基于多Agent可控网络安全系统研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于多Agent可控网络安全系统研究

基于多Agent可控网络安全系统研究   摘 要:随着计算机技术与信息技术的不断发展与进步,计算机网络环境发生了一定的变化。在网络系统的实际应用过程中存在着许多的问题,无法达到网络系统智能化与安全性的要求,进而出现了多Agent软件系统。其可以对所有客户的主机进行扫描,审计异常活动的日志,进而确保系统操作前与操作后的安全,同时也要确保Agent软件自身的安全性。   关键词:Agent软件;网络安全;多智能体系统   中图分类号:TP393.08   随着网络技术的不断发展与更新,黑客攻击的方式也在逐渐的更新,网络的安全问题也就越来越突出。目前,比较有效的安全防御对策就是及时发现并且改正网络系统中出现的安全隐患,不仅要定期对网络安全性开展分析、检查以及评估工作,还要充分了解黑客的最新攻击方式以此来完善系统的数据库,进而提高网络系统自身的抗攻击性能。除此之外,木马、病毒等还可以利用漏洞攻击主机,留下相应的痕迹,进而出现安全事故。对此可以采取审计技术,记录相应的痕迹与事故日志,进而采取相应的措施确保网络系统的安全性。   1 可控网络安全系统概述   可控网络安全系统指的就是一种运行安全,具有可扩展性与较高灵活性的综合解决系统。该系统首先利用控制中心认证客户的主机,以此来确保客户主机身份的可操作性与合法性,之后开展漏洞检测与安全审计工作,对网络的所有客户主机展开安全扫描,记录扫描结果与异常活动的审计日志,在完成综合评估之后,对存在着一些高风险的主机进行封网,以此来增强网络系统的安全性。在该网络系统的结构当中,控制中心是处在外部网络中。在网络系统运行过程中,一般均会包括不同的分散内网,相应的内网用户能够对任何交换机进行操作,甚至在网络系统中接入集线器。   2 Agent软件的认证   Agent软件主要包括消息处理器、策略部件、目标函数、效用器、感知器以及处在感知融合基础上的世界模型。从此软件的外在行为方面而言,其可以对外界环境的改变展开一定的感知,可以同相关的软件展开合作,还可以影响外界环境的变化。由此可以看出,消息处理器、效用器以及???知器是该软件的重要组成部件,在设计的时候一定要对其展开详细的分析。其中感知器是用来输入相关数据的,对外界环境以及系统运行状态进行一定的检测,完成相应对认证软件的维护。所以,认证Agent一定会具备实时定位与识别网络环境的作用,也就证明了该系统是值得推广的。通常情况下,认证Agent的状态主要有六种:认证失败(0)、认证成功(1)、认证超时(2)、封网(3)、解网(4)以及正在认证(5)。一般将认证超时理解为主机系统的运行情况不在可控网络中,这时就不需要管理员对其展开相关的监控操作,认证Agent要将主机的全部数据包展开放行操作。当认证失败与封网的时候,主机的所有数据包均会被阻塞,而当处在正在认证状态的时候,只有相关的认证数据包才能够通过。   通常情况下,网络系统的初始认证状态是认证失败,其转换的过程主要包括以下步骤:一是,在进行初始化的时候,如果检测到封网状态,就可以将其认证状态设置成封网;二是,对封网状态进行实时检测,如果确认是封网,就将其设置为封网;三是,当认证超时的时候,就将其状态设置成认证超时;四是,如果不是认证超时,并且还检测到了CN,一定要进行空操作;五是,如果不是认证超时,并且没有检测到CN,就可以将其状态设置成认证超时;六是,在认证超时的状态下,还检测到了CN,一定要自行开展重新认证,如果认证失败的话,就将其状态设置成认证失败,相反就是认证成功。开展这样的操作就能够有效的防止恶意攻击与通讯。   软件认证的实现主要可以从三个方面展开分析:身份属性、通信接口以及功能属性。身份属性也就表示认证软件一定要有自己的标识名称,主要就是负责软件的管理与合作,同时在网络系统内部此项名称是唯一的。在可控网络安全系统中,该软件的名称主要包括两个部分:一是逻辑名称,说明软件目前的位置,利用相应的IP地址表示;二是物理名称,在网络范围内具有唯一性,用于绑定硬盘序列号、中央处理器序列号以及用户名的身份认证,进而对主机与用户进行划分。通信接口基本上就是软件通信的一种规范与流程,主要体现为数据包与协议。功能属性主要指的就是认证、检测软件的执行环境以及实现软件的自我保护。   3 Agent软件的保护机制   因为Agent软件能够被用户有意或者无意之间破坏,所以,在可控网络安全系统中一定要对其展开相应的保护。与此同时,相关的网络用户还可以利用新设备或者重装系统等行为避免认证,进而展开非法访问网络的行为,所以,一定要对认证软件的执行环境展开监测操作,及时发现并且制止这些不安全的现象,保证网络系统运行的安全性。通过对网络系统的内核进行安全加固,能够完成对认证软件的静态保护操作,也就

文档评论(0)

erterye + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档