一、分布式入侵检测系统组件间的通信认证策略(论文文献综述)
沈少禹[1](2021)在《面向智能家居的入侵检测研究》文中指出近年,5G技术的普及加快了“智慧城市”的建设。智能家居行业也得到了快速的发展,智能门锁、智能家电等在生活中随处可见,智能化家庭生活的时代已经到来。虽然智能家居提高了人们的生活品质,但也给用户带来了许多安全问题。入侵检测技术作为一种主动的安全防御技术,在智能家居行业上的研究仍处于起步阶段。面对海量的高维数据现有的检测方案存在检测率低等问题。此外,目前基于云计算的智能家居系统无法满足安全防护应用对于实时性的需求。因此,研究具有高安全性、低延时的智能家居系统意义重大。本文的主要工作如下:1.针对海量高维数据,本文选取核主成分分析算法(KPCA)用于对数据的特征提取降维,从而减小了数据的计算量。为了KPCA算法达到更好的效果,本文对果蝇算法(FOA)进行了改进,并用其对核主成分分析算法(KPCA)进行了优化。2.提出了基于LFKPCA-Adacost-DWELM的入侵检测模型。首先在加权极限学习机(WELM)的基础上对其进行了改进,提出了基于数据离散度的加权极限学习机(DWELM)。之后又对Adacost算法进行了改进,并将改进后的Adacost算法和DWELM算法进行了结合,作为入侵检测模型的分类器。最后进行了对比实验,证明了其具有良好的检测性能。3.设计和实现了智能家居入侵检测系统。搭建了基于边缘计算的技术框架kubeedge的智能家居系统平台,以满足智能家居安全防范应用对于实时性的需求。根据本文所提出的基于LFKPCA-Adacost-DWELM的入侵检测模型,设计和实现了入侵检测系统,并将其部署在智能家居系统平台的边缘节点上。通过攻击实验证明了其能够准确、实时地检测出入侵行为。
张宏涛[2](2021)在《车载信息娱乐系统安全研究》文中提出随着汽车智能化、网络化的快速发展,智能网联汽车面临的网络安全问题日益严峻,其车载信息娱乐(IVI)系统的安全性挑战尤为突出,研究IVI系统网络安全问题对提升汽车安全性具有重大意义。目前,针对IVI系统网络安全问题开展的系统性研究工作比较缺乏,涉及到的相关研究主要集中在汽车安全体系、车载总线网络安全、车联网隐私保护、车载无线通信安全等方面。针对IVI系统存在复杂多样的外部网络攻击威胁、与车载总线网络间的内部双向安全威胁以及数据传输安全性保障需求等问题,本论文通过深入分析IVI系统面临的网络安全风险,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,提出了基于零信任安全框架的IVI系统外部网络安全威胁防护方法、基于安全代理的轻量级IVI系统总线网络安全防护方法、基于匿名交换算法的IVI系统数据传输威胁抑制方法和基于模糊综合评定法的IVI系统数据传输机制优化方法。论文的主要研究工作包括:1.针对IVI系统面临的网络安全风险,从外部环境、内部网络、应用平台、业务服务等多个维度进行分析,采用分层级建模方式,构建了基于STRIDE和攻击树的IVI系统网络安全威胁模型,并利用层次分析法对安全风险进行量化评估。IVI系统网络安全威胁模型的构建,有利于研究人员从攻击角度分析IVI系统存在的安全威胁,能够深入、全面、直观的掌握IVI系统所面临的网络安全风险及其本质。2.针对IVI系统面临来自外部网络环境的安全威胁,基于身份认证和访问授权的安全信任基础,构建了IVI系统零信任安全访问控制系统,通过利用持续的、动态的、多层级的、细粒度的访问授权控制提供动态可信的IVI系统安全访问;同时,基于“端云端”三层结构的外部安全信息检测系统,向零信任安全访问控制系统中的信任算法提供外部安全风险信息输入,以提高访问控制决策的全面性和准确性。相对于传统基于防火墙安全边界的IVI系统外部网络安全防护设计,本方法在目标资源隐藏、身份认证策略、访问权限控制以及外部安全信息决策等方面具有明显的优势。3.针对IVI系统与车载总线网络之间存在的内部双向安全威胁,采用简单、有效的轻量级设计思路,通过融合IVI应用服务总线访问控制、总线通信报文过滤、报文数据内容审计和报文传输频率检测等安全机制与设计,实现了IVI系统的内部总线网络安全防护。本方法在总线访问权限控制以及数据报文异常检测方面具有较好的防护效果,很大程度上降低了IVI系统与车载总线网络之间的安全风险。4.针对IVI系统数据在车联网传输过程中存在的安全风险,在使用综合评价法对数据传输过程中所面临安全威胁目标进行等级识别的基础上,通过匿名化技术增强传输数据自身的安全性,并采用基于随机预编码的密钥匿名交换算法,实现数据传输过程的攻击威胁抑制。相对于现有的相关研究,本方法在威胁识别和威胁目标抑制等方面具有更好的效果,且检测偏差控制在2%以内。5.针对传统车联网数据传输机制存在的传输时延长、传输中断率高、传输速度慢等问题,在使用模糊综合评价法分析评价车联网环境下数据传输特征的基础上,通过利用数据传输路径选择、传输路径切换以及数据传输荷载分配等手段,实现车联网环境下的IVI系统数据传输机制的优化。与传统车联网数据传输机制相比,本方法在传输速率上提高3.58MB/s,且丢包率降低41%,提高了数据传输的可靠性。本论文针对智能网联汽车IVI系统存在的复杂多样安全风险,在分析并构建IVI系统网络安全威胁模型的基础上,研究提出了有针对性的IVI系统网络安全防护和优化方法,有效提升了IVI系统的安全性,进一步完善了智能网联汽车的整体网络安全体系,对增强智能网联汽车的安全性和可靠性起到了积极作用。
