国产精品婷婷久久久久久,国产精品美女久久久浪潮av,草草国产,人妻精品久久无码专区精东影业

淺談入侵檢測(cè)技術(shù).doc

約35頁(yè)DOC格式手機(jī)打開(kāi)展開(kāi)

淺談入侵檢測(cè)技術(shù),本論文共35頁(yè)。約2.5萬(wàn)字。1引言1.1入侵檢測(cè)技術(shù)的提出隨著internet高速發(fā)展,個(gè)人、企業(yè)以及政府部門越來(lái)越多地依靠網(wǎng)絡(luò)傳遞信息, 然而網(wǎng)絡(luò)的開(kāi)放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴(yán)重影響。網(wǎng)絡(luò)安全問(wèn)題已成為世界各國(guó)政府、企業(yè)及廣大網(wǎng)絡(luò)用戶最關(guān)心的問(wèn)題之一。在計(jì)算機(jī)上處理業(yè)務(wù)已由基于...
編號(hào):10-20806大小:207.00K
分類: 論文>計(jì)算機(jī)論文

內(nèi)容介紹

此文檔由會(huì)員 從頭再來(lái) 發(fā)布

本論文共35頁(yè)。約2.5萬(wàn)字。
1引言
1.1入侵檢測(cè)技術(shù)的提出
隨著Internet高速發(fā)展,個(gè)人、企業(yè)以及政府部門越來(lái)越多地依靠網(wǎng)絡(luò)傳遞信息, 然而網(wǎng)絡(luò)的開(kāi)放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴(yán)重影響。網(wǎng)絡(luò)安全問(wèn)題已成為世界各國(guó)政府、企業(yè)及廣大網(wǎng)絡(luò)用戶最關(guān)心的問(wèn)題之一。
在計(jì)算機(jī)上處理業(yè)務(wù)已由基于單機(jī)的數(shù)學(xué)運(yùn)算、文件處理,基于簡(jiǎn)單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動(dòng)化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級(jí)計(jì)算機(jī)處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時(shí),系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時(shí),基于網(wǎng)絡(luò)連接的安全問(wèn)題也日益突出,黑客攻擊日益猖獗,防范問(wèn)題日趨嚴(yán)峻:
● 具Warroon Research的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。
● 據(jù)美國(guó)FBI統(tǒng)計(jì),美國(guó)每年因網(wǎng)絡(luò)安全造成的損失高達(dá)75億美元。
● Ernst和Young報(bào)告,由于信息安全被竊或?yàn)E用,幾乎80%的大型企業(yè)遭受損失
● 在最近一次黑客大規(guī)模的攻擊行動(dòng)中,雅虎網(wǎng)站的網(wǎng)絡(luò)停止運(yùn)行3小時(shí),這令它損失了幾百萬(wàn)美金的交易。而據(jù)統(tǒng)計(jì)在這整個(gè)行動(dòng)中美國(guó)經(jīng)濟(jì)共損失了十多億美金。由于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價(jià)均告下挫,以科技股為主的納斯達(dá)克指數(shù)(Nasdaq)打破過(guò)去連續(xù)三天創(chuàng)下新高的升勢(shì),下挫了六十三點(diǎn),杜瓊斯工業(yè)平均指數(shù)周三收市時(shí)也跌了二百五十八點(diǎn)。遇襲的網(wǎng)站包括雅虎、亞馬遜和Buy.com、MSN.com、網(wǎng)上拍賣行eBay以及新聞網(wǎng)站CNN.com,估計(jì)這些襲擊把Internet交通拖慢了百分二十。"
目前我國(guó)網(wǎng)站所受到黑客的攻擊,還不能與美國(guó)的情況相提并論,因?yàn)槲覀冊(cè)谟脩魯?shù)、用戶規(guī)模上還都處在很初級(jí)的階段,但以下事實(shí)也不能不讓我們深思:
………………
………………(詳見(jiàn)資料)


