網(wǎng)絡(luò)安全策略及入侵檢測(cè)系統(tǒng)研究.doc
約52頁(yè)DOC格式手機(jī)打開(kāi)展開(kāi)
網(wǎng)絡(luò)安全策略及入侵檢測(cè)系統(tǒng)研究, 本文共計(jì)52頁(yè),22216字;摘 要入侵檢測(cè)是對(duì)入侵行為的檢測(cè),是一種積極主動(dòng)的網(wǎng)絡(luò)安全策略。它通過(guò)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或系統(tǒng)中的若干關(guān)鍵點(diǎn)進(jìn)行信息收集并分析,從中發(fā)現(xiàn)可疑的違反網(wǎng)絡(luò)安全的行為和跡象。入侵檢測(cè)系統(tǒng)包含許多智能性,同時(shí),它組合了計(jì)算機(jī)、數(shù)學(xué)等領(lǐng)域的知識(shí),融入了當(dāng)下最前言的技術(shù),如神...
內(nèi)容介紹
此文檔由會(huì)員 霜天盈月 發(fā)布
網(wǎng)絡(luò)安全策略及入侵檢測(cè)系統(tǒng)研究
本文共計(jì)52頁(yè),22216字;
摘 要
入侵檢測(cè)是對(duì)入侵行為的檢測(cè),是一種積極主動(dòng)的網(wǎng)絡(luò)安全策略。它通過(guò)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或系統(tǒng)中的若干關(guān)鍵點(diǎn)進(jìn)行信息收集并分析,從中發(fā)現(xiàn)可疑的違反網(wǎng)絡(luò)安全的行為和跡象。入侵檢測(cè)系統(tǒng)包含許多智能性,同時(shí),它組合了計(jì)算機(jī)、數(shù)學(xué)等領(lǐng)域的知識(shí),融入了當(dāng)下最前言的技術(shù),如神經(jīng)網(wǎng)絡(luò)等。因此對(duì)入侵檢測(cè)的研究也包含了對(duì)其他技術(shù)的研究。
本論文在對(duì)目前網(wǎng)絡(luò)安全存在的諸多缺陷和威脅的基礎(chǔ)上,對(duì)網(wǎng)絡(luò)安全模型進(jìn)行了分析,并綜述了網(wǎng)絡(luò)安全策略有關(guān)內(nèi)容。既而探討了入侵檢測(cè)系統(tǒng)的有關(guān)內(nèi)容。從入侵檢測(cè)的基礎(chǔ)出發(fā),借助于現(xiàn)有的主要入侵檢測(cè)方法,主要探討了基于網(wǎng)絡(luò)協(xié)議的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)及核心的實(shí)現(xiàn)。
關(guān)鍵詞 網(wǎng)絡(luò)安全,模式匹配,入侵檢測(cè),檢測(cè)技術(shù)。
Abstract
The intrusion detection is used for intrusion action, is one kind of positive initiative network security strategy. It through carries on the collection of information and the analysis to the computer network or the system certain key points, discoveried suspicious violates behavior and the sign of the network security. The Intrusion Detection System contained lots of intelligences. At the same time, it is the combination of e computer and mathematics, melted into immediately the most foreword technology, like nerve network and so
摘 要 II
Abstract III
第1章 緒論 1
1.1 網(wǎng)絡(luò)安全及入侵檢測(cè)技術(shù)的研究背景及意義 1
1.2 國(guó)內(nèi)外研究概況 2
第2章 入侵檢測(cè)系統(tǒng)(IDS) 1
2.1 入侵檢測(cè)的定義 1
2.1.1 入侵的定義 1
2.1.2 什么是入侵檢測(cè) 2
2.2 入侵檢測(cè)利用的信息 3
2.3 IDS的基本原理 4
2.4 IDS研究方法 5
2.4.1 誤用入侵檢測(cè)技術(shù) 5
2.4.2 異常入侵檢測(cè)技術(shù) 6
2.5 IDS的分類 8
2.5.1. 基于主機(jī)的入侵檢測(cè)系統(tǒng) 8
2.5.2. 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng) 8
第3章 網(wǎng)絡(luò)安全策略研究 11
3.1 網(wǎng)絡(luò)安全的威脅與攻擊 11
3.1.1 竊取機(jī)密攻擊 11
