計算機畢業(yè)論文:入侵檢測技術分析.doc
約30頁DOC格式手機打開展開
計算機畢業(yè)論文:入侵檢測技術分析,《入侵檢測技術分析》頁數(shù):27,字數(shù):1萬8千字。摘要入侵檢測技術作為一種積極主動的安全防護技術,它從計算機網(wǎng)絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測。基于無監(jiān)督聚類的入侵檢...
![](http://img.queshao.com/images/pcgzh.gif)
![](http://preview.queshao.com/tobuy/20171.gif)
內容介紹
此文檔由會員 多快好省 發(fā)布
《入侵檢測技術分析》
頁數(shù):27,字數(shù):1萬8千字。
摘要
入侵檢測技術作為一種積極主動的安全防護技術,它從計算機網(wǎng)絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測?;跓o監(jiān)督聚類的入侵檢測技術算法建立在兩個假設上.:第一個假設是正常行為的數(shù)目遠遠大于入侵行為的數(shù)目。第二個假設是入侵的行為和正常的行為差異非常大。該方法的基本思想就是由于入侵行為是和正常行為不同的并且數(shù)目相對很少,因此它們在能夠檢測技術到的數(shù)據(jù)中呈現(xiàn)出比較特殊的特性。本文對以上問題進行分析研究。
關鍵字:算法、迭代、入侵
Abstract
Invade the examination technique conduct and actions a kind of aggressive and active and safe protection technique, it orders the collections information from some keys in the calculator network system, and analyze these informations, see a network in whether against the behavior of[with] anti- and safe strategy and encounter to assault of evidence.Invade the examination technique is think is a fire wall after the second safe gateway, can carry on a monitor to the network under the sistuation that do not influence the network function.According to have no direct to gather a type to invade the examination technique calculate way establishment at two assumption up.:The first assumption is the number that the normally behavioral number is far larger than to invade behavior far.The second assumption is the behavior for invade is very big with normal behavior difference.The basic thought of[with] that method is because of invading behavior is different with normal behavior of and the number is opposite few, so they present more special characteristic of in can the examination the technique go to of the data.This text carries on an analytical research to the above problem.
KEY-WORD:algorithms、computation、invasion
目 錄
1引言…………………………………………………………………1
1.1入侵檢測技術的提出 ……………………………………………1
1.2入侵檢測技術技術研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術 …………………………3
1.2.2中期:統(tǒng)計學理論和專家系統(tǒng)相結合 …………………………5
1.2.3基于網(wǎng)絡的NIDS是目前的主流技術 ………………………6
1.3 本課題研究的途徑與意義 …………………………………7
2 入侵檢測技術原理 ……………………………………………7
2.1 入侵檢測技術第一步——信息收集 …………………………8
2.1.1 網(wǎng)絡入侵檢測技術模塊方式 ………………………………9
2.1.2 主機入侵檢測技術模塊方式 ……………………………9
2.1.3信息來源的四個方面 …………………………………………10
2.2 入侵檢測技術的第二步——信號分析 ……………………………12
2.2.1模式匹配 ……………………………………………………12
2.2.2統(tǒng)計分析 ……………………………………………………13
2.2.3完整性分析 …………………………………………………13
3入侵檢測技術功能概要 …………………………………………13
4 入侵檢測技術技術分析 …………………………………………14
4.1入侵分析按其檢測技術規(guī)則分類 …………………………………15
4.1.1基于特征的檢測技術規(guī)則 ……………………………………15
4.1.2基于統(tǒng)計的檢測技術規(guī)則……………………………………16
4.2 一些新的分析技術 ……………………………………………16
4.2.1 統(tǒng)計學方法 …………………………………………………16
4.2.2 入侵檢測技術的軟計算方法 …………………………………17
4.2.3 基于專家系統(tǒng)的入侵檢測技術方法 …………………………17
5 入侵檢測技術技術發(fā)展方向 ……………………………………18
5.1分布式入侵檢測技術與通用入侵檢測技術架構……………………18
5.2應用層入侵檢測技術 …………………………………………18
5.3智能的入侵檢測技術 …………………………………………19
5.4入侵檢測技術的評測方法 ……………………………………19
5.5網(wǎng)絡安全技術相結合 …………………………………………19
6 建立數(shù)據(jù)分析模型 ……………………………………………19
6.1測試數(shù)據(jù)的結構 ………………………………………………19
7聚類算法在網(wǎng)絡入侵檢測技術中的作用 …………………………22
7.1聚類算法簡介 …………………………………………………22
7.1.1 K-means算法 ………………………………………………23
7.1.2迭代最優(yōu)化算法………………………………………………24
結論…………………………………………………………………25
致謝…………………………………………………………………26
參考文獻 ……………………………………………………………27
參考文獻:
[1]蔣建春、馮登國 《網(wǎng)絡入侵檢測技術原理與技術》北京:國防工業(yè)出版社,2001.7
[2]戴連英、連一峰、王航 《系統(tǒng)安全與入侵檢測技術》北京:清華大學出 2002.3
[3]沈清、湯霖 《模式識別導論》國防科技大學出版社,1991.5
[4]吳焱等譯《入侵者檢測技術》北京電子工業(yè)出版社,1999
[5]Arbaugh W A,F(xiàn)ithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).
