地址、端口号、协议等。

4. 流量分析:通过对数据包的统计和分析,识别网络中的流量模式和行为特征,判断是否存在异常流量或可疑行为。

5. 入侵检测:基于流量分析的结果,结合事先定义好的入侵检测规则,检测网络中是否存在潜在的入侵行为。

6. 报警与阻断:当检测到具有高风险的入侵行为时,及时发出警报,并采取相应的措施,如阻断攻击来源的IP地址、端口等,保护网络安全。

二、应用场景基于移动数据包分析的网络入侵检测技术在以下场景中得到广泛应用:1. 企业网络安全:对于企业来说,网络安全是至关重要的。

通过对网络数据包进行分析和监测,可以及时识别和阻止各种网络攻击行为,保护企业的核心数据和业务运行。

2. 金融领域:金融机构是网络入侵的主要目标之一,因为他们拥有大量的敏感信息和财务数据。

基于移动数据包分析的网络入侵检测技术可以帮助金融机构及时发现并应对各类网络威胁,降低金融风险。

3. 政府机构:政府机构承载着社会稳定和国家安全的重要责任。

利用移动数据包分析的网络入侵检测技术,政府机构可以保护重要数据不受未授权访问和恶意攻击。

基于移动agent的网络攻击效果评估数据采集

基于移动agent的网络攻击效果评估数据采集

基于移动agent的网络攻击效果评估数据采集
王会梅;王永杰;鲜明
【期刊名称】《计算机工程》
【年(卷),期】2007(033)014
【摘要】计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.该文提出了一种基于移动agent的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent 技术,给出了基于移动agent的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法.
【总页数】3页(P160-162)
【作者】王会梅;王永杰;鲜明
【作者单位】国防科技大学电子科学与工程学院,长沙,410073;国防科技大学电子科学与工程学院,长沙,410073;国防科技大学电子科学与工程学院,长沙,410073【正文语种】中文
【中图分类】TP
【相关文献】
1.基于移动Agent的网络攻击系统的研究与实现 [J], 张轶;常志明
2.基于移动Agent的网络攻击系统的研究与实现 [J], 张轶;常志明
3.基于灰色系统理论的网络攻击效果评估 [J], 邹海洋
4.基于模糊综合评判法的网络攻击效果评估方法研究 [J], 石子言;赵国林;胡乔林
5.基于模糊综合评判法的网络攻击效果评估方法研究 [J], 石子言;赵国林;胡乔林
因版权原因,仅展示原文概要,查看原文内容请购买。

