国产精品婷婷久久久久久,国产精品美女久久久浪潮av,草草国产,人妻精品久久无码专区精东影业

淺談入侵檢測技術(shù).doc

約35頁DOC格式手機打開展開

淺談入侵檢測技術(shù),本論文共35頁。約2.5萬字。1引言1.1入侵檢測技術(shù)的提出隨著internet高速發(fā)展,個人、企業(yè)以及政府部門越來越多地依靠網(wǎng)絡(luò)傳遞信息, 然而網(wǎng)絡(luò)的開放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴重影響。網(wǎng)絡(luò)安全問題已成為世界各國政府、企業(yè)及廣大網(wǎng)絡(luò)用戶最關(guān)心的問題之一。在計算機上處理業(yè)務(wù)已由基于...
編號:10-20806大小:207.00K
分類: 論文>計算機論文

內(nèi)容介紹

此文檔由會員 從頭再來 發(fā)布

本論文共35頁。約2.5萬字。
1引言
1.1入侵檢測技術(shù)的提出
隨著Internet高速發(fā)展,個人、企業(yè)以及政府部門越來越多地依靠網(wǎng)絡(luò)傳遞信息, 然而網(wǎng)絡(luò)的開放性與共享性容易使它受到外界的攻擊與破壞,信息的安全保密性受到嚴重影響。網(wǎng)絡(luò)安全問題已成為世界各國政府、企業(yè)及廣大網(wǎng)絡(luò)用戶最關(guān)心的問題之一。
在計算機上處理業(yè)務(wù)已由基于單機的數(shù)學運算、文件處理,基于簡單連結(jié)的內(nèi)部網(wǎng)絡(luò)的內(nèi)部業(yè)務(wù)處理、辦公自動化等發(fā)展到基于企業(yè)復(fù)雜的內(nèi)部網(wǎng)、企業(yè)外部網(wǎng)、全球互聯(lián)網(wǎng)的企業(yè)級計算機處理系統(tǒng)和世界范圍內(nèi)的信息共享和業(yè)務(wù)處理。在信息處理能力提高的同時,系統(tǒng)的連結(jié)能力也在不斷的提高。但在連結(jié)信息能力、流通能力提高的同時,基于網(wǎng)絡(luò)連接的安全問題也日益突出,黑客攻擊日益猖獗,防范問題日趨嚴峻:
● 具Warroon Research的調(diào)查,1997年世界排名前一千的公司幾乎都曾被黑客闖入。
● 據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全造成的損失高達75億美元。
● Ernst和Young報告,由于信息安全被竊或濫用,幾乎80%的大型企業(yè)遭受損失
● 在最近一次黑客大規(guī)模的攻擊行動中,雅虎網(wǎng)站的網(wǎng)絡(luò)停止運行3小時,這令它損失了幾百萬美金的交易。而據(jù)統(tǒng)計在這整個行動中美國經(jīng)濟共損失了十多億美金。由于業(yè)界人心惶惶,亞馬遜(Amazon.com)、AOL、雅虎(Yahoo!)、eBay的股價均告下挫,以科技股為主的納斯達克指數(shù)(Nasdaq)打破過去連續(xù)三天創(chuàng)下新高的升勢,下挫了六十三點,杜瓊斯工業(yè)平均指數(shù)周三收市時也跌了二百五十八點。遇襲的網(wǎng)站包括雅虎、亞馬遜和Buy.com、MSN.com、網(wǎng)上拍賣行eBay以及新聞網(wǎng)站CNN.com,估計這些襲擊把Internet交通拖慢了百分二十。"
目前我國網(wǎng)站所受到黑客的攻擊,還不能與美國的情況相提并論,因為我們在用戶數(shù)、用戶規(guī)模上還都處在很初級的階段,但以下事實也不能不讓我們深思:
………………
………………(詳見資料)


