当前位置:主页 > 管理论文 > 移动网络论文 >

面向协同防范的非侵入式ARC模型

发布时间:2018-04-21 19:01

  本文选题:协同防范 + 分布式环境 ; 参考:《北京工业大学学报》2013年04期


【摘要】:针对分布式环境下系统的安全性问题,引入了一个基于ARC模型的非嵌入式结构,ARC模型是由actor、role和coordinator组合而成.其中,actor用来模拟计算实体,role和coordinator用来执行控制功能.模型将攻击行为的特征以约束的方式配置到coordinator、role,同时融合了入侵检测中常用的特征检测和异常检测方法.它基于message、event通讯机制,实现了对攻击行为的监测、阻击、识别、处理,提高了系统的防范攻击和生存能力.
[Abstract]:In order to solve the security problem of distributed system, a non-embedded model based on ARC model is introduced, which is composed of Actor role and coordinator. The actors are used to simulate the computing entities such as role and coordinator to perform control functions. The model configures the feature of attack behavior to the coordinator in a constrained manner and combines the commonly used feature detection and anomaly detection methods in intrusion detection. Based on the message event communication mechanism, it realizes the monitoring, blocking, identifying and processing of the attack behavior, and improves the system's ability to prevent attack and survive.
【作者单位】: 齐齐哈尔大学应用技术学院;燕山大学信息科学与工程学院;
【基金】:国家自然科学基金资助项目(60873008) 河北省自然科学基金资助项目(F2008000861)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 杨智君;田地;马骏骁;隋欣;周斌;;入侵检测技术研究综述[J];计算机工程与设计;2006年12期