IPV6下基于移动Agent的入侵检测系统研究

IPV6下基于移动Agent的入侵检测系统研究

IPV6下基于移动Agent的入侵检测系统研究周琳【摘要】在分析传统入侵检测系统的基础上,将移动Agent技术融入入侵检测系统.结合IPV6协议自身的特点,提出了IPV6下基于移动Agent的入侵检测系统模型,并对系统中关键模块进行了详细描述.该系统可以通过移动Agent在主机之间自主迁移分析数据,并及时发现入侵行为.实验证明,该系统具有良好的安全防御性能.%Based on the analysis of the traditional intrusion detection system, mobile Agent technology is integrated into intrusion detection system. IPV6 intrusion detection system based on mobile Agent is proposed combined with the IPV6 protocol's characteristic, and the key modules are described in detail. The system can make migration analysis automaticly between host and host through mobile agent and detect intrusion behavior. Experiments show that the system has good security performance.【期刊名称】《宁夏大学学报(自然科学版)》【年(卷),期】2011(032)004【总页数】3页(P346-348)【关键词】入侵检测系统;移动Agent;IPV6【作者】周琳【作者单位】宁夏大学数学与计算机学院,宁夏银川750021【正文语种】中文【中图分类】TP393.08随着网络技术的迅猛发展,网络已深入到社会生活的各个方面,网络的安全问题也变得越来越重要.目前,现有的IP地址即将用完,为此提出了下一代互联网协议IPV6.IPV6不但解决了IPV4地址枯竭的问题,而且安全性也比IPV4显著提高,但IPV6也有自身的缺陷,随着其应用的推广和普及,这些缺陷所导致的网络安全问题也逐步暴露出来[1].入侵检测系统(intrusion detection system,IDS)是一项重要的网络安全技术,在IPV4时代已经得到了广泛的研究和发展,并作为一项成熟的技术应用于网络安全防护.IDS能够有效、及时地检测各种恶意入侵并积极进行响应,随着IPV6时代的到来,研究IPV6下的入侵检测系统具有非常重要的意义.1 入侵检测系统1.1 入侵检测技术入侵检测是指对内部的非授权行为或外部的入侵行为进行发现的技术,是一种用于检测计算机网络中违反安全策略行为的技术[2].入侵检测系统是指进行入侵检测的软硬件组合,是实现入侵检测行为的计算机系统,从传统意义上说,入侵检测系统是继防火墙之后的第二道安全防范门槛[3].1.2 移动Agent技术Agent是一个具有智能性和自适应性的软件实体.静态Agent在整个生命周期中驻留在某个固定位置,而移动Agent是可以在任何状态下从一个网络节点迁移到另一个网络节点并维持原有运行状态的实体,它可以代表用户完成某些特定的任务,如数据收集、信息过滤及资料检索等,同时它会携带处理结果及其自身返回源设备.这从根本上减轻了网络负担,缩短了网络等待时间,减少了网络拥塞[4],具有自治性、反应性、交互性、通信性、灵活性及移动性等特点.鉴于移动Agent这些优点,将其用于构造分布式入侵检测模型非常合适.1.3 传统入侵检测系统存在的缺陷传统的入侵检测系统由于自身的缺陷存在着一定的局陷性,尽管开发者不断做出技术上的调整和改进,但是很难彻底解决这些缺陷,其主要表现为以下几点[5—6]:①存在检测盲点;②误报率高;③可移植性差;④检测范围有限;⑤系统维护困难.由于传统的入侵检测系统存在上述缺陷,本文基于IPV6环境,提出了一种基于移动Agent的入侵检测系统.2 IPV6下基于移动Agent的入侵检测系统功能设计与实现2.1 系统体系结构整个系统运行在移动Agent平台上.系统主要由控制中心和主机2部分构成.控制中心是系统最高级的控制管理者,它负责对移动Agent收集到的信息进行过滤处理,协调指挥各个Agent有序工作,完成Agent的远程配置及维护;主机的入侵检测系统及移动Agent系统分别对实时数据进行分析、监测,实时监控主机或网络,及时对入侵事件做出反应并进行干预处理.图1 系统体系结构图2.2 系统工作流程1)控制中心定期向网络节点发出监听Agent,由监听Agent对网络中的数据进行跟踪、收集,并将收集到的数据传送给数据分析Agent.2)数据分析Agent对数据进行分析、检测,得到数据包的类型和特征,并将结果传送给控制中心.3)控制中心根据检测结果和入侵规则库中的规则进行比对,并决定是否发出入侵检测Agent至节点进行入侵检测.4)入侵检测Agent至节点检测后,将分析结果再传送给控制中心.控制中心对入侵检测Agent提交的结果进行判断,如果确定为入侵行为,则采取相应措施对入侵行为予以处理;如果为可疑入侵行为,则再派出监听Agent进行跟踪、收集,重复上述过程,直至确定其行为是否为入侵行为.2.3 系统主要功能设计与实现本系统采用的是IBM的Aglets[7]移动Agent系统平台.Aglets充分利用了Java语言中面向对象的设计思想,将系统中的功能划分为若干对象,并通过对象之间的调用来完成任务,整个系统的开发在力求实现所有移动Agent功能的前提下,尽量做到结构简洁、灵活,运行平稳.