唐古拉[3](2020)在《移动源遥感监管平台建设研究》文中研究说明我国已连续十年成为世界机动车产销第一大国,机动车等移动源污染已成为我国大气污染的重要来源,移动源污染防治的重要性日益凸显。本研究围绕移动源遥感监管平台构建过程中的关键性问题进行了系统性地阐述,为全国各地响应生态环境部号召,落实党中央国务院决策部署,坚决打好柴油货车污染治理攻坚战,统筹“油、路、车”,提升移动源环境管理水平,有效降低移动源污染物排放提供技术支撑。本文的主要结论是:1.监管平台总体逻辑架构可分为二个体系、五个层次,确保整个信息平台具有规范化、系统化、整体化特点,增强监管平台功能模块独立性、可扩展性,降低其相互之间的耦合度。2.从逻辑和功能上可将整个平台划分为感知层、基础设施层、数据资源层、服务平台层和业务应用层。3.监管平台和机动车尾气遥感监测、柴油货车OBD监测、排污监控以及黑烟车尾气抓拍等系统的传感器数据接口对接,一体化紧密集成,可实现监管平台对数据的统一存储、管理与交换。4.将云计算资源、存储资源、网络资源等物理资源进行整合,按照云服务模式和云架构建立共享资源池,形成可按需动态扩展的高性能计算环境、大容量存储环境,满足机动车尾气监管业务数据存储、高并发事务处理、信息共享和各相关部门业务系统接入平台的需要。5.通过Web Service接口服务支持外部业务对平台数据资源及功能服务的调用,业务和服务分离技术,所有应用依赖服务,而不直接读取数据,便于后期数据更新、更换和调整等不影响移动源管理具体的业务应用。6.移动源尾气的遥感监测方法利用分析吸收光谱法测量烟羽中的CO2、CO、NO和HC的排放浓度,利用光通过烟羽前后的强度变化测量不透光度,经程序反演后得到污染物排放浓度和烟度,是一种高效动态的尾气污染监控方法。
夏明文[4](2011)在《Ad Hoc网络安全防护架构研究》文中指出移动Ad Hoc网络(Mobile Ad Hoc Networks)是一种特殊的无线移动分组网络,具有动态变化的拓扑结构。移动Ad Hoc网络因其自身的特点容易受到攻击,面临着许多安全挑战,因此其安全问题正成为移动Ad Hoc网络领域中一项重要的研究课题。本文首先根据Ad Hoc网络的体系结构和主要特点,从协议层角度阐述其现阶段的安全隐患,详细分析加密认证、入侵检测及防御等对策措施。基于密钥管理服务模型,提出一种分布式密钥管理的实现方法,在一定程度上解决了安全密钥管理及认证的问题。通过入侵检测技术协同、入侵预防性机制、入侵容忍机制的综合分析,建立扫描攻击、拒绝服务攻击等常见攻击的分析模型。最后根据协同化攻击与协同化防御的特征,采用基于身份的分布式密钥管理措施,提出基于代理的协同控制框架的Ad Hoc网络安全体系结构,该方案能很好地满足移动Ad Hoc网络的安全防护需要。
李奕男[5](2010)在《Ad Hoc网络门限身份认证方案及入侵检测模型研究》文中研究说明移动Ad Hoc网络又称为多跳网络(Multihop networks),是由一些具有无线网络接口的移动节点构成的多跳的临时性自治网络。与传统的移动通信网相比,移动Ad Hoc网络是一种无控制中心的分布式网络,它不依赖于任何固定的基础设施和管理中心,通过节点间的互相协作和自我组织来保持网络连接和数据传输。每个节点可以随时加入和退出,随意移动,通过无线连接构成一个网络拓扑结构动态变化的通信网络。Ad Hoc网络的独特性使得我们在设计安全策略和实现安全目标时,需要面对诸多挑战。论文针对Ad Hoc网络的技术特点和可能应用环境,一方面对目前存在的门限身份验证问题进行了深入探讨,同时在此基础上又对入侵检测模型建立问题进行了深入研究。具体来说,本文的主要工作如下:1.对Ad Hoc网络安全关键问题进行了概述,并总结Ad Hoc网络安全的体系结构。本文在详细分析移动自组织网络易遭受的安全威胁和总结网络典型安全需求的基础上,借鉴传统网络环境中安全体系结构,分别从网络安全需求、网络协议和网络基本组成实体的角度考查这种网络的安全体系结构。2.基于局部可靠的Hash函数表,提出了一种用于Ad Hoc网络门限身份的认证模式。移动自组织网络缺乏在线集中式服务实体,因此传统安全方案通常不能直接应用于这种网络。在移动自组织网络密钥管理的研究初期,一种直观手段是在满足移动自组织网络约束条件下建立起公钥基础设施。基于分布式CA的密钥管理方案和完全自组织的密钥管理方案就是这种思路的典型代表。这些密钥管理方案的核心是使用公钥证书来证明节点公钥的真实性。本方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。3.在研究Ad Hoc网络中已有的入侵检测系统的基础上,提出了一种基于Agent以簇头为检测单元的入侵检测模型。即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统。当簇头节点根据本地的数据收集和特征比对后,能够认定本簇内发生入侵行为的时候,由簇头节点对相应发生入侵的恶意节点进行屏蔽处理;当簇头节点不能确定某节点是否发生入侵行为的时候,则触发簇头间的联合检测,采用局部投票的方式来确定恶意节点,并通知网络中的其他节点。这种方法改变了原有的全网集体投票认定发生入侵行为的模式,在保证检测率不变的条件下,有效地减小了节点能耗,节省了网络资源,延长了整体网络的运行寿命。4.将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型,我们论证了该博弈存在一个纳什均衡,能够实现网络整体安全性的定量分析。仿真实验表明该模型通过较小的代价换取整体网络的安全运行,具有良好的性能指标,证明了该方法的正确性和可行性。本文共分六章,其章节安排如下:第1章为绪论部分。本章对Ad Hoc网络进行了概述,着重介绍了Ad Hoc网络的特点,分析了论文的研究背景和国内外的研究状态,总结了Ad Hoc网络中几个关键研究内容和重要的研究目标。此外介绍了本文的主要内容和章节安排。第2章概述了密码学的基本概念,分别介绍了公钥密码学、哈希函数、门限密码学和椭圆曲线密码学,以及网络中节点间认证的数学理论模型,为后续章节的理论研究奠定了基础。第3章是Ad Hoc网络的基本知识,介绍了Ad Hoc网络的基本概念和特点,对该网络存在的安全问题和安全需求进行了分析和总结,指出Ad Hoc网络具有广泛良好的应用前景,同时也存在一些特有的安全问题。第4章提出了一种基于局部可靠的Hash函数表的可用于Ad Hoc网络门限身份的认证模式。该方案基于局部Hash表的、无可信中心的门限身份认证能有效的抵御内部节点的攻击和被动攻击,提高各节点证书查询和更新的效率。与目前现有的身份认证方案相比,其计算量和复杂度更低,证书生成速度更快。