欢迎来到天天文库
浏览记录
ID:34083350
大小:118.00 KB
页数:17页
时间:2019-03-03
《毕业设计(论文)-病毒入侵检测技术》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、摘要随着计算机网络的发展,针对网络、主机的攻击与防御技术也不断发展,但防御相对于攻击而言总是被动和滞后的,尽管采用了防火墙等安全防护措施,并不意味着系统的安全就得到了完全的保护。总会有一个时间差,而且网络的状态是动态变化的,使得系统容易受到攻击者的破坏和入侵,这便是入侵检测系统的任务所在。入侵检测系统从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为,在发现攻击企图或攻击之后,及时采取适当的响应措施。本文主要介绍了入侵检测的描述、入侵检测基本原理、和入侵检测方法。关键词:入侵检测系统;入侵检测的描述;检测
2、基本原理;检测方法13AbstractWiththedevelopmentofcomputernetwork,thenetwork,thehostoftheattackanddefensetechnologyalsodevelops,butthedefensetoattackisalwayspassiveandlag,despitetheuseoffirewallsandothersecuritymeasures,doesnotmeanthatthesystemsecurityhasbeenfullyprotected.Thereisalway
3、satimelag,andthestateofthenetworkisdynamic,makethesystemvulnerabletotheattacker'sdestructionandinvasion,thisisthetaskoftheintrusiondetectionsystem.Intrusiondetectionsystemfromthecomputernetworksysteminanumberofkeypointtocollectinformation,andanalysisoftheseinformation,checkt
4、henetworkofviolatingsecuritystrategybehavior,foundintheattemptedattackorattacks,timelytakeappropriateresponsemeasures.Thispapermainlyintroducedtheintrusiondetectionaredescribed,intrusiondetectionandintrusiondetectionmethod,basicprinciple.Keywords:intrusiondetectionsystem;int
5、rusiondetection;detectionprinciple;testingmethod13目录第一章入侵检测系统概述11.1入侵检测系统的描述11.2基本概念21.3入侵检测系统的功能组成21.3.1信息收集21.3.2信息分析31.3.3结果处理3第二章入侵检测基本原理42.1通用入侵检测模型42.2数据来源52.2.1主机入侵检测系统52.2.2网络入侵检测系统62.2.3混合型入侵检测系统7第三章检测技术83.1异常检测83.1.1检测功能83.2误用检测93.3响应措施93.3.1主动响应93.3.2被动响应9第四章入侵检测方
6、法104.1异常检测技术104.1.1基于概率统计104.1.2基于神经网络104.2误用检测技术104.2.1基于专家统计104.2.2基于模型推理10第五章总结12参考文献1313图表目录图2.1通用入侵检测模型4图2.2基于主机的入侵检测系统结构6图2.3基于网络的入侵检测系统结构713第一章入侵检测系统概述1.1入侵检测系统的描述Internet的开放性及其他方面的因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全任然存
7、在很大的隐患,这些安全隐患主要归结为以下几点。1、每一种安全机制都有一定的应用范围和应用环境。例如,防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问,但是对于内部网络之间的访问,防火墙往往无能为力。因此,对于内部网络之间和内外勾结的入侵行为,防火墙很难发觉和防范的。2、安全工具的使用受到人为因素的影响。一个安全工具能否实现预期的效果,在很大程度上取决于使用者,包括系统管理员和普通用户,不正当的设置就会产生不安全因素。3、系统的后门是传统安全工具常常忽略的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为
8、可以堂而皇之经过防火墙而很难被察觉;例如,总所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务器的设计者留下的一个后门,
此文档下载收益归作者所有