分布式网络入侵检测及防御系统的研究.pdf

分布式网络入侵检测及防御系统的研究.pdf

ID:34535703

大小:1.23 MB

页数:82页

时间:2019-03-07

分布式网络入侵检测及防御系统的研究.pdf_第1页
分布式网络入侵检测及防御系统的研究.pdf_第2页
分布式网络入侵检测及防御系统的研究.pdf_第3页
分布式网络入侵检测及防御系统的研究.pdf_第4页
分布式网络入侵检测及防御系统的研究.pdf_第5页
资源描述:

《分布式网络入侵检测及防御系统的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、电子科技大学UNIVERSITYOFELECTRONICSCIENCEANDTECHNOLOGYOFCHINA专业学位硕士学位论文MASTERTHESISFORPROFESSIONALDEGREE论文题目分布式网络入侵检测及防御系统的研究专业学位类别软件工程学号200992020347作者姓名姚蕴韵指导教师任春辉副教授万方数据分类号密级注1UDC学位论文分布式网络入侵检测及防御系统的研究(题名和副题名)姚蕴韵(作者姓名)指导教师任春辉副教授电子科技大学成都叶军高级工程师上海现代建筑设计集团上海(姓名、职称、单位名

2、称)申请学位级别硕士专业学位类别工程硕士工程领域名称软件工程提交论文日期2013.3论文答辩日期2013.5学位授予单位和日期电子科技大学2013年6月答辩委员会主席评阅人2013年5月27日注1:注明《国际十进分类法UDC》的类号。万方数据AdistributednetworkintrusiondetectionanddefensesystemresearchAThesisSubmittedtoUniversityofElectronicScienceandTechnologyofChinaMajor:soft

3、wareprojectAuthor:YaoYun-YunAdvisor:RenChun-HuiSchool:SchoolofElectronicEngineering万方数据独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。签名:姚蕴韵日期:20

4、13年3月5日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:姚蕴韵导师签名:日期:2013年3月6日万方数据摘要摘要当今时代移动互联网迅速发展。各种异构的终端需要访问系统。传统的系统中终端都是固定在一个位置,因此传统的安全解决方案不能很好解

5、决移动互联网下分布式的终端访问方式产生的问题。今年来网络入侵检测计算近年发展迅速被认为是最有可能从根本上解决计算机系统安全问题的一种方案而传统的访问。控制模型都是在非网络入侵检测环境下,如基于角色与组织的访问控制模型RBAC,其可靠性和安全行较差。针对存在的问题,提出了一种在网络入侵检测计算环境下的组织访问控制模型TRBAC,该模型对信息访问的安全可靠性进行描述给出具体的改进策略,减少信息的泄露和访问控制的难度。该模型创新型地提出了每一个设备都是唯一的,唯一性是由访问历史,访问资源,设备属性组成的。终端的访问历史

6、会反映出这台设备的信任度。真对历史数据的挖掘和访问行为反作用信任度。信任度随着时间发展而不断变化。根据实验当设备反问次数达到一定的数量时,基于网络入侵检测的RBAC就会趋于稳定,并且很难进行欺骗。作者给出了自己的实现,这个实现的特点就是针对传统RBAC可以进行简单的改造来实现,有很好的实用度,达到了很好的效果。关键词:互联网,终端,模型,网络防御式I万方数据AbstractAbstractIntoday'seraofmobileInternetrapiddevelopment.Allkindsofheteroge

7、neousterminalneedtoaccessthesystem.Terminalinthetraditionalsystemarefixedinaposition,sothetraditionalsecuritysolutioncan'tsolvethemobileInternetisverygoodofdistributedunderterminalaccessproblems.Trustedcomputinginrecentyearshasdevelopedrapidlyinrecentyearsisc

8、onsideredtobemostlikelytofundamentallysolvetheproblemofcomputersystemsecurityisakindofschemeandthetraditionalaccess.Controlmodelarenotcredibleenvironmentsuchastheaccesscontrolmodelbasedon

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。