3.1.2 非法訪問(wèn) 12
3.1.3 惡意攻擊 13
3.1.4 計(jì)算機(jī)病毒 15
3.2 網(wǎng)絡(luò)安全問(wèn)題的根源 15
3.2.1 系統(tǒng)的安全漏洞 15
3.2.2 TCP/IP協(xié)議的安全問(wèn)題 16
3.3 網(wǎng)絡(luò)安全技術(shù) 16
3.4 網(wǎng)絡(luò)安全模型 18
3.5 網(wǎng)絡(luò)安全策略 19
3.5.1 網(wǎng)絡(luò)安全策略的定義 19
3.5.2 安全策略的重要性 19
3.5.3 事件處理過(guò)程 20
第4章 入侵檢測(cè)系統(tǒng)的設(shè)計(jì) 25
4.1. 網(wǎng)絡(luò)數(shù)據(jù)包的采集 26
4.2 網(wǎng)絡(luò)協(xié)議解析模塊設(shè)計(jì) 27
4.2.1 模式匹配的入侵檢測(cè)方法 27
4.2.2 基于協(xié)議分析技術(shù)與模式匹配的網(wǎng)絡(luò)入侵檢測(cè)方法 28
4.3 存儲(chǔ)模塊 32
4.4 響應(yīng)模塊 33
4.4.1 響應(yīng)類型 33
4.4.2 入侵響應(yīng)的實(shí)現(xiàn) 34
結(jié) 論 36
參考文獻(xiàn) 38
源程序 39
致謝 43
畢業(yè)設(shè)計(jì)(論文)成績(jī)?cè)u(píng)定表 44
部分參考文獻(xiàn)
1 唐正軍,李建華. 入侵檢測(cè)技術(shù). 北京:清華大學(xué)出版社,2004,6~9
2 胡昌振. 網(wǎng)絡(luò)入侵檢測(cè)原理與技術(shù). 北京:北京理工大學(xué)出版社,2006,7~18
3 唐洪英,付國(guó)瑜.入侵檢測(cè)的原理與方法,重慶工學(xué)院學(xué)報(bào),2002
4 孫宏偉,田新廣,李學(xué)春,等。一種改進(jìn)的IDS異常檢測(cè)模型[J].計(jì)算機(jī)學(xué)報(bào),2003
5 Balajinath,Raghavan.SV Intrusion detection through learning behavior model.Computer Communications.Volume:24,Issue:12,July 15,2001
6 FG Hatefi, F Golshani. A new framework for secure network management.Computer communication. 22(1999).
7 曾昭蘇,王鋒波?;跀?shù)據(jù)開(kāi)發(fā)技術(shù)的入侵檢測(cè)系統(tǒng)[J],自動(dòng)化博覽,2002
本文共計(jì)52頁(yè),22216字;
摘 要
入侵檢測(cè)是對(duì)入侵行為的檢測(cè),是一種積極主動(dòng)的網(wǎng)絡(luò)安全策略。它通過(guò)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或系統(tǒng)中的若干關(guān)鍵點(diǎn)進(jìn)行信息收集并分析,從中發(fā)現(xiàn)可疑的違反網(wǎng)絡(luò)安全的行為和跡象。入侵檢測(cè)系統(tǒng)包含許多智能性,同時(shí),它組合了計(jì)算機(jī)、數(shù)學(xué)等領(lǐng)域的知識(shí),融入了當(dāng)下最前言的技術(shù),如神經(jīng)網(wǎng)絡(luò)等。因此對(duì)入侵檢測(cè)的研究也包含了對(duì)其他技術(shù)的研究。
本論文在對(duì)目前網(wǎng)絡(luò)安全存在的諸多缺陷和威脅的基礎(chǔ)上,對(duì)網(wǎng)絡(luò)安全模型進(jìn)行了分析,并綜述了網(wǎng)絡(luò)安全策略有關(guān)內(nèi)容。既而探討了入侵檢測(cè)系統(tǒng)的有關(guān)內(nèi)容。從入侵檢測(cè)的基礎(chǔ)出發(fā),借助于現(xiàn)有的主要入侵檢測(cè)方法,主要探討了基于網(wǎng)絡(luò)協(xié)議的入侵檢測(cè)系統(tǒng)的設(shè)計(jì)及核心的實(shí)現(xiàn)。
關(guān)鍵詞 網(wǎng)絡(luò)安全,模式匹配,入侵檢測(cè),檢測(cè)技術(shù)。
Abstract
The intrusion detection is used for intrusion action, is one kind of positive initiative network security strategy. It through carries on the collection of information and the analysis to the computer network or the system certain key points, discoveried suspicious violates behavior and the sign of the network security. The Intrusion Detection System contained lots of intelligences. At the same time, it is the combination of e computer and mathematics, melted into immediately the most foreword technology, like nerve network and so