目 錄

1引言…………………………………………………………………2
1.1入侵檢測(cè)技術(shù)的提出 ……………………………………………2
1.2入侵檢測(cè)技術(shù)技術(shù)研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術(shù) …………………………3
1.2.2中期:統(tǒng)計(jì)學(xué)理論和專家系統(tǒng)相結(jié)合 …………………………4
1.2.3基于網(wǎng)絡(luò)的NIDS是目前的主流技術(shù) ………………………5
1.3 本課題研究的途徑與意義 …………………………………11
2 入侵檢測(cè)技術(shù)原理 ……………………………………………12
2.1 入侵檢測(cè)技術(shù)第一步——信息收集 …………………………12
2.1.1 網(wǎng)絡(luò)入侵檢測(cè)技術(shù)模塊方式 ………………………………13
2.1.2 主機(jī)入侵檢測(cè)技術(shù)模塊方式 ……………………………13
2.1.3信息來(lái)源的四個(gè)方面 …………………………………………13
2.2 入侵檢測(cè)技術(shù)的第二步——信號(hào)分析 ……………………………15
2.2.1模式匹配 ……………………………………………………16
2.2.2統(tǒng)計(jì)分析 ……………………………………………………16
2.2.3完整性分析 …………………………………………………16
3入侵檢測(cè)技術(shù)功能概要 …………………………………………18
4 入侵檢測(cè)技術(shù)技術(shù)分析 …………………………………………19
4.1入侵分析按其檢測(cè)技術(shù)規(guī)則分類 …………………………………19
4.1.1基于特征的檢測(cè)技術(shù)規(guī)則 ……………………………………19
4.1.2基于統(tǒng)計(jì)的檢測(cè)技術(shù)規(guī)則……………………………………20
4.2 一些新的分析技術(shù) ……………………………………………20
4.2.1 統(tǒng)計(jì)學(xué)方法 …………………………………………………20
4.2.2 入侵檢測(cè)技術(shù)的軟計(jì)算方法 …………………………………21
4.2.3 基于專家系統(tǒng)的入侵檢測(cè)技術(shù)方法 …………………………21
5 入侵檢測(cè)技術(shù)技術(shù)發(fā)展方向 ……………………………………22
5.1分布式入侵檢測(cè)技術(shù)與通用入侵檢測(cè)技術(shù)架構(gòu)……………………22
5.2應(yīng)用層入侵檢測(cè)技術(shù) …………………………………………22
5.3智能的入侵檢測(cè)技術(shù) …………………………………………22
5.4入侵檢測(cè)技術(shù)的評(píng)測(cè)方法 ……………………………………22
5.5網(wǎng)絡(luò)安全技術(shù)相結(jié)合 …………………………………………22
6 建立數(shù)據(jù)分析模型 ……………………………………………23
6.1測(cè)試數(shù)據(jù)的結(jié)構(gòu) ………………………………………………22
6.2數(shù)據(jù)中出現(xiàn)的攻擊類型…………………………………………25
6.2.1攻擊(Attacks) ………………………………………………25
6.2.2發(fā)現(xiàn)訓(xùn)練集中的攻擊類型 ……………………………………26
6.2.3其他主流的攻擊類型 …………………………………………28
7 聚類算法在網(wǎng)絡(luò)入侵檢測(cè)技術(shù)中的作用 …………………………29
7.1模式識(shí)別的概念 ………………………………………………29
7.2模式分類 ……………………………………………29
7.3基于異常的入侵檢測(cè)技術(shù) ……………………………………32
7.4聚類算法簡(jiǎn)介 …………………………………………………32
7.4.1 K-means算法 ………………………………………………32
7.4.2迭代最優(yōu)化算法………………………………………………32
7.4.3我的構(gòu)想 …………………………………………………32
結(jié)論…………………………………………………………………35
參考文獻(xiàn) ……………………………………………………………35

參考文獻(xiàn)

[1] 蔣建春,馮登國(guó).網(wǎng)絡(luò)入侵檢測(cè)技術(shù)原理與技術(shù).北京:國(guó)防工業(yè)出版社,2001.7
[2] 戴連英,連一峰,王航.系統(tǒng)安全與入侵檢測(cè)技術(shù).北京:清華大學(xué)出
2002.3
[3] 沈清,湯霖.模式識(shí)別導(dǎo)論.國(guó)防科技大學(xué)出版社,1991.5
[4] 吳焱等譯,入侵者檢測(cè)技術(shù).北京:電子工業(yè)出版社,1999
[5] [美]Richard O.Duda,Peter E.Hart,David G.Stork 李宏?yáng)| 姚天翔等譯
模式分類(原書(shū)第2版)機(jī)械工業(yè)出版社 ,2003-09-01
[6] Arbaugh W A,F(xiàn)ithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).

[7] Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.

[8] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system[C]. Technical report,Computer ScienceLaboratory[D].SRIInternational,Menlo Park,1987.

[9] Todd Heberlein L,Gihan Dias V,KarlLevittN.et al.A Network security monitor[M].1991.