毕业论文格式参考

毕业论文格式参考

ID:36630969

大小:202.00 KB

页数:20页

时间:2019-05-13

毕业论文格式参考_第1页
毕业论文格式参考_第2页
毕业论文格式参考_第3页
毕业论文格式参考_第4页
毕业论文格式参考_第5页
资源描述:

《毕业论文格式参考》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、入侵检测系统技术的分析和研究摘要近年来,随着信息和网络技术的高速发展以及政治、经济或者军事利益的驱动,计算机和网络基础设施,特别是各种官方机构的网站,成为黑客攻击的热门目标。网络安全则成为了一个无法回避的问题呈现在人们面前。然而,随着计算机网络知识的普及和日趋成熟,攻击工具与手法日趋复杂多样,仅仅依赖防火墙的计算机系统已经不能对付日益猖獗的入侵行为,网络的防卫必须采用一种纵深的、多样的手段。如无法解决安全后门问题,不能阻止网络内部攻击,而调查发现,50%以上的攻击都来自内部;不能提供实时入侵检测能力;对于病毒束手无

2、策等。因此非常多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测;于是,入侵检测系统(IDS)能弥补防火墙的不足,在网络环境中的应用也越来越普遍,因为入侵检测系统是一种采取主动的安全防御技术以保护信息系统安全的重要手段,入侵检测系统成为了安全市场上新的热点,受到人们愈来愈多的的关注,而且已经开始在各种不同的环境中发挥其关键作用。关键词:入侵检测系统IDS防火墙发展趋势第20页共20页入侵检测系统技术的分析和研究目录摘要11入侵检测系统简介41.1入侵检测系统(IDS)概

3、念41.1.1概念41.1.2入侵检测定义41.2入侵检测系统的分类51.2.1按照控制策略分类51.2.2按照技术分类51.2.3按照信息源分类61.2.4按照分析方法分类61.2.5按照响应方式分类61.3入侵检测系统的主要任务71.4入侵检测系统的功能71.5入侵检测的目的82入侵检测系统常用的检测方法82.1特征检测82.2统计检测82.3专家系统92.4入侵响应113IDS的模型及其评价标准123.1IDS部署实例12第20页共20页入侵检测系统技术的分析和研究3.2入侵检测系统模型133.2IDS评价的

4、主要标准144目前入侵检测系统IDS存在的缺陷154.1高误警(误报)率154.2产品适应能力低154.3大型网络的管理问题164.4缺少防御功能164.5评价IDS产品没有统一标准164.6处理速度上的瓶颈165IDS的发展趋势176结束语18参考文献19致谢20第20页共20页入侵检测系统技术的分析和研究1入侵检测系统简介1.1入侵检测系统(IDS)概念1.1.1概念入侵检测系统(Intrusion-detectionsystem,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主

5、动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。IDS最早出现在1980年4月。该年,JamesP.Anderson为美国空军做了一份题为《ComputerSecurityThreatMonitoringandSurveillance》的技术报告,在其中他第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1]。1986年DorothyE.Denning提出实时异常检测的概念[2]并建立了第一个

6、实时入侵检测模型,命名为入侵检测专家系统(IDES)。1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(NetworkSecurityMonitor)。IDS分化为基于网络的IDS和基于主机的IDS。后又出现分布式IDS。自此之后,入侵检测系统才真正发展起来。Anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。1.1.2入侵检测定义入侵检测被定义为[3]:第20页共20页入侵检测系统技术的分析和研究是对入侵行为的发

7、觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。1.2入侵检测系统的分类现有的ISDS的分类,大都基于信息源和分析方法。未来体现对IDS从布局、采集、分析、相应等各个层次及系统性研究方面的问题,在这里采用五类标准:控制测略、技术、信息源、分析方法、响应方式。1.2.1按照控制策略分类控制策略描述了IDS的个元

8、素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分分布式IDS。在集中式IDS中,一个中央节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是有本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“代理”的方法,代理进行分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。