方案在子证书的生成和合成中所需运算的计算复杂度较低,算法本身的安全性和完整性又保证了证书的可靠性。使用哈希运算做为基本运算,节点一般都能满足这种运算所需资源的要求,符合移动移动自组织网络节点资源有限的特性。最后通过理论论证证明方案运算效率高,对各个节点的存储能力要求较低,能在现实的Ad Hoc网络中得到有效应用。第5章针对Ad Hoc网络的特点,提出了两种入侵检测和响应模型。一种为基于Agent以簇头为检测单元的入侵检测模型,即通过适当的分簇算法对网络进行划分,同时激活簇头节点上的Agent系统,由簇头节点根据数据收集和特征比对后,来判定簇内是否发生入侵行为;另一种为将博弈理论引入到移动Ad Hoc网络的入侵检测系统中,针对多攻击节点和不同强度的攻击源,建立一个非协作博弈入侵检测模型。通过引入博弈论模型,建立攻防双方博弈模型。最后通过仿真实验分别从检测率、误检测率、路由包开销和延迟等性能指标,与原有算法进行比较,证明该模型有效地提高了检测率,降低了误检测率,带来较小的网络开销,证明了该方法的有效性和可行性。第6章对全文进行了总结,并指出今后Ad Hoc网络中需要进一步研究和解决的问题。
高国峰[6](2010)在《入侵容忍技术在入侵检测框架中的应用研究》文中认为随着信息技术的发展和网络应用的不断深化,网络安全的形式也日益严峻,与此同时,网络安全的概念也不断的深化、拓延。如何有效保护重要的数据信息、提高计算机网络系统的安全性是当前必须考虑和解决的重要问题。入侵容忍技术作为第三代网络安全技术的核心,其目标就是使得系统在发生错误或受到入侵的情况下,仍能保证关键功能继续执行,关键系统持续地提供服务,从而能够以可测的概率保证系统的安全性和可操作性。本文首先对入侵检测技术、通用入侵检测框架及入侵容忍技术进行了详细的阐述与探讨,概述了上述技术的概念及研究成果。在此基础之上,通过在通用入侵检测框架中添加入侵容忍单元及控制中心,提出了一个改进的基于入侵容忍技术的入侵检测系统模型设计方案,使所设计的入侵检测系统模型具有入侵容忍的功能。入侵容忍单元由运行监控器负责整体的控制工作,由状态转移和进程迁移算法支持其运行。受保护的网络系统共分为十个安全状态,每个状态对应不同的安全策略,以使系统具有还原重构的能力,即系统在遭受攻击时仍能连续或不间断的提供服务;当系统遭受强烈攻击,状态转移算法不能运行时,则对被入侵系统实施进程迁移,欲迁移的进程在源节点上被挂起,进程重建所涉及的信息被传送到目的节点,在目的节点,该进程再从检查点处恢复运行,使系统恢复正常功能。最后,搭建试验平台并进行编码,对本文提出的基于容忍技术的入侵检测系统进行仿真实验与性能分析。选取DoS及PROBE两种典型攻击进行实验,实验结果表明,系统具有一定的入侵容忍能力,对常见攻击类型可以进行有效的检测、防御。
周铁[7](2009)在《基于安全策略的校园网组建》文中研究表明论文首先论述了计算机网络安全现状及研究背景。然后从网络安全模型和网络安全技术两方面综述了如何实现网络安全。介绍了常用网络安全模型;介绍了常用的网络安全技术和其它的网络安全技术,包括有防火墙技术、入侵检测系统、防病毒技术、加密技术、身份认证、访问控制技术、安全扫描技术、VPN技术等内容。研究网络安全策略在校园网中的实际应用。从校园网总体规划建设、校园网的安全隐患等方面论述了建设安全校园网络的重要性,通过理论与实践相结合研究如何落实校园网络安全防范体系,重点研究网络安全策略校园网中的实际应用。研究网络安全技术在校园网的应用。通过查阅有关资料获得有关校园网络安全的理论知识和第一手资料,针对校园网特殊用户安全需求,采用了分级的分布式入侵检测系统实现全网监控,极大提高网络对内部的安全性,具有一定创新性。在实现校园网安全的研究中,除了研究技术领域内容在校园网络安全建设的应用外,同时也强调了非技术领域(制度、政策、管理、安全意识、实体安全等)内容在校园网安全建设中的应用。证明了有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实。
侯宇飞[8](2007)在《基于IPv6的分片攻击的分布式检测》文中研究指明计算机网络的广泛应用已经对经济、文化、教育、科技的发展产生了重要影响,许多重要的信息和资源都与网络相关,而安全又是网络发展的根本。尤其是在信息安全产业领域,其固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。因此,在网络化和信息化进程不可逆转的形势下,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。IP分片是在网络上传输IP报文时常采用的一种技术手段,但是其中存在一些安全隐患。攻击者通过恶意的打乱分片的发送顺序甚至在分片中加入攻击性的信息,都可能对网络安全造成危害。本文分析了在IPv6网络环境中进行分片攻击的分布式检测方案的原理并进行了具体实现。通过开源的网络开发包ACE(Adaptive Communication Environment),借助基于CORBA国际标准的TAO(The ACE ORB)实现了一个分布式的入侵检测系统对分片攻击进行检测。论文首先分析和研究了IPv6网络环境中分片攻击的表现形式和相应的入侵检测的方法,重点分析和研究了分片重组的算法,并根据分布式环境的要求,综合RFC850的分片重组算法和Snort分片重组的算法,提出了一个适应于分布式网络环境中的分片重组算法,提高了入侵检测设备检测的准确性。接下来论文分析和研究了当前广泛使用的ACE和ICE分布式程序中间件,并最终选定ACE来开发系统。同时,提出了一个分层的分布式系统来实现入侵检测,这样一个系统在减少网络信息量的同时并且能够能够提高网络性能,大大提高了系统的实用性。相应的,以分层的系统模型为基础,以ACE和TAO为网络模块的开发包,并利用ACE固有的对分布式网络的高效率的支持,实现了一个完整的轻量级的分布式入侵检测系统。本论文深入的研究了IPv6数据包分片的原理和检测,基于ACE和TAO开发了高可用性和能够跨平台的分布式入侵检测系统,为开发实用性和扩展性的入侵检测系统打下了良好的基础。
