当前位置:主页 > 管理论文 > 移动网络论文 >

分布式网络入侵检测及防御系统的研究

发布时间:2024-10-04 21:48
  当今时代移动互联网迅速发展。各种异构的终端需要访问系统。传统的系统中终端都是固定在一个位置,因此传统的安全解决方案不能很好解决移动互联网下分布式的终端访问方式产生的问题。今年来网络入侵检测计算近年发展迅速被认为是最有可能从根本上解决计算机系统安全问题的一种方案而传统的访问。 控制模型都是在非网络入侵检测环境下,如基于角色与组织的访问控制模型RBAC,其可靠性和安全行较差。针对存在的问题,提出了一种在网络入侵检测计算环境下的组织访问控制模型TRBAC,该模型对信息访问的安全可靠性进行描述给出具体的改进策略,减少信息的泄露和访问控制的难度。 该模型创新型地提出了每一个设备都是唯一的,唯一性是由访问历史,访问资源,设备属性组成的。终端的访问历史会反映出这台设备的信任度。真对历史数据的挖掘和访问行为反作用信任度。信任度随着时间发展而不断变化。 根据实验当设备反问次数达到一定的数量时,基于网络入侵检测的RBAC就会趋于稳定,并且很难进行欺骗。作者给出了自己的实现,这个实现的特点就是针对传统RBAC可以进行简单的改造来实现,有很好的实用度,达到了很好的效果。

【文章页数】:82 页

【学位级别】:硕士

【部分图文】:

图4一3AID&DS的通信模型

图4一3AID&DS的通信模型

系统的对象模型中主要说明的是控制点和监测点交互过程中的一些关键对象(见图4一4,4一5)。控制点的核心对象是comManager,它是一个抽象类,包含了两个子类SecC0mManager和CPManager分别对应于体系结构中的安全部件管理器和入侵检测部件管理器。由于入侵检测部件....


图2-3安全监视器模型图

图2-3安全监视器模型图

*必须开启分布式事务DTC支持。因为每次调用db.SaveChanges时,都建一个新的DbConnection对象,保存结束后,这个对象就会被关闭。使用SQLS2005时,当应用程序服务器和数据库服务器不是同一台物理机器时,需要开启支持。这增加了安装程序的复杂度,....


图2-4操作系统增强内核图

图2-4操作系统增强内核图

图2-4操作系统增强内核图来以主客体访问流程的典型案例阐述实施该网络入侵检测增强框架3)[2],①在主体在运行过程中发起系统调用,由此可以进入E;主体所需类型从安全策略库中获取所需要的调用进程标识、请求类标识等;③由E将判定请求和参数传递给部件D;④D将根据参数....


图2-5GISSP逻辑控制方案架构图

图2-5GISSP逻辑控制方案架构图

图2-5GISSP逻辑控制方案架构图式的权限验证过程如下图:远程用户给网络访问服务器(NAS)发送自己的用户名和密码NAS接收用户提供的用户名和密码信息NAS将用户的用户名和密码信息转交给验证服务器验证服务器通过用户的身份验证后,将用户可用的网络连接参数(带等)、用户授....



本文编号:4007182

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/4007182.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ecb4c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com