[6]Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.
[7] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system
頁數(shù):27,字數(shù):1萬8千字。
摘要
入侵檢測技術作為一種積極主動的安全防護技術,它從計算機網(wǎng)絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,看看網(wǎng)絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測技術被認為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測?;跓o監(jiān)督聚類的入侵檢測技術算法建立在兩個假設上.:第一個假設是正常行為的數(shù)目遠遠大于入侵行為的數(shù)目。第二個假設是入侵的行為和正常的行為差異非常大。該方法的基本思想就是由于入侵行為是和正常行為不同的并且數(shù)目相對很少,因此它們在能夠檢測技術到的數(shù)據(jù)中呈現(xiàn)出比較特殊的特性。本文對以上問題進行分析研究。
關鍵字:算法、迭代、入侵
Abstract
Invade the examination technique conduct and actions a kind of aggressive and active and safe protection technique, it orders the collections information from some keys in the calculator network system, and analyze these informations, see a network in whether against the behavior of[with] anti- and safe strategy and encounter to assault of evidence.Invade the examination technique is think is a fire wall after the second safe gateway, can carry on a monitor to the network under the sistuation that do not influence the network function.According to have no direct to gather a type to invade the examination technique calculate way establishment at two assumption up.:The first assumption is the number that the normally behavioral number is far larger than to invade behavior far.The second assumption is the behavior for invade is very big with normal behavior difference.The basic thought of[with] that method is because of invading behavior is different with normal behavior of and the number is opposite few, so they present more special characteristic of in can the examination the technique go to of the data.This text carries on an analytical research to the above problem.
KEY-WORD:algorithms、computation、invasion
目 錄
1引言…………………………………………………………………1
1.1入侵檢測技術的提出 ……………………………………………1
1.2入侵檢測技術技術研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術 …………………………3
1.2.2中期:統(tǒng)計學理論和專家系統(tǒng)相結合 …………………………5
1.2.3基于網(wǎng)絡的NIDS是目前的主流技術 ………………………6
1.3 本課題研究的途徑與意義 …………………………………7
2 入侵檢測技術原理 ……………………………………………7
2.1 入侵檢測技術第一步——信息收集 …………………………8
2.1.1 網(wǎng)絡入侵檢測技術模塊方式 ………………………………9
2.1.2 主機入侵檢測技術模塊方式 ……………………………9
2.1.3信息來源的四個方面 …………………………………………10
2.2 入侵檢測技術的第二步——信號分析 ……………………………12
2.2.1模式匹配 ……………………………………………………12
2.2.2統(tǒng)計分析 ……………………………………………………13
2.2.3完整性分析 …………………………………………………13
3入侵檢測技術功能概要 …………………………………………13
4 入侵檢測技術技術分析 …………………………………………14
4.1入侵分析按其檢測技術規(guī)則分類 …………………………………15
4.1.1基于特征的檢測技術規(guī)則 ……………………………………15
4.1.2基于統(tǒng)計的檢測技術規(guī)則……………………………………16
4.2 一些新的分析技術 ……………………………………………16
4.2.1 統(tǒng)計學方法 …………………………………………………16
4.2.2 入侵檢測技術的軟計算方法 …………………………………17
4.2.3 基于專家系統(tǒng)的入侵檢測技術方法 …………………………17
5 入侵檢測技術技術發(fā)展方向 ……………………………………18
5.1分布式入侵檢測技術與通用入侵檢測技術架構……………………18
5.2應用層入侵檢測技術 …………………………………………18
5.3智能的入侵檢測技術 …………………………………………19
5.4入侵檢測技術的評測方法 ……………………………………19
5.5網(wǎng)絡安全技術相結合 …………………………………………19
6 建立數(shù)據(jù)分析模型 ……………………………………………19
6.1測試數(shù)據(jù)的結構 ………………………………………………19
7聚類算法在網(wǎng)絡入侵檢測技術中的作用 …………………………22
7.1聚類算法簡介 …………………………………………………22
7.1.1 K-means算法 ………………………………………………23
7.1.2迭代最優(yōu)化算法………………………………………………24
結論…………………………………………………………………25
致謝…………………………………………………………………26
參考文獻 ……………………………………………………………27
參考文獻:
[1]蔣建春、馮登國 《網(wǎng)絡入侵檢測技術原理與技術》北京:國防工業(yè)出版社,2001.7
[2]戴連英、連一峰、王航 《系統(tǒng)安全與入侵檢測技術》北京:清華大學出 2002.3
[3]沈清、湯霖 《模式識別導論》國防科技大學出版社,1991.5
[4]吳焱等譯《入侵者檢測技術》北京電子工業(yè)出版社,1999
[5]Arbaugh W A,F(xiàn)ithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).
[6]Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.
[7] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system