2 胡贯荣,刘键;开放系统技术的探讨[J];计算机工程与设计;1995年03期

【共引文献】

相关期刊论文 前10条

1 朱丰磊;;基于Web环境下的公安笔录系统数据安全需求分析[J];软件导刊;2008年12期

2 刘月琴;朱艳琴;刘艳;;一种自我管理的支持角色层次的授权代理模型[J];苏州大学学报(自然科学版);2007年02期

3 陈军冰;王志坚;太史雁峰;;校园网角色访问控制应用研究[J];计算机工程与设计;2006年20期

4 李志华;;CRM中基于RBAC的改进模型的研究与设计[J];计算机工程与设计;2007年05期

5 戴成强;彭宏;;CBR技术在网络入侵检测系统中的应用[J];计算机工程与设计;2007年08期

6 莫家庆;杨帆;;基于关联规则的IDS规则库构建应用研究[J];计算机工程与设计;2007年23期

7 朱岸青;张昌城;;基于数据挖掘的网络入侵检测技术研究[J];计算机工程与设计;2008年02期

8 傅德胜;高建;柳亚婷;;Snort平台下基于BP网络的预处理插件[J];计算机工程与设计;2008年10期

9 聂方彦;;基于PCA与改进的最近邻法则的异常检测[J];计算机工程与设计;2008年10期

10 刘淼;李鹏;陈康民;邓霞;谢冬青;;综合网络安全系统的研究与设计[J];计算机工程与设计;2009年13期

相关会议论文 前3条

1 骆志刚;唐雪飞;刘锦德;;开放系统中的实时性问题[A];中国电子学会第七届学术年会论文集[C];2001年

2 边殿田;向阳;魏玉鹏;;无线局域网入侵检测系统研究[A];中国通信学会第五届学术年会论文集[C];2008年

3 李伟;王子才;杨明;;分布交互仿真中互操作性研究[A];仿真计算机与软件、仿真方法与建模学术交流会论文集[C];2004年

相关博士学位论文 前10条

1 黄铁雄;开放式发动机管理系统体系结构及其虚拟原型技术研究[D];华中科技大学;2011年

2 杨晓辉;基于服务组织的开放Agent社会研究[D];天津大学;2012年

3 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年

4 胡健;开放式分布协作信息技术[D];电子科技大学;2000年

5 骆志刚;开放系统中的实时性研究[D];电子科技大学;2001年

6 郭兵;嵌入式软件开放式集成开发平台体系结构研究[D];电子科技大学;2002年

7 杨思忠;基于开放实现原理的中间件——反射中间件的研究[D];电子科技大学;2002年

8 张明亮;开放性数控系统关键技术研究[D];中国人民解放军国防科学技术大学;2000年

9 曹晓阳;面向对象的中间件技术在企业环境中的应用研究——CORBA技术应用研究[D];电子科技大学;2003年

10 乔书光;基于设计流程管理的水工协同CAD模型研究[D];河海大学;2003年

相关硕士学位论文 前10条

1 姜念;区间自适应粒子群算法研究及其应用[D];郑州大学;2010年

2 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年

3 贺晓敏;基于J2EE的高校毕业生就业信息管理系统的开发[D];南昌大学;2010年

4 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年

5 缪志前;协同生产与商务平台关键技术的研究与应用[D];浙江工商大学;2011年

6 禹波;校园网入侵检测系统平台的设计及实现[D];大连交通大学;2010年

7 黎萍;银行管理软件开发框架研究及应用[D];大连交通大学;2010年

8 路巍;Web系统中可靠权限管理技术的研究与实现[D];电子科技大学;2011年

9 马伟;基于web2技术和业务组件构建协同支持平台的瑞诚药业办公系统[D];西安电子科技大学;2009年

10 刘志鸿;地理信息共享平台安全访问机制的研究[D];安徽工业大学;2011年

【相似文献】

相关期刊论文 前10条

1 吴亚联;胡洪波;段斌;;网络分布式环境下认证与密钥分配机制研究[J];计算技术与自动化;2006年03期

2 周新秋;王丽娜;;高校办公网入侵检测系统研究[J];电脑知识与技术(学术交流);2006年32期

3 廖振松;金海;李赤松;;分布式环境下基于属性证书的RBAC模型[J];华中科技大学学报(自然科学版);2006年02期

4 朱贤,邢光林,洪帆;分布式环境下的访问控制综述[J];微型机与应用;2005年01期

5 王建国;李弘;韩晓荣;;基于安全描述符的访问控制模型研究[J];内蒙古工业大学学报(自然科学版);2007年01期

6 舒丹;;分布式环境中的入侵检测与安全策略研究[J];计算机与现代化;2009年05期

7 孙晓蓉,刘建伟,王育民;分布式环境中的公钥认证[J];通信学报;1999年S1期

8 宋俊昌;苏成;;信任在访问控制中的应用及研究[J];计算机工程与设计;2007年19期

9 吴迪;朱淼良;陈溪源;林建;;分布式环境下基于RBAC互操作的安全检测[J];浙江大学学报(工学版);2007年09期

10 张小芳;潘巍;汤小春;;分布式环境下网络作业管理系统构架研究设计[J];微电子学与计算机;2009年02期

相关会议论文 前10条

1 王斌;杨晓春;王国仁;王波涛;;动态的分布式环境下Top-k查询计算[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年

2 曾宪文;杨明福;;基于语义Web的多Agent系统研究[A];2005全国自动化新技术学术交流会论文集(三)[C];2005年

3 黄冠;黄林鹏;陈俊清;;基于R-OSGi平台的语义服务[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

4 单玉红;陈玉敏;朱欣焰;龚健雅;;基于Web Services的分布式地理信息发布技术研究[A];2003年中国智能自动化会议论文集(下册)[C];2003年

5 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

6 江逢斌;李明禄;;一种分布式高性能的飞行器设计优化框架[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年

7 李文清;张常有;段淑凤;;一种分布式Web服务内容的匹配方法研究[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年

8 汪力;叶桦;马铸;;基于XML Web服务监控系统的设计与实现[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年

9 刘家业;华蓓;;Web服务的研究与开发[A];广西计算机学会2004年学术年会论文集[C];2004年

10 韩智文;龚正虎;荣霓;;分布协同式网络服务策略管理体系结构[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年

相关重要报纸文章 前5条

1 培河;HP NAS E7000:展示SAN的精彩[N];计算机世界;2003年

2 记者 程鸿;在TCP/IP协议下共享集中存储[N];计算机世界;2001年

3 IDG电讯;CA新安全软件出台[N];计算机世界;2000年

4 ;优化网络性能,,发挥网络威力[N];网络世界;2003年

5 ;中和威InterUDA实现统一数据访问[N];中国计算机报;2003年

相关博士学位论文 前10条

1 段桂华;分布式环境下匿名通信机制及可控技术研究[D];中南大学;2010年

2 王治纲;分布式环境中基于本体的RBAC策略研究[D];华中科技大学;2006年

3 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年

4 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年

5 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年

6 王建波;网格信任的不确定性建模及其管理研究[D];西南交通大学;2009年

7 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年

8 韦凯;网格环境下信任模型及其访问控制应用的研究[D];华南理工大学;2011年

9 姬晓波;网格系统中动态故障检测和处理问题研究[D];重庆大学;2011年

10 马林;基于可信评估的服务组合方法研究[D];中国科学技术大学;2012年

相关硕士学位论文 前10条

1 王晓明;布隆过滤器及其改进算法在分布式环境下的模拟实现[D];吉林大学;2010年

2 陈军;分布式环境下基于角色访问控制的应用研究[D];合肥工业大学;2004年

3 舒逸;分布式环境下隐私增强技术的研究[D];上海交通大学;2012年

4 张玉;基于简单公钥基础设施的信任管理研究[D];华中科技大学;2007年

5 刘厚澜;分布式环境下多域间安全互操作机制研究[D];华中科技大学;2007年

6 彭锦文;业务规则技术在分布式环境下的应用研究[D];重庆大学;2010年

7 朱绍风;网格环境下资源监控问题的研究[D];山东师范大学;2010年

8 徐胭脂;分布式系统数据传输平台安全模块的设计与实现[D];济南大学;2012年

9 戈敏霞;CORBA和Web集成方案的研究与实现——CSSP[D];南京航空航天大学;2002年

10 卢震宇;PKI中多级信任模型的分析和实现[D];中国科学院研究生院(电子学研究所);2002年



本文编号:1783710

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1783710.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户dd60d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com