下面举例说明主要功能设计:1)整个系统涉及到的对象有:Aglet对象、Aglet-Context对象、AgletProxy对象.Aglet对象是最基本的对象,系统中所有Agent都要继承Aglet类,以实现移动和通信功能,其主要的方法有:clone(),dispatch(),dispose(),getProxy(),getAgletContext(),handleMessage(),其中,clone()方法完成复制Aglet对象实例;dispatch()将Aglet发送至另一位置;dispose ()释放Aglet对象实例;getProxy()获取当前AgletProxy;getAgletContext()得到Aglet所运行的context;handleMessage()处理Aglet消息.AgletContext对象为Aglet提供运行环境,主要方法包括:CreatAglet(),getAgletProxy()和retractAglet(),分别负责创建Aglet 实例,获取AgletProxy对象及回收远程Aglet对象实例.AgletProxy对象是操纵Aglet的工具,一方面,可以屏蔽Aglet的位置,另一方面,可以保护Aglet实体免受外来恶意代码的侵袭.2)监听Agent由控制中心定期派出,负责对网络中的数据进行跟踪、收集,并进行初步处理,正确、可靠的数据收集是入侵检测成功与否的关键,其部分代码如下:3)数据分析Agent对监听Agent收集到的数据进行分析处理,提取数据包的类型和特征,以便和控制中心的入侵规则库中的规则进行比对,判断是否有入侵行为发生.其过程实际上是数据包的解码过程(图2),过程分以下3个层次:i)数据链路层[8].链路层帧结构由报头、数据报和报尾3部分构成.由于网络中同时存在IPV6数据报和IPV4数据报,数据分析Agent在接收到数据帧后,可以根据该数据帧报头的类型字段来判断上一层协议的类型是IPV6数据报还是IPV4数据报.ii)网络层[9].IPV6数据报由基本报头和有效载荷2部分构成,其中:基本报头部分长度固定为40个字节;有效载荷的长度是可变的,它又包括扩展报头及数据2部分,扩展报头可以是0个也可以是多个.根据IPV6数据报格式中下一报头字段值程序可以决定将要调用的处理函数.iii)传输层.这一层提供结点间的数据传送服务,主要有TCP协议和UDP协议.TCP和UDP给数据包加入传输数据并把它传输到下一层中.这一过程主要是根据协议标识来判定上层协议类型,进行有针对性的入侵检测处理.图2 数据包的解码过程3 系统检测实例为了测试该系统,本文将此系统应用于我校实验室的内部教学网上,并与原有的入侵检测系统进行比较.在实验中共选用了2组(A组和B组)设备,每组4台测试机,其中:1台主控;1台进行攻击;另外2台分别模拟WEB服务器及FTP服务器.A组安装基于Agent的入侵检测系统,B组安装传统的入侵检测系统.主控机及2台模拟服务器均安装Windows XP操作系统,攻击机安装Linux操作系统.在整个测试活动中得出如下结论:1)系统具有高智能性.和传统入侵检测系统比较,由于Agent本身具有协作性及自主性,它可以携带可执行的程序代码及数据,并可以通过发送Agent要求其他系统协同工作,增加了系统组件间的协作能力.系统有独立处理事件的能力,能应付复杂的分布式攻击行为,检测准确率高(攻击次数不影响准确率),见表1.2)系统实时性高.当发现有可疑攻击行为或攻击行为发生时,可及时派出Agent进行工作,对可疑事件进行确认,并有针对性地采取相应措施,系统延迟小.3)系统CPU占用率低,内存消耗小.系统运行时,虽然每个智能主体都会占用一些CPU资源,但在实验中发现在较高的攻击次数下CPU的平均占用率及内存消耗都比传统的入侵检测系统要低,见表2.4)系统节省了带宽.由于移动Agent技术的加入,可以将数据轻易地传给主控机,减轻了网络负担,节省了带宽.表1 检测准确率比照表攻击次数% 48 50 56 61 56 62 58 62 61 59移动AgentIDS/5 10 15 20 25 30 35 40 45 50传统IDS/% 98 96 100 96 96 9795 97 98 96表2 CPU占用率比照表攻击次数% 1.1 1.9 2.5 3.5 4.3 5.5 6.2 7.1 7.3 7.4移动AgentIDS/5 10 15 20 25 30 35 40 45 50传统IDS/% 1.8 2.2 2.6 3.0 3.7 4.0 4.7 5.0 5.2 5.44 结语本文在对入侵检测研究的基础上,提出了一种应用于IPV6环境下的基于Agent的入侵检测模型.该模型将移动Agent技术应用于入侵检测系统中,充分利用了Agent本身所具有的智能性及灵活性等特点,提高了入侵检测系统的整体功能,为网络安全问题的研究注入了新的活力,具有十分广阔的应用前景.参考文献:[1] WARFIELD M H.Security implications of IPv6[J].Internet Security Systems,2003,4(1):1-14.[2]陈雪斌,刘峰,赵志宏,等.安全的分布式入侵检测系统框架[J].计算机工程与设计,2009,30(14):3266-3268.[3]李荣鑫.基于智能代理的分布式入侵检测系统模型[J].微计算机信息,2008,24(2/3):72-73.[4] WANG Suzhen,HU Jianli,LIU Aizhen,et al.Security Frame and Evaluation in Mobile Agent System[C]//Proceedings of 2nd International Conference on Mobile Technology,Applications and Systems.Guangzhou:IEEE,2005:2-5.[5]张宝军,潘雪增,王界兵,等.基于多代理的混合式入侵检测系统模型[J].浙江大学学报:工学版,2009,43(6):988-993.[6]蔡洪民,伍乃骐,陈素,等.分布式入侵检测系统的研究与实现[J].计算机工程与设计,2009,30(6):1383-1385.[7]张云勇,刘韵洁,张智江.基于IPV6的下一代互联网[M].北京:电子工业出版社,2004.[8]张云勇,刘锦德.移动Agent技术[M].北京:清华大学出版社,2002. [9]谢希仁.计算机网络教程[M].北京:人民邮电出版社,2002.。

