計(jì)算機(jī)畢業(yè)論文:入侵檢測(cè)技術(shù)分析.doc
約30頁(yè)DOC格式手機(jī)打開(kāi)展開(kāi)
計(jì)算機(jī)畢業(yè)論文:入侵檢測(cè)技術(shù)分析,《入侵檢測(cè)技術(shù)分析》頁(yè)數(shù):27,字?jǐn)?shù):1萬(wàn)8千字。摘要入侵檢測(cè)技術(shù)作為一種積極主動(dòng)的安全防護(hù)技術(shù),它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,看看網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)技術(shù)被認(rèn)為是防火墻之后的第二道安全閘門(mén),在不影響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè)?;跓o(wú)監(jiān)督聚類(lèi)的入侵檢...


內(nèi)容介紹
此文檔由會(huì)員 多快好省 發(fā)布
《入侵檢測(cè)技術(shù)分析》
頁(yè)數(shù):27,字?jǐn)?shù):1萬(wàn)8千字。
摘要
入侵檢測(cè)技術(shù)作為一種積極主動(dòng)的安全防護(hù)技術(shù),它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,看看網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)技術(shù)被認(rèn)為是防火墻之后的第二道安全閘門(mén),在不影響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè)?;跓o(wú)監(jiān)督聚類(lèi)的入侵檢測(cè)技術(shù)算法建立在兩個(gè)假設(shè)上.:第一個(gè)假設(shè)是正常行為的數(shù)目遠(yuǎn)遠(yuǎn)大于入侵行為的數(shù)目。第二個(gè)假設(shè)是入侵的行為和正常的行為差異非常大。該方法的基本思想就是由于入侵行為是和正常行為不同的并且數(shù)目相對(duì)很少,因此它們?cè)谀軌驒z測(cè)技術(shù)到的數(shù)據(jù)中呈現(xiàn)出比較特殊的特性。本文對(duì)以上問(wèn)題進(jìn)行分析研究。
關(guān)鍵字:算法、迭代、入侵
Abstract
Invade the examination technique conduct and actions a kind of aggressive and active and safe protection technique, it orders the collections information from some keys in the calculator network system, and analyze these informations, see a network in whether against the behavior of[with] anti- and safe strategy and encounter to assault of evidence.Invade the examination technique is think is a fire wall after the second safe gateway, can carry on a monitor to the network under the sistuation that do not influence the network function.According to have no direct to gather a type to invade the examination technique calculate way establishment at two assumption up.:The first assumption is the number that the normally behavioral number is far larger than to invade behavior far.The second assumption is the behavior for invade is very big with normal behavior difference.The basic thought of[with] that method is because of invading behavior is different with normal behavior of and the number is opposite few, so they present more special characteristic of in can the examination the technique go to of the data.This text carries on an analytical research to the above problem.
KEY-WORD:algorithms、computation、invasion
目 錄
1引言…………………………………………………………………1
1.1入侵檢測(cè)技術(shù)的提出 ……………………………………………1
1.2入侵檢測(cè)技術(shù)技術(shù)研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術(shù) …………………………3
1.2.2中期:統(tǒng)計(jì)學(xué)理論和專(zhuān)家系統(tǒng)相結(jié)合 …………………………5
1.2.3基于網(wǎng)絡(luò)的NIDS是目前的主流技術(shù) ………………………6
1.3 本課題研究的途徑與意義 …………………………………7
2 入侵檢測(cè)技術(shù)原理 ……………………………………………7
2.1 入侵檢測(cè)技術(shù)第一步——信息收集 …………………………8
2.1.1 網(wǎng)絡(luò)入侵檢測(cè)技術(shù)模塊方式 ………………………………9
2.1.2 主機(jī)入侵檢測(cè)技術(shù)模塊方式 ……………………………9
2.1.3信息來(lái)源的四個(gè)方面 …………………………………………10
2.2 入侵檢測(cè)技術(shù)的第二步——信號(hào)分析 ……………………………12
2.2.1模式匹配 ……………………………………………………12
2.2.2統(tǒng)計(jì)分析 ……………………………………………………13
2.2.3完整性分析 …………………………………………………13
3入侵檢測(cè)技術(shù)功能概要 …………………………………………13
4 入侵檢測(cè)技術(shù)技術(shù)分析 …………………………………………14
4.1入侵分析按其檢測(cè)技術(shù)規(guī)則分類(lèi) …………………………………15