李瑞[9](2007)在《顶端优势控制在入侵检测系统的研究》文中指出随着计算机网络应用的不断发展,网络安全问题也日益突出。越来越多的安全技术被应用到网络安全领域。入侵检测是网络安全体系中新兴的一门技术,它是一种主动的防御技术,也是当今计算机和网络安全所关注的焦点。但是由于入侵检测系统(IDS)自身技术的不成熟,制约了入侵检测系统的应用。本文首先分析了当前的信息安全问题和信息安全技术,介绍了入侵检测技术的概念与发展情况。在对现有的IDS体系结构和以及各种分布式入侵检测系统(DIDS)模型的研究,结合层次式分布入侵检测系统的体系结构的优点,同时针对层次式结构控制上的缺点,根据植物的顶端优势原理对其进行了一些改进。提出了一种新型的顶端优势分布式入侵检测系统体系结构。并详细设计了该体系结构的工作原理和主要部件的功能。系统各部件独立运行,相互协作,使系统能够适应复杂多变的网络环境,充分利用网络资源协同完成入侵检测任务。在控制方面采用植物的顶端优势原理,通过生长素信息确立分布式入侵检测系统的主控模块,当主控模块遭到破坏后,迅速再次确立主控模块,当原主控模块恢复后再次获得主控地位。保证系统各部件独立运行,相互协作,使系统能够适应复杂多变的网络环境。提高了入侵检测系统的性能,更好的保证系统的安全性。同时本文还提出了生长素信息通信平台这一概念,并介绍探讨了各子系统间的通信机制、消息格式定义和通信安全机制的设计。为系统各部件间提供安全可靠的通信方式,为生长素信息的实时发送对比提供了有效的实施保证。
徐长棣[10](2007)在《基于P2P和移动代理的入侵检测系统研究》文中进行了进一步梳理随着互联网的迅速发展,网络安全问题越来越受到人们的重视。随着攻击者技术的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略己经无法满足当前的需要,网络的防卫必须采用一种纵深的、多样的手段。与此同时,当今的网络环境也变得越来越复杂。在这种环境下,入侵检测技术作为一种主动的信息安全保障措施,能根据入侵行为的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术的缺陷,成为当前网络信息安全领域研究的热点和重点。但传统的入侵检测系统仍存在一些缺陷,如在分布性、灵活性、协作性、检测效率等方面还不尽人意。为了解决当前分布式入侵检测系统中存在的负载不均衡、单点失效以及传输瓶颈等问题,本文设计了基于P2P和移动代理的入侵检测系统P2PIDS。该系统利用P2P网络技术、入侵检测系统Snort以及与IBM公司的移动代理平台Aglet相结合,具有良好的检测性能和灵活性,能够充分发挥对等网络技术的特点,实现各检测节点之间的相互协作,增强系统的系统检测能力,提高检测效率。⑴本文分析了网络安全研究的现状,详细介绍了通用的入侵检测原理、分类及常用的入侵检测技术,指出了入侵检测的发展趋势。分析了入侵检测系统Snort的框架结构、主要构件和主工作流程。然后又介绍了P2P网络的特点及其网络拓扑结构的分类,并对移动代理的体系结构和模型进行了分析。⑵从体系结构上把现有的分布式入侵检测系统进行比较,说明了其各自的优缺点,同时借鉴已有的研究成果,提出了基于P2P和移动代理的入侵检测系统P2PIDS的体系结构,并对系统中各个代理的结构和功能进行了详细的设计和阐述。然后提出了系统中各节点的通信协作机制和负载均衡机制。最后对系统中的主要模块进行了结构设计,入侵检测模块主要由Snort来实现,系统监控模块通过系统监控代理和管理代理实现。⑶实现了系统中的关键模块,通过实验,说明了提出的通信协作机制和负载均衡机制能有效降低丢包率,提高系统的检测效率。⑷对本文设计的P2PIDS进行了总结,分析了其优点和存在的问题,提出了下一步的研究方向。
二、分布式入侵检测系统组件间的通信认证策略(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、分布式入侵检测系统组件间的通信认证策略(论文提纲范文)
(1)面向智能家居的入侵检测研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 智能家居安全研究现状 |
1.2.2 入侵检测研究现状 |
1.3 论文主要研究内容 |
1.4 论文结构 |
2 相关基础理论 |
2.1 智能家居 |
2.1.1 智能家居概述 |
2.1.2 智能家居安全需求 |
2.2 入侵检测系统 |
2.2.1 入侵检测系统概述 |
2.2.2 智能家居中入侵检测系统的部署 |
2.3 边缘计算 |
2.3.1 边缘计算的产生背景 |
2.3.2 边缘计算模型 |
2.3.3 边缘计算的特点 |
2.3.4 边缘计算的架构 |
2.3.5 智能家居应用边缘计算的必要性 |
2.4 本章小结 |
3 基于LFKPCA-DWELM的智能家居入侵检测模型 |
3.1 基于LFOA的 KPCA特征提取算法 |
3.1.1 改进的果蝇优化算法(LFOA) |
3.1.2 核主成分分析(KPCA)算法原理 |
3.1.3 基于LFOA的 KPCA特征提取算法 |
3.2 基于数据离散度的加权极限学习机(DWELM) |
3.2.1 极限学习机原理 |
3.2.2 基于数据离散度的加权极限学习机(DWELM) |
3.3 基于LFKPCA和 DWELM的入侵检测算法 |
3.4 实验 |
3.4.1 数据集来源 |
3.4.2 数据预处理 |
3.4.3 数据特征提取 |
3.4.4 仿真与实验结果分析 |
3.5 本章小结 |
4 基于LFKPCA-Adacost-DWELM的智能家居入侵检测模型构建 |
4.1 改进的Adacost算法 |
4.2 基于LFKPCA-Adacost-DWELM的入侵检测算法 |
4.2.1 基于改进Adacost和 DWELM的分类器 |
4.2.2 基于LFKPCA-Adacost-DWELM的入侵检测算法流程 |
4.3 实验 |
4.3.1 数据集和性能评价指标 |