基于IBM移动Agent的局域网信息采集和预处理器

基于IBM移动Agent的局域网信息采集和预处理器

基于IBM移动Agent的局域网信息采集和预处理器
商宗海;李奇;赵宝
【期刊名称】《信息网络安全》
【年(卷),期】2013(000)003
【摘要】移动Agent在保持内部数据、状态的同时,其将代码和数据在网络各节点之间独立、自治地迁移的能力极大加强了网络管理功能的分布式计算特性和灵活性.移动Agent可以在网络各节点之间自由地迁移,拥有一定的智能和判断能力,能自主地决定迁移目的地.它可以在执行的任一节点挂起,等迁移到另一个节点后再继续执行.移动Agent的跨平台移动、动态和分布式计算特性扩展了传统Agent处理事务的能力.移动Agent的智能性与灵活性有利于在分布式、异构、动态环境下实时有效地提供配置信息采集服务,可以对局域网络中的数据进行分析和预处理,从而获取有价值信息为入侵检测提供条件.
【总页数】4页(P64-67)
【作者】商宗海;李奇;赵宝
【作者单位】安徽理工大学计算机科学与工程学院,安徽淮南232001
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.IBM PC微型计算机局域网络技术:第五讲 IBM令牌环形网 [J], 吴克忠
2.IBM PC微型计算机局域网络技术:第六讲IBM PC局域网软件(下) [J], 吴
克忠
3.IBM SAN计划——IBM存储局域网络架构 [J],
4.基于Delphi多线程局域网IP信息采集的实现 [J], 冉彦中;许志军;曹婧华
5.基于Delphi多线程局域网IP信息采集的实现 [J], 冉彦中;许志军;曹婧华;因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2007年7月July 2007—160— 计 算 机 工 程Computer Engineering 第33 第14期Vol 卷.33 No.14 ·安全技术·文章编号:1000—3428(2007)14—0160—03文献标识码:A中图分类号:TP393基于移动agent 的网络攻击效果评估数据采集王会梅,王永杰,鲜 明(国防科技大学电子科学与工程学院,长沙 410073)摘 要:计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。

该文提出了一种基于移动agent 的计算机网络攻击效果评估数据采集模型,由研究网络信息系统的性能入手,给出攻击效果评估指标集,研究了移动agent 技术,给出了基于移动agent 的计算机网络攻击效果评估数据采集系统的实现思路和相应模型的校验方法。