4.1.1基于特征的檢測(cè)技術(shù)規(guī)則 ……………………………………15
4.1.2基于統(tǒng)計(jì)的檢測(cè)技術(shù)規(guī)則……………………………………16
4.2 一些新的分析技術(shù) ……………………………………………16
4.2.1 統(tǒng)計(jì)學(xué)方法 …………………………………………………16
4.2.2 入侵檢測(cè)技術(shù)的軟計(jì)算方法 …………………………………17
4.2.3 基于專(zhuān)家系統(tǒng)的入侵檢測(cè)技術(shù)方法 …………………………17
5 入侵檢測(cè)技術(shù)技術(shù)發(fā)展方向 ……………………………………18
5.1分布式入侵檢測(cè)技術(shù)與通用入侵檢測(cè)技術(shù)架構(gòu)……………………18
5.2應(yīng)用層入侵檢測(cè)技術(shù) …………………………………………18
5.3智能的入侵檢測(cè)技術(shù) …………………………………………19
5.4入侵檢測(cè)技術(shù)的評(píng)測(cè)方法 ……………………………………19
5.5網(wǎng)絡(luò)安全技術(shù)相結(jié)合 …………………………………………19
6 建立數(shù)據(jù)分析模型 ……………………………………………19
6.1測(cè)試數(shù)據(jù)的結(jié)構(gòu) ………………………………………………19
7聚類(lèi)算法在網(wǎng)絡(luò)入侵檢測(cè)技術(shù)中的作用 …………………………22
7.1聚類(lèi)算法簡(jiǎn)介 …………………………………………………22
7.1.1 K-means算法 ………………………………………………23
7.1.2迭代最優(yōu)化算法………………………………………………24
結(jié)論…………………………………………………………………25
致謝…………………………………………………………………26
參考文獻(xiàn) ……………………………………………………………27
參考文獻(xiàn):
[1]蔣建春、馮登國(guó) 《網(wǎng)絡(luò)入侵檢測(cè)技術(shù)原理與技術(shù)》北京:國(guó)防工業(yè)出版社,2001.7
[2]戴連英、連一峰、王航 《系統(tǒng)安全與入侵檢測(cè)技術(shù)》北京:清華大學(xué)出 2002.3
[3]沈清、湯霖 《模式識(shí)別導(dǎo)論》國(guó)防科技大學(xué)出版社,1991.5
[4]吳焱等譯《入侵者檢測(cè)技術(shù)》北京電子工業(yè)出版社,1999
[5]Arbaugh W A,F(xiàn)ithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).
[6]Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.
[7] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system
頁(yè)數(shù):27,字?jǐn)?shù):1萬(wàn)8千字。
摘要
入侵檢測(cè)技術(shù)作為一種積極主動(dòng)的安全防護(hù)技術(shù),它從計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,看看網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測(cè)技術(shù)被認(rèn)為是防火墻之后的第二道安全閘門(mén),在不影響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè)?;跓o(wú)監(jiān)督聚類(lèi)的入侵檢測(cè)技術(shù)算法建立在兩個(gè)假設(shè)上.:第一個(gè)假設(shè)是正常行為的數(shù)目遠(yuǎn)遠(yuǎn)大于入侵行為的數(shù)目。第二個(gè)假設(shè)是入侵的行為和正常的行為差異非常大。該方法的基本思想就是由于入侵行為是和正常行為不同的并且數(shù)目相對(duì)很少,因此它們?cè)谀軌驒z測(cè)技術(shù)到的數(shù)據(jù)中呈現(xiàn)出比較特殊的特性。本文對(duì)以上問(wèn)題進(jìn)行分析研究。
關(guān)鍵字:算法、迭代、入侵
Abstract
Invade the examination technique conduct and actions a kind of aggressive and active and safe protection technique, it orders the collections information from some keys in the calculator network system, and analyze these informations, see a network in whether against the behavior of[with] anti- and safe strategy and encounter to assault of evidence.Invade the examination technique is think is a fire wall after the second safe gateway, can carry on a monitor to the network under the sistuation that do not influence the network function.According to have no direct to gather a type to invade the examination technique calculate way establishment at two assumption up.:The first assumption is the number that the normally behavioral number is far larger than to invade behavior far.The second assumption is the behavior for invade is very big with normal behavior difference.The basic thought of[with] that method is because of invading behavior is different with normal behavior of and the number is opposite few, so they present more special characteristic of in can the examination the technique go to of the data.This text carries on an analytical research to the above problem.
