欢迎来到天天文库
浏览记录
ID:8779462
大小:360.50 KB
页数:49页
时间:2018-04-07
《毕业论文----入侵检测技术分析与应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、入侵检测技术分析与应用AnalysisandApplicationofIntrusionDetectionTechnology目录摘要IAbstractII前言1第1章绪论31.1论文研究的背景31.2入侵检测的历史41.3入侵检测的未来及发展趋势51.3.1分布式入侵检测技术与通用入侵检测架构61.3.2应用层的入侵检测保护61.3.3融合多种IDS进行检测61.3.4智能化的全面检测6第2章入侵检测技术的原理及应用82.1入侵检测系统的工作流程82.1.1数据收集82.1.2数据提取82.1.3数据分析82.1.4结果处理82.2入侵检测技术的检测模型82.2.1异常检测模型92.
2、2.2误用检测模型92.3入侵检测系统的分类102.3.1基于主机的入侵检测系统102.3.2基于网络的入侵检测系统102.3.4基于代理的入侵检测系统11第3章入侵检测的功能和关键技术123.1入侵检测的功能123.2入侵检测的作用123.3异常检测技术133.3.1统计学方法133.3.2入侵检测的软计算方法133.3.3基于专家系统的入侵检测方法133.4误用检测技术143.4.1基于专家系统的误用入侵检测143.4.2基于模型推理的误用入侵检测153.4.3基于状态转换分析的误用入侵检测153.4.4基于条件概率的误用入侵检测163.4.5基于键盘监控的误用入侵检测16第4章入
3、侵检测技术的信息收集和分析174.1入侵检测技术信息的收集174.2入侵检测技术信息的分析174.2.1模式匹配184.2.2统计分析184.2.3完整性分析18第5章入侵检测技术的数据处理205.1入侵检测技术处理的内容205.1.1系统和网络日志文件205.1.2目录和文件中的不期望的改变205.1.3程序执行中的不期望行为205.1.4物理形式的入侵信息215.2入侵检查对数据的处理215.2.1入侵检测数据处理存在的问题215.2.2入侵检测数据处理的发展趋势22第6章入侵检测技术的缺点和改进发展246.1入侵检测技术所面临的问题246.2入侵检测技术的改进发展246.2.1改
4、进方法提高准确率256.2.2检测和防范分布式攻击与拒绝服务攻击266.2.3实现IDS与其他安全部件的互动276.2.4IDS的标准化工作276.2.5IDS的测试和评估28结论29总结与体会30谢辞31参考文献32附录一33附录二38毕业设计(论文)专用纸入侵检测技术的分析与应用摘要近年来随着计算机网络的迅速发展,网络安全问题越来越受到人们的重视。从网络安全角度来看,防火墙等防护技术只是被动安全防御技术,只是尽量阻止攻击或延缓攻击,只会依照特,定的规则,允许或是限制传输的数据通过。在网络环境下不但攻击手段层出不穷,而且操作系统、安全系统也可能存在诸多未知的漏洞,这就需要引入主动防御
5、技术对系统安全加以补充,目前主动防御技术主要就是入侵检测技术。本文从入侵检测技术的发展入手,研究、分析了入侵检测技术和入侵检测系统的原理、应用、信息收集和分析、数据的处理及其优缺点和未来的发展方向。关键词:网络安全,网络入侵,入侵检测技术,入侵检测系统II第页毕业设计(论文)专用纸AnalysisandApplicationofIntrusionDetectionTechnologyAbstractRecentyears,withtherapiddevelopmentofcomputernetworks,networksecurityissuesmoreandmoreattention
6、.Fromtheperspectiveofnetworksecurity,firewallandothersecurityprotectiontechnologyisapassivedefensetechnology,butasfaraspossibletopreventattacksorslowtheattack,onlyunderspecial,setrulesthatalloworrestrictthetransmissionofdatathrough.Inthenetworkenvironmentisnotonlyendlessmeansofattack,andtheopera
7、tingsystem,securitysystem,theremaybemanyunknownvulnerabilities,whichrequirestheintroductionofproactivetechnologiestobeaddedtothesystemsecurity,thecurrentismainlyproactiveintrusiondetectiontechnology.Fromthestartthedevelopmen
此文档下载收益归作者所有