4.3.2 仿真与实验结果分析 |
4.4 本章小结 |
5 基于kubeedge的云边协同智能家居入侵检测系统 |
5.1 kubeedge架构 |
5.2 基于kubeedge的智能家居系统设计与实现 |
5.3 入侵检测系统的部署 |
5.3.1 基于kubeedge的智能家居入侵检测系统部署方案 |
5.3.2 功能模块的设计与实现 |
5.4 攻击检测测试 |
5.5 本章小结 |
总结 |
参考文献 |
在学研究成果 |
致谢 |
(2)车载信息娱乐系统安全研究(论文提纲范文)
摘要 |
Abstract |
英文缩略语表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 汽车安全体系研究 |
1.2.2 车载总线网络安全研究 |
1.2.3 车联网隐私保护研究 |
1.2.4 车载无线通信安全研究 |
1.3 问题的提出与分析 |
1.4 论文的主要研究内容和章节安排 |
1.4.1 论文主要研究内容 |
1.4.2 论文章节和内容安排 |
第二章 IVI 系统网络安全威胁分析与建模 |
2.1 引言 |
2.2 IVI系统网络安全威胁分析 |
2.2.1 IVI系统基本功能结构 |
2.2.2 IVI系统网络安全威胁分析 |
2.3 基于STRIDE和攻击树的IVI系统网络安全威胁模型 |
2.3.1 网络安全威胁建模方法 |
2.3.2 IVI系统网络安全威胁模型 |
2.4 基于层次分析法的IVI系统网络安全风险评估 |
2.5 小结 |
第三章 基于零信任安全框架的IVI系统外部网络安全威胁防护 |
3.1 引言 |
3.2 零信任安全 |
3.3 基于零信任安全框架的IVI系统外部网络安全威胁防护方法 |
3.3.1 外部网络安全防护结构分析 |
3.3.2 IVI应用资源安全等级分析 |
3.3.3 零信任安全访问控制系统 |
3.3.4 外部安全信息检测系统 |
3.4 实验分析 |
3.5 小结 |
第四章 基于安全代理的轻量级IVI系统总线网络安全防护 |
4.1 引言 |
4.2 安全代理技术 |
4.3 基于安全代理的轻量级IVI系统总线网络安全防护方法 |
4.3.1 内部总线网络安全防护结构分析 |
4.3.2 内部总线网络安全防护系统 |
4.4 实验分析 |
4.5 小结 |
第五章 基于匿名交换算法的数据传输威胁抑制方法 |
5.1 引言 |
5.2 匿名化技术 |
5.3 基于匿名交换算法的数据传输威胁抑制方法 |
5.3.1 安全威胁目标等级识别 |
5.3.2 数据匿名化分析 |
5.3.3 基于私密随机预编码的密钥匿名交换威胁抑制 |
5.4 实验分析 |
5.5 小结 |
第六章 基于模糊综合评价法的数据传输机制优化方法 |
6.1 引言 |
6.2 模糊综合评价 |
6.3 基于模糊综合评价法的数据传输机制优化方法 |
6.3.1 车联网无线通信传输机制 |
6.3.2 传输特征综合评价分析 |
6.3.3 无线通信传输机制优化 |
6.4 实验分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 论文主要研究工作和成果 |
7.2 后续工作展望 |
致谢 |
参考文献 |
作者简历 |
(3)移动源遥感监管平台建设研究(论文提纲范文)
内容摘要 |
Abstract |
1 引言 |
1.1 移动源监管的背景 |
1.1.1 我国机动车发展基本现状 |
1.1.2 机动车尾气排污现状 |
1.2 移动源监管信息化现状 |
1.3 移动源监管平台建设研究目标与内容 |
1.3.1 研究目标 |
1.3.2 研究内容 |
2 总体功能 |
2.1 前言 |
2.2 总体逻辑架构设计 |
2.2.1 总体逻辑架构设计 |
2.2.2 支持体系设计 |
2.3 技术路线设计 |
3 物理感知层 |
3.1 前言 |
3.2 机动车尾气遥感监测 |
3.2.1 机动车尾气检测原理 |
3.2.2 机动车尾气常用检测技术及运算方法 |
3.2.3 机动车尾气遥感监测系统组成 |
4 基础设施层 |
4.1 前言 |
4.2 云计算服务 |
4.2.1 云计算基础设施与环境框架 |
4.2.2 信息虚拟资源池构建模式 |
4.2.3 统一资源池管理体系 |
4.2.4 云计算设施服务中心 |
5 数据资源层 |
5.1 数据库设计的主要依据 |
5.2 数据库设计原则 |
5.3 数据库建设的目标 |
5.4 数据库结构 |
6 服务平台层 |
6.1 前言 |
6.2 遥感监管平台服务层逻辑架构 |
6.3 遥感监管平台服务层标准与设计 |
6.3.1 信息服务标准 |
6.3.2 服务平台层设计 |
6.4 遥感监管平台服务栈 |
6.4.1 微服务架构 |
6.4.2 OGC网络服务体系结构 |
6.4.3 平台层服务栈体系结构设计 |
6.5 遥感监管平台服务模式 |
6.5.1 业务应用系统开发和部署模式 |
6.5.2 服务资源分配与应用激活策略 |
6.6 遥感监管平台服务目录管理 |
6.6.1 信息服务注册机制 |
6.6.2 服务层注册库设计 |
6.6.3 服务平台目录组织方式 |
7 业务应用层 |
7.1 机动车尾气遥感监测 |
7.1.1 站点信息管理 |
7.1.2 实时数据 |
7.1.3 历史数据 |
7.1.4 通知管理 |
7.1.5 白名单管理 |
7.1.6 统计分析 |
7.2 非道路移动机械信息管理 |
7.2.1 非道路移动机械档案信息管理 |
7.2.2 检测信息管理 |
7.2.3 使用人和所有人管理 |
7.2.4 使用情况跟踪 |
7.2.5 环保标识管理 |
7.2.6 电子标签管理 |
7.2.7 老旧移动源淘汰管理 |
7.2.8 移动执法管理 |
7.2.9 在线监测与电子围栏管理 |
7.2.10 进出工地管理 |
7.2.11 数据分析 |
7.2.12 非道路移动机械申报APP |
7.3 柴油货车在线管理 |
7.3.1 车辆分布 |
7.3.2 实时监测 |
7.3.3 数据查询与统计 |
