开题报告格式--参考.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
重庆电子工程职业学院培训与继续教育学院 毕业设计(论文)开题报告 系 别 计算机应用系 专 业 信息管理 班 级 06231 学生姓名 刘家美 学 号 指导教师 高灵霞 一、毕业设计的内容和意义: 毕业设计的内容是:该论文主要是围绕入侵检测系统技术的分析和研究。内容主要是了解入侵检测的发展历史,介绍入侵检测的主要功能:监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。详细介绍了入侵检测的分类和入侵检测实现过程,对入侵检测系统未来的发展趋势做了详细的分析和将要面临的挑战。 毕业设计的重要意义:该毕业设计的意义是围绕入侵检测系统技术的分析和研究的。网络非法入侵的增长,使得网络安全显得格外重要。入侵检测系统是采取主动防御以保护信息系统安全的重要手段。侵检测是指对入侵行为的发现,它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。完成入侵检测功能的软件和硬件组合便是入侵检测系统。 入侵检测系统现在已经成为重要的安全组件,它有效地补充和完善了其他安全技术和手段,如近乎快过时的基于协议和端口的防火墙。入侵检测系统为管理人员提供相应的警告信息、报告可能发生的潜在攻击,从而抵挡了大部分“只是对系统设计好奇”的普通入侵者。 二、文献综述: 1980年,James P.Anderson第一次系统的阐述了入侵检测的概念,并将入侵行为分为外部渗透、内部渗透和不发行为三种,还提出了利用审计数据监视入侵活动的思想。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。 自此之后,入侵检测系统才真正发展起来。Anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信息、操作信息、致使系统不可靠或无法使用的企图。而入侵检测的定义为:发现非授权使用计算机的个体(如“黑客”)或计算机系统的合法用户滥用其访问系统的权利以及企图实施上述行为的个体。执行入侵检测任务的程序即是入侵检测系统。入侵检测系统也可以定义为:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。入侵检测系统执行的主要任务包括[3]:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。 《黑客攻防与计算机病毒分析检测及安全解决方案》?李辉论述了几种入侵技术及其什么是病毒,病毒的危害,防御; 《防火墙及其应用技术 》 黎连业、 张维在本书较为详细地介绍了防火墙及其应用技术。内容包括防火墙的概念,防火墙的核心技术,堡垒主机、数据包过滤、代理服务技术,软件防火墙、硬件防火墙、入侵检测技术等,同时对防火墙的选购和应用方案也做了较为详细的叙述; 《网络安全技术的探讨》该书论述了网络入侵检测技术,及其它的发展前景。 通过几周对资料的收集,入侵检测的原理中了解到入侵检测的概念:检测企图破坏计算机资源的完整性,真实性和可用性的行为的软件。利用收集到的资料,深刻的学习到了入侵检测的实现过程和入侵检测系统的分类,并且了解了入侵检测系统的发展历史和未来的发展趋势。 三、工作计划及方案论证: 第 1-2周 完成开题报告并交给老师 第3-6周 收集毕业设计的详细资料 第6-9周 定下论文的基本筐架 第9-14周 完成毕业论文的整体内容 第14-16周 对论文的不足之处进行修改 第16-18周 按照合格的标准进行界面设计 第19周 提交毕业设计的论 四、参考文献: 陈竞,苗茹 《入侵检测系统研究》 电脑知识与技术.学术交流 2007年13期 唐正军《入侵检测技术导论》机械工业出版社 2004.4.1 曾昭苏,王锋波 《基于数据开采技术的入侵检测系统》自动化博览 2002,8:29-31 冯登国 《网络安全原理与技术 》科学出版社2003.9.1 《COMPUTER ERA》计算机时代 第01期2007年 唐洪英,付国瑜 《入侵检测的原理》 重庆工学院学报 2002.4 张杰,戴英侠《入侵检测系统技术现状及其趋势》 计算机与通信 2007.6 王瑞祥《系统防护与反入侵》机械工业 出版社2003.8.1 吴

文档评论(0)

ww90055 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档