入侵检测技术分析与应用毕业论文论文

入侵检测技术分析与应用毕业论文论文

ID:14588372

大小:177.37 KB

页数:49页

时间:2018-07-29

入侵检测技术分析与应用毕业论文论文_第1页
入侵检测技术分析与应用毕业论文论文_第2页
入侵检测技术分析与应用毕业论文论文_第3页
入侵检测技术分析与应用毕业论文论文_第4页
入侵检测技术分析与应用毕业论文论文_第5页
资源描述:

《入侵检测技术分析与应用毕业论文论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业设计(论文)专用纸入侵检测技术分析与应用学校:昆明理工大学津桥学院系部:计算机科学与电子信息工程系专业:计算机科学与技术年级:2007级学生姓名:郭瑞希学号:200716021304指导教师:咸丰茂毕业设计(论文)专用纸AnalysisandApplicationofIntrusionDetectionTechnologyUniversity:OxbridgeKunmingUniversityofScienceandTechnologyDepartment:ComputerScienceandElectronicInformationEnginee

2、ringSpecialty:ComputerScienceandTechnologyClass:CS-074Student’sName:GuoRuixiStudent’sNumber:200716021304FacultyAdviser:XianFengmao毕业设计(论文)专用纸目录摘要IAbstractII前言1第1章绪论31.1论文研究的背景31.2入侵检测的历史41.3入侵检测的未来及发展趋势51.3.1分布式入侵检测技术与通用入侵检测架构61.3.2应用层的入侵检测保护61.3.3融合多种IDS进行检测61.3.4智能化的全面检测6第2章入侵

3、检测技术的原理及应用82.1入侵检测系统的工作流程82.1.1数据收集82.1.2数据提取82.1.3数据分析82.1.4结果处理82.2入侵检测技术的检测模型82.2.1异常检测模型9毕业设计(论文)专用纸2.2.2误用检测模型92.3入侵检测系统的分类102.3.1基于主机的入侵检测系统102.3.2基于网络的入侵检测系统102.3.4基于代理的入侵检测系统11第3章入侵检测的功能和关键技术123.1入侵检测的功能123.2入侵检测的作用123.3异常检测技术133.3.1统计学方法133.3.2入侵检测的软计算方法133.3.3基于专家系统的入侵

4、检测方法133.4误用检测技术143.4.1基于专家系统的误用入侵检测143.4.2基于模型推理的误用入侵检测153.4.3基于状态转换分析的误用入侵检测153.4.4基于条件概率的误用入侵检测163.4.5基于键盘监控的误用入侵检测16第4章入侵检测技术的信息收集和分析174.1入侵检测技术信息的收集17毕业设计(论文)专用纸4.2入侵检测技术信息的分析174.2.1模式匹配184.2.2统计分析184.2.3完整性分析18第5章入侵检测技术的数据处理205.1入侵检测技术处理的内容205.1.1系统和网络日志文件205.1.2目录和文件中的不期望的

5、改变205.1.3程序执行中的不期望行为205.1.4物理形式的入侵信息215.2入侵检查对数据的处理215.2.1入侵检测数据处理存在的问题215.2.2入侵检测数据处理的发展趋势22第6章入侵检测技术的缺点和改进发展246.1入侵检测技术所面临的问题246.2入侵检测技术的改进发展246.2.1改进方法提高准确率256.2.2检测和防范分布式攻击与拒绝服务攻击266.2.3实现IDS与其他安全部件的互动276.2.4IDS的标准化工作27毕业设计(论文)专用纸6.2.5IDS的测试和评估28结论29总结与体会30谢辞31参考文献32附录一33附录二

6、38毕业设计(论文)专用纸入侵检测技术的分析与应用摘要近年来随着计算机网络的迅速发展,网络安全问题越来越受到人们的重视。从网络安全角度来看,防火墙等防护技术只是被动安全防御技术,只是尽量阻止攻击或延缓攻击,只会依照特,定的规则,允许或是限制传输的数据通过。在网络环境下不但攻击手段层出不穷,而且操作系统、安全系统也可能存在诸多未知的漏洞,这就需要引入主动防御技术对系统安全加以补充,目前主动防御技术主要就是入侵检测技术。本文从入侵检测技术的发展入手,研究、分析了入侵检测技术和入侵检测系统的原理、应用、信息收集和分析、数据的处理及其优缺点和未来的发展方向。关

7、键词:网络安全,网络入侵,入侵检测技术,入侵检测系统I第页毕业设计(论文)专用纸AnalysisandApplicationofIntrusionDetectionTechnologyAbstractRecentyears,withtherapiddevelopmentofcomputernetworks,networksecurityissuesmoreandmoreattention.Fromtheperspectiveofnetworksecurity,firewallandothersecurityprotectiontechnologyisa

8、passivedefensetechnology,butasfaraspossibletopr

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。