开题报告(含综述)

开题报告(含综述)

ID:13679863

大小:86.50 KB

页数:8页

时间:2018-07-23

开题报告(含综述)_第1页
开题报告(含综述)_第2页
开题报告(含综述)_第3页
开题报告(含综述)_第4页
开题报告(含综述)_第5页
资源描述:

《开题报告(含综述)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、华北电力大学毕业设计(论文)开题报告学生姓名:班级:所在院系:计算机系所在专业:设计(论文)题目:基于自组织映射网络的误用入侵检系统的设计与实现指导教师:程晓荣20年月日毕业设计(论文)开题报告一、结合毕业设计(论文)课题情况,根据所查阅的文献资料,每人撰写不低于2000字的文献综述。(另附)二、本课题要研究或解决的问题和拟采用的研究手段(途径):入侵检测系统作为防火墙背后的第二道防线,能够及时发现并报告系统中未授权现象或异常现象的技术,提高了信息安全基础结构的完整性,但是当前入侵检测系统仍然存在着很多问题,如高漏检率、缺乏准确定位和

2、处理机制等。鉴于这些问题,在本课题中我决定用自组织映射网络构建一个误用入侵检测系统,充分利用神经网络的高度学习和自适应能力,增强相应误用检测系统的检出率及其主动防御能力。通过使用Matlab进行系统仿真,模拟入侵检测系统的检测过程,实现系统的设计编程部分。该系统拟实现以下功能:分析网络数据:对KDDCup99网络入侵检测数据集进行数据分析,包括非数值型字段的数值化处理,数值型字段的标准化分析。误用入侵检测:通过对自组织映射网络的建立和训练,实现网络连接数据的分类功能。最后是检测报警:系统检测到攻击后,提出告警,告警信息包括攻击发生的时

3、间和攻击的类别。三、指导教师意见:1.对“文献综述”的评语:2.对学生前期工作情况的评价(包括确定的研究方法、手段是否合理等方面):指导教师:年月日基于自组织映射网络的误用入侵检测系统的设计与实现文献综述一.前言全世界平均不到20分钟就会产生一个新病毒,网络安全一直是计算机科学中的研究重点和难点,是关系到国家安全和国民经济发展的重大关键问题。入侵检测系统作为防火墙背后的第二道防线,能够及时发现并报告系统中未授权现象或异常现象的技术,提高了信息安全基础结构的完整性,但是当前入侵检测系统仍然存在着高漏检率及其缺乏准确定位和处理机制等问题。

4、从处理特点上看,自组织映射网络(selforganizingmapping,SOM)具有较强的聚类和容错能力和抽取输入信号模式特征的能力,其典型的特性就是可以在一维或者二维的处理单元阵列上形成输入信号的特征拓扑分布[10]。因此,如果能运用SOM到入侵检测系统,充分利用神经网络的高度学习和自适应能力,便能增强相应误用检测系统的检出率及其主动防御能力。本文主要阐述了中外入侵检测的现状,介绍了误用入侵检测系统和异常入侵检测系统,并对其进行区分,对传统意义上的入侵检测系统的发展和不足进行了分析,然后介绍了SOM相关特性,并对基于自组织映射网

5、络的入侵检测系统的优点进行了描述,从而对其未来发展趋势提出了看法。二.主题2.1入侵检测系统的国内外研究现状入侵检测(IntrusionDetection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监

6、测。IDS最早出现在1980年4月,1986年出现了IDES(入侵检测专家系统),1990年,入侵检测系统形成两大阵营:基于网络的IDS和基于主机的IDS。后又出现分布式入侵检测系统(DIDS)。从20世纪90年代到现在,在以下几个方面取得了长足的进展:1)分布式入侵检测。2)智能化入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化。3)网络安全技术相结合。结合防火墙、PKIX、安全电子交易(SET)等新的网络安全与电子商务技术,提供完整的网络安全保障。入侵检测系

7、统目前存在的问题:1)误/漏报率高。IDS常用的检测方法有都存在缺陷。比如异常检测通常采用统计方法来进行检测,而统计方法中的阈值难以有效确定,太小的值会产生大量的误报,太大的值又会产生大量的漏报。2)没有主动防御能力。IDS技术采用了一种预设置式、特征分析式工作原理,所以检测规则的更新总是落后于攻击手段的更新。3)缺乏准确定位和处理机制。IDS仅能识别IP地址,无法定位IP地址,不能识别数据来源。4)性能普遍不足。现在市场上的IDS产品大多采用的是特征检测技术,这种IDS产品已不能适应交换技术和高带宽环境的发展,在大流量冲击、多IP分

8、片情况下都可能造成IDS的瘫痪或丢包,形成DoS攻击[12]。2.2入侵检测系统的分类目前存在的入侵检测系统模型主要由以下几部分构成:数据收集模块、数据预处理模块、数据分析模块和告警模块。攻击者具有脆弱性的系统和网络数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。