7.3.4 违规查询 |
7.3.5 报警管理 |
7.3.6 网络连接情况 |
7.4 机动车排污监控管理 |
7.4.1 检测信息数据管理 |
7.4.2 数据查询综合统计分析 |
7.4.3 高排放车型统计 |
7.4.4 防作弊数据预警管理 |
7.4.5 转入车辆管理 |
7.4.6 老旧车辆信息管理 |
7.4.7 车辆黑名单管理 |
7.4.8 路检抽检管理 |
7.4.9 辅助管理 |
7.5 排放检验与维修(I/N)监管 |
7.5.1 I端功能设计 |
7.5.2 M端功能设计 |
7.6 冒黑烟尾气抓拍 |
7.6.1 实时视频分析 |
7.6.2 黑烟车抓拍记录 |
7.6.3 点位信息管理 |
7.6.4 设备管理 |
7.6.5 人工审核 |
7.6.6 地图展示 |
7.7 电子围栏 |
8 结论 |
参考文献 |
致谢 |
博士生期间发表的学术论文,专着 |
博士后期间发表的学术论文,专着 |
个人简历 |
永久通信地址 |
(4)Ad Hoc网络安全防护架构研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 AD HOC 网络概述 |
1.3 论文的主要内容和组织结构 |
第二章 AD HOC 网络的安全问题分析 |
2.1 Ad Hoc 网络面临的安全隐患及对策 |
2.1.1 Ad Hoc 网络面临的安全隐患 |
2.1.2 应对攻击的一些安全策略 |
2.2 Ad Hoc 网络的安全目标和需求 |
2.2.1 移动Ad Hoc 网络的安全目标 |
2.2.2 移动Ad Hoc 网络的安全需求 |
2.3 设计安全Ad Hoc 网络面临的挑战及对策 |
2.3.1 面临的挑战 |
2.3.2 常用对策措施 |
2.4 本章小结 |
第三章 AD HOC 密钥管理技术分析与改进 |
3.1 移动Ad Hoc 网络密钥管理技术 |
3.2 802.11i 密钥管理分析与改进 |
3.3 基于身份的密钥协商方案 |
3.4 分布式密钥管理 |
3.4.1 密钥管理模型 |
3.4.2 分布式密钥认证 |
3.4.3 Byzantine 问题解决方案 |
3.5 本章小结 |
第四章 Ad Hoc 网络安全机制研究 |
4.1 入侵检测机制 |
4.2 入侵响应机制 |
4.3 入侵容忍机制 |
4.4 入侵分析机制 |
4.5 异常检测机制 |
4.6 误用检测机制 |
4.7 常用入侵攻击模型 |
4.7.1 扫描攻击 |
4.7.2 拒绝服务攻击 |
4.7.3 Mitnick 攻击 |
4.8 本章小结 |
第五章 基于协同防御的Ad Hoc 网络安全防护方案 |
5.1 Ad Hoc 网络的综合防护体系 |
5.1.1 Ad Hoc 网络的安全服务 |
5.1.2 Ad Hoc 网络各层中的安全服务配置 |
5.1.3 构建Ad Hoc 网络安全体系的防线 |
5.2 Ad Hoc 网络的协同框架设计 |
5.2.1 协同框架研究的必要性及相关研究 |
5.2.2 协同控制框架的主要特性 |
5.2.3 协同控制框架整体结构 |
5.2.4 安全系统与agent 间的通信算法设计 |
5.2.5 安全系统与agent 间的通信协议 |
5.2.6 协同框架的加密认证 |
5.2.7 基于代理的协同控制框架特性分析 |
5.3 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
硕士期间的研究成果 |
(5)Ad Hoc网络门限身份认证方案及入侵检测模型研究(论文提纲范文)
前言 |
第一章 绪论 |
1.1 课题的研究背景 |
1.2 课题的提出与意义 |
1.3 课题的研究现状 |
1.3.1 Ad Hoc网络密钥管理研究动态 |
1.3.2 Ad Hoc网络入侵检测研究动态 |
1.4 本文的主要研究内容及章节安排 |
第二章 密码学与入侵检测技术 |
2.1 密码技术 |
2.1.1 公钥密码学 |
2.1.2 哈希函数 |
2.1.3 门限密码学 |
2.1.4 椭圆曲线密码学 |
2.2 认证基础 |
2.2.1 单向散列函数 |
2.2.2 数字签名 |
2.2.3 门限签名服务 |
2.3 入侵检测技术概述 |
2.3.1 入侵检测技术分类 |
2.3.2 入侵检测手段 |
2.3.3 入侵检测技术的标准化 |
2.4 入侵检测技术的发展方向 |
2.5 本章小结 |
第三章 Ad Hoc网络及其安全问题 |
3.1 Ad Hoc网络概述 |
3.1.1 Ad Hoc网络的发展 |
3.1.2 Ad Hoc网络特点 |
3.2 Ad Hoc网络的体系结构 |
3.2.1 Ad Hoc网络结构 |
3.2.2 Ad Hoc网络体系 |
3.3 Ad Hoc网络的安全问题和安全目标 |
3.3.1 Ad Hoc网络存在的安全问题 |
3.3.2 Ad Hoc网络的安全目标 |
3.4 Ad Hoc网络密钥管理方案 |
3.4.1 安全评价指标 |
3.4.2 Ad Hoc网络密钥管理方案 |
3.5 Ad Hoc网络入侵检测技术 |
3.6 本章小结 |
第四章 Ad Hoc网络安全认证 |
4.1 Ad Hoc网络分布式认证方案 |
4.1.1 部分分布式认证方案 |
4.1.2 完全分布式认证方案 |
4.2 自组织的认证方案 |
4.3 基于身份的认证方案 |
4.4 基于对称密钥体制的认证方案 |
4.4.1 预共享密钥配置方案 |
4.4.2 复活鸭子方案 |
4.4.3 Kerberos网络认证协议方案 |
4.4.4 Kaman认证方案 |
4.4.5 Hash链认证方案 |
4.5 基于局部Hash表的Ad Hoc网络门限身份认证方案 |
4.5.1 设计目标 |
4.5.2 Hash函数及其性质 |
4.5.3 局部Hash表的Ad Hoc网络门限身份认证方案 |
4.6 本章小结 |
第五章 Ad Hoc网络入侵检测模型研究 |
5.1 Ad Hoc网络的入侵检测体系结构 |