目 錄

1引言…………………………………………………………………2
1.1入侵檢測技術(shù)的提出 ……………………………………………2
1.2入侵檢測技術(shù)技術(shù)研究史 ………………………………………3
1.2.1 以Denning模型為代表的IDS早期技術(shù) …………………………3
1.2.2中期:統(tǒng)計學理論和專家系統(tǒng)相結(jié)合 …………………………4
1.2.3基于網(wǎng)絡(luò)的NIDS是目前的主流技術(shù) ………………………5
1.3 本課題研究的途徑與意義 …………………………………11
2 入侵檢測技術(shù)原理 ……………………………………………12
2.1 入侵檢測技術(shù)第一步——信息收集 …………………………12
2.1.1 網(wǎng)絡(luò)入侵檢測技術(shù)模塊方式 ………………………………13
2.1.2 主機入侵檢測技術(shù)模塊方式 ……………………………13
2.1.3信息來源的四個方面 …………………………………………13
2.2 入侵檢測技術(shù)的第二步——信號分析 ……………………………15
2.2.1模式匹配 ……………………………………………………16
2.2.2統(tǒng)計分析 ……………………………………………………16
2.2.3完整性分析 …………………………………………………16
3入侵檢測技術(shù)功能概要 …………………………………………18
4 入侵檢測技術(shù)技術(shù)分析 …………………………………………19
4.1入侵分析按其檢測技術(shù)規(guī)則分類 …………………………………19
4.1.1基于特征的檢測技術(shù)規(guī)則 ……………………………………19
4.1.2基于統(tǒng)計的檢測技術(shù)規(guī)則……………………………………20
4.2 一些新的分析技術(shù) ……………………………………………20
4.2.1 統(tǒng)計學方法 …………………………………………………20
4.2.2 入侵檢測技術(shù)的軟計算方法 …………………………………21
4.2.3 基于專家系統(tǒng)的入侵檢測技術(shù)方法 …………………………21
5 入侵檢測技術(shù)技術(shù)發(fā)展方向 ……………………………………22
5.1分布式入侵檢測技術(shù)與通用入侵檢測技術(shù)架構(gòu)……………………22
5.2應(yīng)用層入侵檢測技術(shù) …………………………………………22
5.3智能的入侵檢測技術(shù) …………………………………………22
5.4入侵檢測技術(shù)的評測方法 ……………………………………22
5.5網(wǎng)絡(luò)安全技術(shù)相結(jié)合 …………………………………………22
6 建立數(shù)據(jù)分析模型 ……………………………………………23
6.1測試數(shù)據(jù)的結(jié)構(gòu) ………………………………………………22
6.2數(shù)據(jù)中出現(xiàn)的攻擊類型…………………………………………25
6.2.1攻擊(Attacks) ………………………………………………25
6.2.2發(fā)現(xiàn)訓練集中的攻擊類型 ……………………………………26
6.2.3其他主流的攻擊類型 …………………………………………28
7 聚類算法在網(wǎng)絡(luò)入侵檢測技術(shù)中的作用 …………………………29
7.1模式識別的概念 ………………………………………………29
7.2模式分類 ……………………………………………29
7.3基于異常的入侵檢測技術(shù) ……………………………………32
7.4聚類算法簡介 …………………………………………………32
7.4.1 K-means算法 ………………………………………………32
7.4.2迭代最優(yōu)化算法………………………………………………32
7.4.3我的構(gòu)想 …………………………………………………32
結(jié)論…………………………………………………………………35
參考文獻 ……………………………………………………………35

參考文獻

[1] 蔣建春,馮登國.網(wǎng)絡(luò)入侵檢測技術(shù)原理與技術(shù).北京:國防工業(yè)出版社,2001.7
[2] 戴連英,連一峰,王航.系統(tǒng)安全與入侵檢測技術(shù).北京:清華大學出
2002.3
[3] 沈清,湯霖.模式識別導論.國防科技大學出版社,1991.5
[4] 吳焱等譯,入侵者檢測技術(shù).北京:電子工業(yè)出版社,1999
[5] [美]Richard O.Duda,Peter E.Hart,David G.Stork 李宏東 姚天翔等譯
模式分類(原書第2版)機械工業(yè)出版社 ,2003-09-01
[6] Arbaugh W A,F(xiàn)ithen W L,McHugh J.Windows of vulnerability:A case study analysis[J].IEEEComput.2000,33(12).

[7] Bace RG.Intrusion Detection[M].Technology Series.Macmillan,London,2000.

[8] Denning DE,Edwards DL,Jagannathan R,et al.A prototype IDES:A real-timeintrusion detection expert system[C]. Technical report,Computer ScienceLaboratory[D].SRIInternational,Menlo Park,1987.

[9] Todd Heberlein L,Gihan Dias V,KarlLevittN.et al.A Network security monitor[M].1991.