摘 要 II
Abstract III
第1章 緒論 1
1.1 網(wǎng)絡(luò)安全及入侵檢測(cè)技術(shù)的研究背景及意義 1
1.2 國(guó)內(nèi)外研究概況 2
第2章 入侵檢測(cè)系統(tǒng)(IDS) 1
2.1 入侵檢測(cè)的定義 1
2.1.1 入侵的定義 1
2.1.2 什么是入侵檢測(cè) 2
2.2 入侵檢測(cè)利用的信息 3
2.3 IDS的基本原理 4
2.4 IDS研究方法 5
2.4.1 誤用入侵檢測(cè)技術(shù) 5
2.4.2 異常入侵檢測(cè)技術(shù) 6
2.5 IDS的分類 8
2.5.1. 基于主機(jī)的入侵檢測(cè)系統(tǒng) 8
2.5.2. 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng) 8
第3章 網(wǎng)絡(luò)安全策略研究 11
3.1 網(wǎng)絡(luò)安全的威脅與攻擊 11
3.1.1 竊取機(jī)密攻擊 11
3.1.2 非法訪問(wèn) 12
3.1.3 惡意攻擊 13
3.1.4 計(jì)算機(jī)病毒 15
3.2 網(wǎng)絡(luò)安全問(wèn)題的根源 15
3.2.1 系統(tǒng)的安全漏洞 15
3.2.2 TCP/IP協(xié)議的安全問(wèn)題 16
3.3 網(wǎng)絡(luò)安全技術(shù) 16
3.4 網(wǎng)絡(luò)安全模型 18
3.5 網(wǎng)絡(luò)安全策略 19
3.5.1 網(wǎng)絡(luò)安全策略的定義 19
3.5.2 安全策略的重要性 19
3.5.3 事件處理過(guò)程 20
第4章 入侵檢測(cè)系統(tǒng)的設(shè)計(jì) 25
4.1. 網(wǎng)絡(luò)數(shù)據(jù)包的采集 26
4.2 網(wǎng)絡(luò)協(xié)議解析模塊設(shè)計(jì) 27
4.2.1 模式匹配的入侵檢測(cè)方法 27
4.2.2 基于協(xié)議分析技術(shù)與模式匹配的網(wǎng)絡(luò)入侵檢測(cè)方法 28
4.3 存儲(chǔ)模塊 32
4.4 響應(yīng)模塊 33
4.4.1 響應(yīng)類型 33
4.4.2 入侵響應(yīng)的實(shí)現(xiàn) 34
結(jié) 論 36
參考文獻(xiàn) 38
源程序 39
致謝 43
畢業(yè)設(shè)計(jì)(論文)成績(jī)?cè)u(píng)定表 44
部分參考文獻(xiàn)
1 唐正軍,李建華. 入侵檢測(cè)技術(shù). 北京:清華大學(xué)出版社,2004,6~9
2 胡昌振. 網(wǎng)絡(luò)入侵檢測(cè)原理與技術(shù). 北京:北京理工大學(xué)出版社,2006,7~18
3 唐洪英,付國(guó)瑜.入侵檢測(cè)的原理與方法,重慶工學(xué)院學(xué)報(bào),2002
4 孫宏偉,田新廣,李學(xué)春,等。一種改進(jìn)的IDS異常檢測(cè)模型[J].計(jì)算機(jī)學(xué)報(bào),2003
5 Balajinath,Raghavan.SV Intrusion detection through learning behavior model.Computer Communications.Volume:24,Issue:12,July 15,2001
6 FG Hatefi, F Golshani. A new framework for secure network management.Computer communication. 22(1999).
7 曾昭蘇,王鋒波?;跀?shù)據(jù)開(kāi)發(fā)技術(shù)的入侵檢測(cè)系統(tǒng)[J],自動(dòng)化博覽,2002
TA們正在看...
- 中班數(shù)學(xué)排第幾教案反思.doc
- 中班數(shù)學(xué)摘果子教案反思.doc
- 中班數(shù)學(xué)摘水果教案.doc
- 中班數(shù)學(xué)教案:5以內(nèi)按大小排序.doc
- 中班數(shù)學(xué)教案:5以內(nèi)的相鄰數(shù).doc
- 中班數(shù)學(xué)教案:67的形成.doc
- 中班數(shù)學(xué)教案:6以內(nèi)的物體按數(shù)量歸類.doc
- 中班數(shù)學(xué)教案:上下空間的辨識(shí).doc
- 中班數(shù)學(xué)教案:丑丑蟲(chóng).doc
- 中班數(shù)學(xué)教案:書(shū)寫數(shù)字4.doc