关键词:移动agent ;攻击效果;评估指标;数据采集Data Collection Technique of Computer Network Attack EffectEvaluation Based on Mobile AgentWANG Huimei, WANG Yongjie, XIAN Ming(School of Electronic Science and Engineering, National University of Defense Technology, Changsha 410073)【Abstract 】Attack effect evaluation technology for computer networks is an important and challenging subject of security evaluation in information systems. This paper proposes a data collection model of computer network attack effect evaluation based on mobile agent and proper network security index set from the study of the performance of networked information system. Mobile agent technology is studied. The implementation idea of the data collection of attack effect evaluation system based on mobile agent and the corresponding model verification method are also presented. 【Key words 】mobile agent; attack effect; evaluation index; data collection计算机在各个领域的广泛应用和网络技术的迅猛发展极大地丰富了网络信息资源,其潜在的军事应用价值也逐渐为各国所重视,以美国为首的世界各国均在备战信息战,信息系统的安全性成为一个亟待解决的问题。

网络攻击效果评估技术作为信息系统安全综合评估技术的一个组成部分,具有重要的意义:(1)目前广泛投入使用的各种网络信息系统急须建立一套有效的网络攻击评估准则和检测方法,用以提升系统的网络生存能力,提高系统应对复杂网络环境下各种突发网络攻击的能力;(2)在反击恶意攻击时,网络攻击效果评估技术可以为网络反击样式和反击强度提供合适的应对策略。

网络攻击效果评估的数据采集系统是整个评估过程的基础,为其提供数据支持,直接关系到网络攻击效果评估模型和评估结果的准 确性。

网络攻击效果评估的数据采集是当前研究的一个难点。

目前关于网络数据采集领域的研究大都集中在网络监控和流量分析,并借鉴了入侵检测系统(IDS)探测引擎的实现思路。

文献[1]依照一个基于Web 的网络管理模型,针对计算机网络性能管理功能域中的性能监视功能进行了分析,并利用Java 开发了一个基于Web 的网络性能监视工具;文献[2]从流量工程的角度提出了网络性能评价的原理、体系和方法,给出了基于流量工程的性能监测和控制的实现方案,实现了端到端的网络性能测量和分析;文献[3]研究了网络监控中的包分析和流量信息收集,并提出了相应的实现结构。

文献[4]从计算机网络安全评估的角度出发,实现了一种由被动监听、主动探测和信息预处理3部分构成的网络实时信息采集技术,但该方法还停留在定性研究方面。

1 攻击效果评估指标的选取选取合理的评估指标体系是进行网络信息系统攻击效果评估的前提条件,对计算机网络信息系统攻击效果评估系统具有重要意义。

计算机网络信息系统的性能状况主要通过系统的可靠性、可用性、保密性、完整性、可控性、正确性和不可抵赖性等方面衡量。

(1)可靠性指网络信息系统能够在规定的条件下和时间内完成规定功能的特性。

网络信息系统的可靠性测度主要有3种:抗毁性,生存性和有效性;(2)可用性指网络信息系统可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能;(3)保密性指网络信息不被泄漏给非授权用户、实体或过程,或供其利用的特性;(4)完整性指网络信息未经授权不能进行更改的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性;(5)可控性指对网络信息的传播及其内容具有控制能力的特性;(6)正确性指网络信息系统所输入、处理、存储的数据应具有合理、真实和正确的特性;(7)不可抵赖性指在网络信息系统的信息交互过程中,确基金项目:国家自然科学基金资助项目(60372039)作者简介:王会梅(1981-),女,硕士研究生,主研方向:信息网络安全;王永杰,博士研究生;鲜 明,博士研究生、副教授 收稿日期:2006-08-24 E-mail :freshcdwhm@保参与者身份的真实同一性。

计算机网络攻击的效果就是目标网络系统这些性能改变的综合体现,但不能直接将这些属性作为计算机网络攻击效果的评估指标。

为了度量这些属性的值,必须将其进一步分解为易于度量的子属性的集合,该过程可以持续进行,直至各子属性都能被直接度量。

基于上述的分析,主机遭到攻击所造成的损失是通过主机的通信链路、通信连接、数据、软件系统和硬件系统4个方面来体现的,由此提出计算机网络攻击效果评估指标体系,如图1所示。