KEY-WORD:algorithms、computation、invasion
目 錄
1引言…………………………………………………………………1
1.1入侵檢測(cè)技術(shù)的提出 ……………………………………………1
1.2入侵檢測(cè)技術(shù)技術(shù)研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術(shù) …………………………3
1.2.2中期:統(tǒng)計(jì)學(xué)理論和專(zhuān)家系統(tǒng)相結(jié)合 …………………………5
1.2.3基于網(wǎng)絡(luò)的NIDS是目前的主流技術(shù) ………………………6
1.3 本課題研究的途徑與意義 …………………………………7
2 入侵檢測(cè)技術(shù)原理 ……………………………………………7
2.1 入侵檢測(cè)技術(shù)第一步——信息收集 …………………………8
2.1.1 網(wǎng)絡(luò)入侵檢測(cè)技術(shù)模塊方式 ………………………………9
2.1.2 主機(jī)入侵檢測(cè)技術(shù)模塊方式 ……………………………9
2.1.3信息來(lái)源的四個(gè)方面 …………………………………………10
2.2 入侵檢測(cè)技術(shù)的第二步——信號(hào)分析 ……………………………12
2.2.1模式匹配 ……………………………………………………12
2.2.2統(tǒng)計(jì)分析 ……………………………………………………13
2.2.3完整性分析 …………………………………………………13
3入侵檢測(cè)技術(shù)功能概要 …………………………………………13
4 入侵檢測(cè)技術(shù)技術(shù)分析 …………………………………………14
4.1入侵分析按其檢測(cè)技術(shù)規(guī)則分類(lèi) …………………………………15
4.1.1基于特征的檢測(cè)技術(shù)規(guī)則 ……………………………………15
4.1.2基于統(tǒng)計(jì)的檢測(cè)技術(shù)規(guī)則……………………………………16
4.2 一些新的分析技術(shù) ……………………………………………16
4.2.1 統(tǒng)計(jì)學(xué)方法 …………………………………………………16
4.2.2 入侵檢測(cè)技術(shù)的軟計(jì)算方法 …………………………………17
4.2.3 基于專(zhuān)家系統(tǒng)的入侵檢測(cè)技術(shù)方法 …………………………17
5 入侵檢測(cè)技術(shù)技術(shù)發(fā)展方向 ……………………………………18
5.1分布式入侵檢測(cè)技術(shù)與通用入侵檢測(cè)技術(shù)架構(gòu)……………………18
5.2應(yīng)用層入侵檢測(cè)技術(shù) …………………………………………18
5.3智能的入侵檢測(cè)技術(shù) …………………………………………19
5.4入侵檢測(cè)技術(shù)的評(píng)測(cè)方法 ……………………………………19
5.5網(wǎng)絡(luò)安全技術(shù)相結(jié)合 …………………………………………19
6 建立數(shù)據(jù)分析模型 ……………………………………………19
6.1測(cè)試數(shù)據(jù)的結(jié)構(gòu) ………………………………………………19
7聚類(lèi)算法在網(wǎng)絡(luò)入侵檢測(cè)技術(shù)中的作用 …………………………22
7.1聚類(lèi)算法簡(jiǎn)介 …………………………………………………22
7.1.1 K-means算法 ………………………………………………23
7.1.2迭代最優(yōu)化算法………………………………………………24
結(jié)論…………………………………………………………………25
致謝…………………………………………………………………26
參考文獻(xiàn) ……………………………………………………………27
參考文獻(xiàn):
[1]蔣建春、馮登國(guó) 《網(wǎng)絡(luò)入侵檢測(cè)技術(shù)原理與技術(shù)》北京:國(guó)防工業(yè)出版社,2001.7
[2]戴連英、連一峰、王航 《系統(tǒng)安全與入侵檢測(cè)技術(shù)》北京:清華大學(xué)出 2002.3
[3]沈清、湯霖 《模式識(shí)別導(dǎo)論》國(guó)防科技大學(xué)出版社,1991.5
[4]吳焱等譯《入侵者檢測(cè)技術(shù)》北京電子工業(yè)出版社,1999
[5]Arbaugh W A,F(xiàn)ithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).
[6]Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.
[7] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system
TA們正在看...
- 大學(xué)旅舍商業(yè)計(jì)劃范文.doc
- 大學(xué)校園活動(dòng)計(jì)劃書(shū)范文.doc
- 大學(xué)畢業(yè)后的十年規(guī)劃范文.doc
- 大學(xué)畢業(yè)班主任工作計(jì)劃范文.doc
- 大學(xué)環(huán)保協(xié)會(huì)工作計(jì)劃范文.doc
- 大學(xué)班主任個(gè)人工作計(jì)劃范文.doc
- 大學(xué)班主任個(gè)人工作計(jì)劃范文_0.doc
- 大學(xué)班主任助理工作計(jì)劃范文.doc
- 大學(xué)班主任工作計(jì)劃(2).doc
- 大學(xué)班主任工作計(jì)劃(3).doc