一种基于多移动agent的分布式恶意进程协同识别机制
本文选题:协同 + 恶意代码 ; 参考:《计算机应用研究》2013年10期
【摘要】:为了提高整个网络系统的安全防御能力,提出了一种新的基于多移动agent的分布式恶意进程协同识别机制,使网络中的服务器和多个终端节点有机地协同工作,终端主动地向服务器提交发现的可疑进程报告,由专家来统一鉴别,服务器也主动地收集用户节点的信息和更新用户终端的进程信息库,从而将传统单机防御提升到网络级的协同防御。为了进一步提高系统性能,机制引入了多移动agent来实现节点的状态监控、协同工作和信息主动收集与更新,并优化了移动agent在网络中的迁移路由。原型系统及性能分析表明,基于多移动agent的分布式恶意进程协同识别机制具有负载均衡、兼容性好、反应快捷、灵活可靠等性能表现。
[Abstract]:In order to improve the security defense ability of the whole network system, a new distributed malicious process cooperative identification mechanism based on multi-mobile agent is proposed, which enables the servers and multiple terminal nodes in the network to work together organically. The terminal actively submits suspicious process reports to the server, which are identified uniformly by experts. The server also actively collects the information of the user nodes and updates the process information base of the user terminal. Thus, the traditional single-machine defense is promoted to network-level cooperative defense. In order to further improve the system performance, the mechanism introduces multi-mobile agent to realize node state monitoring, cooperative work and information collection and update, and optimizes the migration routing of mobile agent in the network. The prototype system and performance analysis show that the distributed malicious process cooperative identification mechanism based on multi-mobile agent has the performance of load balancing, good compatibility, quick response, flexible and reliable.
【作者单位】: 南京邮电大学计算机学院;计算机软件新技术国家重点实验室(南京大学);宽带无线通信与传感网技术教育部重点实验室;
【基金】:国家自然科学基金资助项目(61202004,61272084,61202353) 国家“973”计划资助项目(2011CB302903) 江苏省自然科学基金资助项目(BK2011754,BK2009426) 中国博士后科学基金资助项目(2012T50514,2011M500095) 江苏省博士后科研计划资助项目(1102103C) 江苏省高校自然科学研究计划资助项目(12KJB520007);江苏省高校自然科学研究计划重大项目(11KJA520002) 江苏省科技支撑计划资助项目(BE2009158) 南京大学计算机软件新技术国家重点实验室资助项目(KFKT2012B21)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 关治洪;亓玉娟;姜晓伟;李涛;;基于复杂网络的病毒传播模型及其稳定性[J];华中科技大学学报(自然科学版);2011年01期
2 徐小龙;王汝传;;一种基于多移动Agent的对等计算动态协作模型[J];计算机学报;2008年07期
3 张一弛;庞建民;赵荣彩;;基于证据推理的程序恶意性判定方法[J];软件学报;2012年12期
相关硕士学位论文 前1条
1 李海林;复杂网络中病毒传播的稳态和瞬态特征[D];西安理工大学;2006年
【共引文献】
相关期刊论文 前10条
1 左宗乐;王忠群;王勇;李钧;;基于移动Multi-Agent的P2P网络中资源搜索技术的研究[J];安徽工程科技学院学报(自然科学版);2010年01期
2 刘洁;柏彦奇;孙海涛;安令雷;;基于移动Agent的HLA仿真框架[J];兵工自动化;2007年02期
3 黄杰;陈雪;吴渊;;移动Agent在分布式网络管理系统中的应用[J];兵工自动化;2008年07期
4 朱兆松;;浅析Agent在校园网络管理中的应用[J];成功(教育);2011年18期
5 郑洪方,陈姣睿,王光兴;应用移动代理技术的网络性能管理模型[J];东北大学学报;2005年01期
6 郑洪方;国峰;袁增强;王光兴;;基于移动代理的分层式网络管理模型[J];东北大学学报;2006年01期
7 赵磊;张俊宝;黄青松;;基于J2ME和Agent的移动应用平台的设计[J];电脑知识与技术(学术交流);2007年06期
8 俞卫华;石静;;基于FIPA的多Agent系统通信研究[J];电脑知识与技术;2008年26期
9 朱广华;;信息共享系统的Agent实现[J];电脑知识与技术;2010年15期
10 程振球,孙霆;下一代网络业务架构的探讨[J];电信快报;2005年09期
相关会议论文 前3条
1 ;A Dynamic Task Planning Based on Task Subcontracting and Dynamic Re-decomposition[A];第二十九届中国控制会议论文集[C];2010年
2 李贺华;付鹤岗;;多Agent Web信息检索应用研究[A];2008年计算机应用技术交流会论文集[C];2008年
3 褚永丽;孙铁利;赵志岩;;移动Agent跨域透明寻址机制的设计[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
相关博士学位论文 前10条
1 柳毅;移动代理技术中若干安全问题的研究[D];西安电子科技大学;2005年
2 金鑫;智能空间的模型与其网络服务质量单播路由的研究[D];华中科技大学;2005年
3 黄伟建;多Agent技术在供应链管理中的应用研究[D];天津大学;2004年