5.2 Ad Hoc网络入侵检测常用方案 |
5.3 基于分层结构Agent的 Ad Hoc网络入侵检测模型 |
5.3.1 系统模型结构 |
5.3.2 基于Agent的入侵检测 |
5.3.3 算法流程 |
5.3.4 仿真结果与分析 |
5.4 基于博弈论的Ad Hoc网络入侵检测模型 |
5.4.1 博弈论简述 |
5.4.2 基于博弈论的决策控制模型概述 |
5.4.3 博弈模型及纳什均衡的证明 |
5.4.4 仿真结果与分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要工作与结论 |
6.2 进一步工作展望 |
参考文献 |
攻读博士学位期间的科研成果 |
致谢 |
摘要 |
Abstract |
(6)入侵容忍技术在入侵检测框架中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 入侵容忍技术的研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 入侵容忍研究中存在的问题 |
1.4 本文主要研究内容和结构 |
1.4.1 本文的主要工作 |
1.4.2 本文的章节结构 |
第2章 相关技术综述 |
2.1 引言 |
2.2 入侵检测技术 |
2.2.1 入侵检测的概念 |
2.2.2 入侵检测系统的分类 |
2.2.3 现有入侵检测中存在的问题 |
2.3 通用入侵检测框架 |
2.3.1 CIDF 的体系结构 |
2.3.2 CIDF 组件的通信机制 |
2.3.3 CIDF 语言 |
2.4 入侵容忍技术 |
2.4.1 入侵容忍技术的引入 |
2.4.2 入侵容忍的概念 |
2.4.3 实现入侵容忍的基本技术 |
2.5 本章小结 |
第3章 基于容侵技术的入侵检测系统框架设计 |
3.1 引言 |
3.2 系统的整体设计 |
3.3 系统工作原理 |
3.4 入侵容忍单元工作原理 |
3.5 本章小结 |
第4章 入侵容忍单元采用的关键技术 |
4.1 引言 |
4.2 状态转移模型的改进 |
4.3 改进的状态转移模型分析 |
4.3.1 嵌入马尔可夫链 |
4.3.2 稳态概率 |
4.3.3 平均安全故障时间 |
4.3.4 数值实例分析 |
4.4 进程迁移结构设计 |
4.4.1 体系结构 |
4.4.2 进程迁移的协商 |
4.4.3 进程的中断 |
4.4.4 进程的恢复 |
4.5 本章小结 |
第5章 模拟实验与性能分析 |
5.1 引言 |
5.2 实验环境 |
5.3 实验设计与结果分析 |
5.3.1 DoS 攻击实验 |
5.3.2 PROBE 攻击实验 |
5.3.3 系统性能分析 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(7)基于安全策略的校园网组建(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 计算机网络和网络安全现状 |
1.1.1 计算机网络的发展 |
1.1.2 网络安全现状 |
1.2 校园网的发展和面临的安全问题 |
1.2.1 校园网的特点及建设 |
1.2.2 校园网面临的安全问题 |
1.3 课题研究目的和意义 |
1.4 研究内容安排 |
第二章 网络安全体系结构及常用技术 |
2.1 网络安全体系 |
2.1.1 OSI的七层安全模型 |
2.1.2 动态网络安全模型 |
2.2 安全模型各部分的常用技术分析 |
2.2.1 防护部分 |
2.2.2 检测部分 |
2.2.3 响应部分 |
2.2.4 策略部分 |
第三章 校园网安全问题分析及安全策略制订 |
3.1 校园网面临的安全威胁 |
3.2 常见安全问题 |
3.2.1 接入层安全问题 |
3.2.2 内部网络层安全问题 |
3.2.3 网络边界安全问题 |
3.3 校园网的安全需求及安全策略的制订 |
3.3.1 校园网安全需求分析 |
3.3.2 校园网安全策略 |
第四章 基于安全策略的网络组建实施 |
4.1 合理设计网络拓扑结构划分安全区域 |
4.1.1 VLAN的划分 |
4.2 网络配套设施配备方案健全网络硬件环境 |
4.2.1 防火设施 |
4.2.2 地线与防雷 |
4.2.3 安全监控 |
4.2.4 电力系统 |
4.3 网络设备安装配置健全网络软件环境 |
4.3.1 防火墙 |
4.3.2 路由器和交换机 |
4.3.3 分级的分布式入侵检测系统监控内网 |
4.3.4 蜜罐技术 |
4.3.5 服务器安全和病毒防护技术 |
4.3.6 身份认证和VPN |
4.3.7 漏洞扫描 |
4.3.8 容错、备份和日志管理 |
4.4 安全培训和用户服务 |
4.5 网络安全管理制度 |
第五章 校园网安全性能测试 |
5.1 测试环境 |
5.1.1 硬件环境 |
5.1.2 软件环境 |
5.2 测试内容 |
5.2.1 ARP攻击测试 |
5.2.2 Murf攻击 |
5.2.3 区域snort网络入侵检测 |
5.2.4 蜜罐数据捕获测试 |
5.2.5 网络性能测试 |
第六章 结论和展望 |
6.1 结论 |
6.2 以后继续研究方向 |
参考文献 |
致谢 |
攻读学位期间主要的研究成果 |
(8)基于IPv6的分片攻击的分布式检测(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景和目的 |
1.2 论文组织 |
第二章 分片攻击和检测的研究分析 |
2.1 分片攻击技术 |
2.2 IP 分片攻击在 IPv6 中的表现形式研究 |
2.3 IPv6 分片及其重组机制分析 |
2.3.1 IPv6 数据包结构 |
2.3.2 IPv6 报头格式 |
2.3.3 IPv6 扩展报头 |
2.3.4 IPv6 分片机制原理分析 |
2.3.5 IPv6 分片重组机制原理分析 |
2.4 分片攻击的检测方法实现 |
2.5 如何阻止 IP 碎片攻击 |
第三章 分片重组算法的改进 |
