欢迎来到天天文库
浏览记录
ID:41888719
大小:486.32 KB
页数:12页
时间:2019-09-04
《ids网络安全论文》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、桂林山水职业学院计算机网络专业毕业设计题目:Flash动画设计及制作班级:□级计算机网络学生:张岚学号110102101指导教师:曹德龙2013年12月24日1入检测技术发展历史41.1什么是入侵检测技术41.2入侵检测应用场景62入侵检测技术在维护计算机网络安全中的使用92.1基于网络的入侵检测92.2关于主机的入侵检测103入侵检测技术存在问题104总结11参考文献12IDS技术在网络安全中的应用摘要目前,互联网安全面临严峻的形势。因特网上频繁发生的大规模网络入侵和计算机病毒泛滥等事多政府部门、商业和教育机构等都受到了不同程度的侵害,甚至造成了极大的经济损
2、失。随着互联网技术的不断发展,网络安全问题日益突出。网络入侵行为经常发生,网络攻击的方式也呈现出多样性和隐蔽性的特征。很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS(IntrusionDetectionSystems),本文阐述了IDS的发展历程和它的缺陷,以及其在现网中的应用情况。关键词:网络安全、网络攻击、黑客、IDSCurrently,Internetsecurityisfacingagrimsituation.Large-scalenetworkintrusionsandcomputervi
3、rusesontheInternetfrequentfloodingandotherthingsandmoregovernmentdepartments,businessandeducationalinstitutionsareallsubjecttovaryingdegreesofabuse,andevencausedgreateconomiclosses・WiththecontinuousdevelopmentofInternettechnology,networksecurityissuesbecomeincreasinglyprominent.Netw
4、orkintrusionoccursfrequently,thewaycyberattacksalsoshowingthediversityandhiddenfeatures.Manyorganizationscommittedtoputforwardmorerobustproactivestrategiesandprogramstoenhancethesecurityofthenetwork,whichisaneffectivewaytosolvetheintrusiondetectionsystemIDS(IntrusionDetectionSystems
5、),thispaperdescribesthedevelopmentprocessofIDSanditsflaws,aswellasitsapplicationinthecurrentnetwork.Keywords:networksecurity,networkattacks,hackers,IDS1入检测技术发展历史1.1什么是入侵检测技术说到网络安全防护,最常用的设备是防火墙。防火墙是通过预先定义规则并依据规则对访问进行过滤的一种设备;防火墙能利用封包的多样属性来进行过滤,例如:来源IP地址、来源端口号、目的IP地址或端口号、服务类型(如WWW或是FTP
6、)o对于冃前复杂的网络安全来说,单纯的防火墙技术已不能完全阻止网络攻击,女口:无法解决木马后门问题、不能阻止网络内部人员攻击等。据调查发现,80%的网络攻击来自于网络内部,而防火墙不能提供实时入侵检测能力,对于病毒等束手无策。因此,很多组织致力于提出更多更强大的主动策略和方案來增强网络的安全性,其中一个有效的解决途径就是入侵检测系统IDS,即入侵检测系统,其英文全称为:IntrusionDetectionSystemo入侵检测系统是依照一定的安全策略,通过软件和硬件对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的
7、机密性、完整性和可用性。IDS通用模型如图2所/JOIDS诞生于1980年,到口前为止已经有30余年的历史,在这30余年中,IDS的发展经过了4个阶段。第一阶段:概念诞生。IDS这个概念诞生于1980年4月,JamesP.Andrson为美国空军做了一份题为《ComputerSecurityThreatMonitoringandSurveillance^(计算机安全威胁监控与监视)的技术报告,第一次详细阐述了入侵检测概念。他提出了一种对计算机系统风险和威胁的分类方法,并将威胁分为外部渗透、内部渗透和不法行为三种,还提出了利用审计跟踪数据监视入侵活动的思想。这
8、份报告被公认为是入侵检测的开山Z作。第
此文档下载收益归作者所有