入侵检测技术应用 毕业论文

入侵检测技术应用 毕业论文

ID:337338

大小:428.22 KB

页数:18页

时间:2017-07-25

入侵检测技术应用  毕业论文_第1页
入侵检测技术应用  毕业论文_第2页
入侵检测技术应用  毕业论文_第3页
入侵检测技术应用  毕业论文_第4页
入侵检测技术应用  毕业论文_第5页
资源描述:

《入侵检测技术应用 毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业设计开题报告学生姓名  学号201402081117 专业 计算机网络技术 班级 网络201401班   指导教师 开题时间 2016年10月20日黄冈职业技术学院电子信息学院18电子信息学院毕业设计开题报告拟设计题目入侵检测技术应用综述(本课题研究的意义、研究的现状及自己的认识)意义:随着计算机网络技术的发展,网络安全成为一个突出的问题。网络入侵检测系统是近年来网络安全领域的热门技术,它能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的检测,它作为一种积极主动的防护技术,提供了对内部攻击、外部攻击和误操作的实时保

2、护。入侵检测系统是保障计算机及网络安全的有力措施之一。通过研究本课题,可以了解入侵检测技术技术的发展历程,及国内外研究水平的差距,熟悉各种入侵检测技术原理方法的异同,以便今后对某种检测技术方法作进一步的改进时能够迅速切入要点。研究的现状及自己的认识:根据检测技术类型可划分为异常行为检测技术类型和漏洞检测技术类型。根据异常或者不合法行为和使用计算机资源信息的情况检测入侵的技术类型被称为异常入侵攻击检测。漏洞入侵检测是利用已知系统和应用软件的漏洞攻击方式检测入侵。研究内容(研究方向,研究内容、系统主要功能分析及说明)研究方向:入侵检测

3、技术应用研究内容:本文从入侵检测技术的发展入手,研究、分析了入侵检测技术和入侵检测系统的原理、应用、信息收集和分析、数据的处理及其优缺点和未来的发展方向。入侵检测是一门综合性技术,既包括实时检测技术也有事后分析技术。尽管用户希望通过部署IDS来增强网络安全,但不同的用户需求也不同。系统主要功能及分析:一个入侵检测系统的功能结构至少包含事件提取入侵分析入侵响应和远程管理四部分功能。事件提取功能负责提取与被保护系统相关的运行数据或记录,并负责对数据进行简单的过滤。入侵分析的任务就是在提取到的运行数据中找出入侵的痕迹,将授权的正常访问行

4、为和非授权的不正常访问行为区分开分析出入侵行为并对入侵者进行定位。入侵响应功能在分析出入侵行为后被触发,根据入侵行为产生响应。18实现方法及预期目标(包括实施的初步方案、重点、难点及预期达到的效果)实施的初步方案:1.入侵检测技术的分析;2.查找、阅读并整理资料;3.入侵检测技术发展趋势;4.撰写论文提纲;5.撰写论文初稿并修改。重点:入侵检测技术是一种积极主动的安全防护技术,其工作流程包括数据收集、数据提取、数据分析、结果处理。检测模型为异常检测模型和误用检测模型,未来的发展趋势是智能化的全面检测,这也是本课题研究的重点。对进度

5、的具体安排第一阶段:对入侵检测技术概况做分析10月17号到20号;第二阶段:查找、阅读并整理资料,10月22号到10月25号;第三阶段:撰写论文提纲,10月26号到10月27号;第四阶段:撰写论文初稿并修改,10月28号到11月5号;第五阶段:撰写论文定稿,11月5号到11月12号;参考文献[1]蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.7[2]戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出版社,2002.3[3][美]RichardO.Duda,PeterE.Hart,David

6、G.Stork李宏东姚天翔等译模式分类(原书第2版)机械工业出版社,2003-09-01[4]吴焱等译,入侵者检测技术.北京:电子工业出版社,1999指导教师意见(签署意见并签字)审查人签字:年月日领导小组审查意见审查人签字:年月日18学业作品题目  入侵检测技术应用  学生姓名徐盼  学号201402081117    专业计算机网络技术  班级网络201401班    指导教师 刘烨完成日期2016年11月20日18目录摘要6关键词6第一章绪论71.2入侵检测技术的历史71.3本课题研究的途径与意义8第二章入侵检测技术原理92

7、.1入侵检测的工作流程92.1.1数据收集92.1.2数据提取92.1.3数据分析102.1.4结果处理102.2入侵检测技术的检测模型102.2.1异常检测模型102.2.2误用检测模型11第三章入侵检测技术功能概要11第四章入侵检测系统实验案例分析124.1配置Snort选项124.2测试Snort144.3攻击与检测过程144.3.1攻击过程144.3.2Snort运行过程144.4检测结果分析14第五章入侵检测技术的缺点和改进165.1入侵检测技术所面临的问题165.2入侵检测技术的改进发展16总结17致谢17参考文献18

8、18摘要近年来随着计算机网络的迅速发展,网络安全问题越来越受到人们的重视。从网络安全角度来看,防火墙等防护技术只是被动安全防御技术,只是尽量阻止攻击或延缓攻击,只会依照特定的规则,允许或是限制传输的数据通过。在网络环境下不但攻击手段层出不穷,而且操

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。