3.1 RFC815 算法重组分析 |
3.1.1 RFC815 分片重组算法 |
3.1.2 洞描述符链表的管理 |
3.2 Snort 分片重组算法分析 |
3.3 已有算法的不足和改进 |
3.3.1 已有算法的不足 |
3.3.2 基于预处理的分片重组算法改进 |
3.3.3 基于分布式的分片重组 cache 模型改进 |
第四章 系统的概要设计 |
4.1 概述 |
4.1.1 总体目标 |
4.1.2 设计思想和实现方法 |
4.1.3 总体结构 |
4.2 数据包捕获模块的设计 |
4.3 分片重组和分析模块的设计 |
4.4 系统网络模块的设计 |
4.4.1 选择 ACE 来开发分布式程序 |
4.4.2 系统环境配置 |
4.4.3 系统开发步骤 |
4.4.4 系统 IDL 接口定义 |
第五章 系统的详细设计 |
5.1 系统的消息格式 |
5.1.1 CIDF 通信标准 |
5.1.2 检测信息描述语言的实现 |
5.2 安全通信 |
5.3 应用 ACE 来开发 |
5.3.1 命名服务和事件服务 |
5.3.2 基于 TAO 的负载均衡的研究 |
5.3.3 系统的并发运行 |
第六章 测试过程和测试结果 |
第七章 总结和展望 |
参考文献 |
致谢 |
(9)顶端优势控制在入侵检测系统的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 信息安全简述 |
1.2 当前主要的安全技术和产品 |
1.3 入侵检测的重要性 |
1.4 本课题的特点和意义 |
1.5 章节安排 |
第2章 入侵检测技术简述 |
2.1 入侵检测技术的产生及发展 |
2.1.1 IDS 的产生 |
2.1.2 入侵检测技术的发展 |
2.1.3 发展趋势及主要研究方向 |
2.2 入侵检测系统概述 |
2.2.1 IDS 基本原理和结构 |
2.2.2 IDS 的分类 |
2.3 入侵检测的方法 |
2.3.1 异常检测 |
2.3.2 误用检测 |
2.3.3 混合型检测 |
2.3.4 其他分析技术 |
2.4 分布式入侵检测技术 |
2.4.1 传统入侵检测系统的不足 |
2.4.2 分布式入侵检测模型 |
2.5 本章小结 |
第3章 顶端优势 |
3.1 顶端优势 |
3.2 植物生长素的相关研究 |
3.2.1 生长素在顶端优势中的作用 |
3.2.2 乙烯在顶端优势中的作用 |
3.2.3 细胞分裂素在顶端优势中的作用 |
3.2.4 脱落酸在顶端优势中的作用 |
3.3 植物生长素作用及特点 |
3.4 本章小结 |
第4章 顶端优势分布式入侵检测系统体系结构 |
4.1 设计思想 |
4.1.1 系统主要功能要求 |
4.1.2 体系结构的选择 |
4.1.3 顶端优势的体系结构 |
4.2 体系结构设计 |
4.2.1 IDS 的部署 |
4.2.2 体系结构设计 |
4.2.3 对层次式入侵检测系统的改进 |
4.3 系统主要部件介绍 |
4.3.1 IDA |
4.3.2 控制中心(CC) |
4.4 本系统与两个典型 IDS 模型的比较 |
4.4.1 本系统与 AAFID 系统的比较 |
4.4.2 本系统与无控制中心 IDS 模型的比较 |
4.5 本章小结 |
第5章 生长素通信平台设计 |
5.1 通信平台设计要求 |
5.2 IDS 通信的标准化工作 |
5.2.1 通用入侵检测框架(CIDF) |
5.2.2 入侵检测工作组(IDWG) |
5.2.3 CIDF 与 IDWG 的比较 |
5.3 生长素通信平台 |
5.3.1 系统内部的通信机制 |
5.3.2 消息格式定义 |
5.3.3 通信安全机制 |
5.4 本章小结 |
第6章 结束语 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
在攻读硕士学位期间所发表的论文 |
(10)基于P2P和移动代理的入侵检测系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 主要工作 |
1.3 论文章节安排 |
第二章 入侵检测技术综述 |
2.1 入侵检测概述 |
2.2 SNORT 及其结构分析 |
第三章 P2P 及移动代理技术 |
3.1 P2P 技术综述 |
3.2 移动代理(AGENT)技术 |
3.3 移动AGENT 平台AGLET |
第四章 基于P2P 的入侵检测系统模型的设计 |
4.1 现有的分布式入侵检测系统结构分析 |
4.2 P2PIDS 的框架结构 |
4.3 P2PIDS 的特点 |
第五章 系统主要功能模块的设计 |
5.1 入侵检测模块设计 |
5.2 系统监控模块设计 |
5.3 协作模块设计 |
5.4 实验及性能分析 |
第六章 结论与展望 |
参考文献 |
研究生期间发表的论文 |
致谢 |
四、分布式入侵检测系统组件间的通信认证策略(论文参考文献)
- [1]面向智能家居的入侵检测研究[D]. 沈少禹. 中国人民公安大学, 2021
- [2]车载信息娱乐系统安全研究[D]. 张宏涛. 战略支援部队信息工程大学, 2021(01)
- [3]移动源遥感监管平台建设研究[D]. 唐古拉. 中国农业科学院, 2020(06)
- [4]Ad Hoc网络安全防护架构研究[D]. 夏明文. 西安电子科技大学, 2011(08)
- [5]Ad Hoc网络门限身份认证方案及入侵检测模型研究[D]. 李奕男. 吉林大学, 2010(05)
- [6]入侵容忍技术在入侵检测框架中的应用研究[D]. 高国峰. 哈尔滨理工大学, 2010(06)
- [7]基于安全策略的校园网组建[D]. 周铁. 中南大学, 2009(S1)
- [8]基于IPv6的分片攻击的分布式检测[D]. 侯宇飞. 汕头大学, 2007(06)
- [9]顶端优势控制在入侵检测系统的研究[D]. 李瑞. 河北工程大学, 2007(02)
- [10]基于P2P和移动代理的入侵检测系统研究[D]. 徐长棣. 山东师范大学, 2007(04)