4 许智超;电子商务订单实时处理的智能系统研究[D];大连理工大学;2006年
5 陈曦;复杂产品虚拟样机技术及其应用研究[D];南京理工大学;2005年
6 曾钦志;基于Multi-Agent的林产品配送中心建模与仿真[D];南京林业大学;2007年
7 吴砥;学习资源管理与服务关键技术研究[D];华中科技大学;2006年
8 文元桥;协同地球科学计算环境的协同与共享研究[D];华中科技大学;2006年
9 蔡涛;存储区域网中基于识别异常访问请求的安全子系统研究[D];江苏大学;2008年
10 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
相关硕士学位论文 前10条
1 左宗乐;多移动Agent动态协作在P2P文件共享中的应用研究[D];安徽工程大学;2010年
2 黄成伟;基于移动Agent的分布式应用系统的研究[D];浙江理工大学;2010年
3 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
4 刘芳;移动Agent在现代远程实验室教学中的应用研究[D];大连交通大学;2010年
5 刘响;异构融合网络管理平台中策略管理服务的研究与实现[D];北京邮电大学;2011年
6 孙鹏;基于虚拟化技术的智能手机移动办公的研究与应用[D];复旦大学;2011年
7 李保珲;基于危险理论的迁移实例代码安全主动保护机制研究[D];山东大学;2011年
8 黄惠敏;基于移动Agent的数据挖掘技术研究[D];重庆交通大学;2011年
9 周应波;基于P2P移动代理的入侵检测系统研究与实现[D];南京航空航天大学;2009年
10 王勇;基于扩展主观逻辑的软件行为动态信任评价模型[D];河北大学;2011年
【二级参考文献】
相关期刊论文 前10条
1 郭祥昊,钟义信;计算机病毒传播的两种模型[J];北京邮电大学学报;1999年01期
2 潘建平,丁伟,顾冠群;计算机病毒传播的数学描述[J];东南大学学报;1996年S1期
3 於崇文;成矿动力系统在混沌边缘分形生长——一种新的成矿理论与方法论(上)[J];地学前缘;2001年03期
4 孙全,叶秀清,顾伟康;一种新的基于证据理论的合成公式[J];电子学报;2000年08期
5 许丹,李翔,汪小帆;复杂网络理论在互联网病毒传播研究中的应用[J];复杂系统与复杂性科学;2004年03期
6 徐晓红,罗勇,何伟,陈良迟,黄仲荪,谢正祥;大鼠心电信号时频域及混沌分析[J];基础医学与临床;1997年05期
7 田新广;高立志;孙春来;张尔扬;;基于系统调用和齐次Markov链模型的程序行为异常检测[J];计算机研究与发展;2007年09期
8 盛秋戬,赵志],刘少辉,史忠植;多主体团队交互协议[J];软件学报;2004年05期
9 靳祯;马知恩;韩茂安;;GLOBAL STABILITY OF AN SIRS EPIDEMIC MODEL WITH DELAYS[J];Acta Mathematica Scientia;2006年02期
10 陈煦,王忆,朱怀宏;计算机网络病毒传播的概率模型[J];微机发展;2004年12期
【相似文献】
相关期刊论文 前10条
1 郭帆;何亮亮;;浅谈恶意代码检测系统的设计与实现[J];东北财经大学学报;2010年02期
2 向彪;;对威胁信息网络安全的恶意代码的简要分析[J];信息与电脑(理论版);2010年11期
3 李林涛;高峥;;基于网络传播的计算机恶意代码及防御策略研究[J];科技信息;2011年05期
4 哈进兵,胡文斌,严仰光;网络化协同制造系统中的信息安全研究现状[J];机械科学与技术;2004年11期
5 赖滇;;一种信息安全综合管理模型[J];计算机工程;2008年02期
6 李雪;;数据丢失:企业面临的最大信息安全挑战[J];信息安全与通信保密;2008年03期
7 肖新光;;警惕海面下的冰山[J];中国教育网络;2009年09期
8 ;2004年信息安全国际会议(InfoSecu04)[J];信息网络安全;2004年05期
9 王谦;陈放;;我国电子政务信息安全及保障体系[J];网络安全技术与应用;2006年04期
10 薛锋;李勇;;浅谈电子文档安全问题与对策[J];电脑知识与技术;2011年13期
相关会议论文 前10条
1 刘婷婷;哈进兵;张友良;;网络化协同工作系统的信息安全[A];江苏省机械工程学会第六次会员代表大会论文集[C];2002年
2 李丹;宁家骏;;电子政务业务应用系统的安全保障解决方案框架研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
相关重要报纸文章 前10条
1 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
2 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
3 西部证券股份有限公司 刘东 王晨光;信息安全行业发展现状及趋势[N];电脑商报;2008年
4 新疆维吾尔自治区烟草专卖局(公司) 张勇;信息安全呼唤自主可控能力[N];东方烟草报;2010年
5 薛黎;12家企业联合打造中国信息安全基因[N];中国质量报;2008年
6 ;北京市网络与信息安全事件应急预案[N];北京日报;2009年
7 本报记者 汤铭;从互联网第一人到信息安全“布道者”[N];计算机世界;2010年
8 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
9 本报记者 薛黎邋叶勇;12家IT企业联合打造“中国信息安全DNA”[N];上海证券报;2007年
10 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
相关博士学位论文 前10条
1 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
相关硕士学位论文 前10条
1 苏圣魁;恶意代码事件信息发布平台的研究[D];天津大学;2010年
2 杨婷;基于行为分析的恶意代码检测技术研究与实现[D];电子科技大学;2010年
3 周峰;恶意代码防范技术的研究与实现[D];广东工业大学;2011年
4 蒋俊卿;基于复制行为的恶意代码动态检测技术[D];哈尔滨工业大学;2010年
5 龙小书;基于虚拟执行理论的恶意代码检测技术研究[D];电子科技大学;2010年
6 张茜;云安全环境下的恶意代码前端检测技术研究[D];合肥工业大学;2011年
7 申文迪;隐蔽恶意代码监控平台的设计与实现[D];电子科技大学;2010年
8 李宗峰;基于特征码分析的计算机恶意代码防治技术研究[D];山东大学;2010年
9 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年
10 郭宁;基于属性序约简的恶意代码检测技术研究[D];兰州大学;2011年
,本文编号:1850439
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1850439.html