评估指标体系通信链路数据通信连接软件系统硬件系统夺取的带宽窃取内容通信连接伪造内容通信连接中断内容通信连接窃取的数据信息量窜改或增加数据信息量删除的数据信息量吞吐量恶意代码运行程度软件系统信息下降软件运行状态改变程度硬件系统性能下降程度硬件破坏程度图1 计算机网络攻击效果评估指标体系2 移动agent[5,6]移动agent的概念是20世纪90年代初由General Magic公司在推出商业系统Telescript时提出的,它是一个能在异构网络中自主地从一台主机迁移到另一台主机,并可与其他agent 或资源交互的程序,其实质是agent技术与分布式计算技术的结合[5]。

移动agent系统由移动agent和移动agent服务设施(或称移动agent服务器)2部分组成。

移动agent服务设施agent传输协议(agent transfer protocol)实现agent在主机间的转移,并为其分配执行环境和服务接口。

agent在服务设施中执行,通过agent通信语言(agent communication language,ACL)相互通信并访问服务设施提供的服务。

移动agent的结构模型如图2所示。

图2 移动agent的结构模型移动agent的主要优点及其应用:(1)降低网络负载:这一特征概括了基于移动agent的分布式计算的特点,即将计算移往数据。

这样做可以减少网上原始数据的流量。

(2)克服网络延迟:由中央处理器将移动agent派遣到系统局部,直接执行控制器的指令,从而消除网络延迟所带来的隐患。

(3)包装不同协议:可以移动到远程主机上,通过专用协议建立私有数据交换通道。

(4)异步和自主执行功能:可以将任务嵌入到移动agent 之中,再被派遣到网络上。

之后,移动agent便可以独立创建它的进程,异步、自主地完成所肩负地任务;移动设备则可以在这之后再连接上网络,收回agent,取得服务结果。

(5)动态适应环境:移动agent具有感知运行环境和对其变化做出自主反应的能力。

(6)自然的异构性:开放分布式计算各平台之间,往往从硬件到软件都是异质的。

移动agent仅仅依赖于它们的执行环境,因而为进行无缝地系统集成提供了极为有利的条件。

(7)健壮性和容错性:由于移动agent具有对不利的情况和事件动态做出反应的能力,因此减小了建立健壮和容错的分布式系统的难度。

一台主机被关闭前可以给正在运行的移动agent发出警告,使它们快速移动到网络上其他主机中继续运行。

鉴于以上优点,移动agent在电子商务、分布式信息检索、网络攻击仿真评估、信息发布、个人助手、安全中介、电信网络业务、工作流应用及并行处理等应用中具有很大的潜力,特别适用于解决传统方法中代价过高或无法解决的问题,如果需要人性化的进程,agent具有观察能力、主动适应能力,而不是通过一些预先严格确定的接口函数与外界进行交互,能根据目标主动规范化自己的行为,使用户界面达到“人性化”;如需要集成旧系统,可通过给旧系统上包装一层agent外壳,其他系统可以调用旧系统的功能。

3 基于移动agent的网络攻击效果数据采集模型鉴于移动agent的优点,设计了基于移动agent的数据采集模型框架[8]。

为了对攻击效果性能指标进行数据采集,搭建了一个网络攻击效果评估数据采集系统的实验平台(如图3所示),通过对目标靶网发动模拟攻击,测试网络安全性能指标参数的变化,得到具体的评估性能指标。

模拟攻击系统数据采集系统DBWeb服务器PC数据库服务器工作站PC主管agent服务agent的迁移图3 网络攻击效果评估数据采集系统实验平台根据分担的功能不同,agent分为如下3种:(1)主管agent。

它一方面与模拟攻击系统进行交互,确定攻击的方法,并且根据不同的攻击派遣相应的信息采集agent到目标节点上进行信息采集;另一方面对服务agent返回的信息进行收集,加工整理,最终把结果存进数据库中。

另外,移动agent还负责任务的规划和统筹管理。

该agent 驻留在信息采集系统中。

(2)服务agent。

相关文档
最新文档