- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
合工大工程项目实训报告
工程项目实训报告
(2015届)
学 院 名 称 计算机与信息学院 专 业(班 级) 信息安全11-1 姓 名(学 号) 王佳淼座机电话号码 指 导 教 师
实 训 地 点
起 止 时 间 程克勤
2014.12-2015.1
实 习 计 划 及 完 成 情 况 1、2014.12.1-2014.12.7
阅读入侵攻击和异常检测的相关论文10篇(完成)2、2014.12.8-2014.12.14
查看NSFOCUS网站即NIDS网络入侵检测系统的日志文件和抓到的异常数据包,导出一定量的数据包。(完成)
网址为:81/user/requireLogin3、2014.12.15-2014.12.21
选择入侵攻击和异常检测的相关论文中的方法,对导出的数据包信息进行整理分析。(完成)4、2014.12.22-2014.12.28
整理对导出数据包的分析结果,在分析结果上建立图表。完成实验报告的编写。(完成)实 习 报 告
见附页学生签名:年月日 单 位 指 导 教 师 考 核 意 见
校内指导教师意见成绩评定(百分制或五级制):(60分以上为考核通过)
单位指导教师签名:单位签章:年 月 日
院系意见领导签名(单位签章):年 月 日
附页:
合肥工业大学
计算机与信息学院
课程设计报告课 程: 创 新 工 程 实 训
专业班级: 信息安全11-1
学 号:座机电话号码
姓 名:王佳淼2014年12月
摘 要
信息技术的普及给生活带来方便的同时也带来了漏洞产生的可能 信息安全漏洞是信息系统在设计实现配置运行过程中有意无意产生的缺陷恶意主体利用这些缺陷会对信息系统的安全造成损害影响信息系统及信息的安全属性 当前大量的网络失泄密案件和信息安全问题均与漏洞的存在。
计算机联网技术的发展改变了以单机为主的计算模式。但是,网络入侵的风险性和机会也相应地急剧增多,设计安全措施来防范未经授权访问系统的资源和数据?是当前网络安全领域的一个十分重要而迫切的问题,目前,要想完全避免安全事件的发生并不太现实网络安全人员所能做到的只能是尽力发现和察觉入侵及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统,这样的研究称为入侵检测。为此目的所研制的系统就称为入侵检测系统,本实验将论述网络安全存在的漏洞和潜在的威胁。
一个安全系统至少应该满足用户系统的保密性U完整性及可用性要求。但是,随着网络连接的迅速扩展,特别是互联网大范围的开放以及金融领域网络的接入。越来越多的系统遭到入侵攻击的威胁。这些威胁大多是通过挖掘操作系统和应用服务程序的弱点或者缺陷来实现的。1988年的蠕虫事件就是一个很好的实例。一、 实验目的 - 1 -
1. 引言 - 1 -
2. 研究现状 - 1 -
二、 实验方法 - 1 -
1. 方法介绍 - 1 -
2.方法原理 - 2 -
三、 实验结果及分析 - 2 -
1. - 3 -
2. - 4 -
1.结果图表 - 4 -
2.结果分析 - 5 -
1.结果图表 - 5 -
2.结果分析 - 5 -
1.结果图表 - 5 -
2.结果分析 - 7 -
1.结果图表 - 7 -
2.结果分析 - 9 -
1.结果图表 - 9 -
2.结果分析 - 10 -
1.结果图表 - 10 -
2.结果分析 - 11 -
四、 实验感想 - 11 -
五、 附录:java源代码 - 12 -
1. 从excel中导入 - 12 -
2. 数据结构模型初始化 - 13 -
3. 余弦相似度计算 - 15 -
4.统计模块 - 16 -
1.类别统计 - 16 -
2. 时间计算 - 18 -
3. ip统计及ip归属地查询 - 18 -
4. 危险程度统计 - 23 -
5. 端口统计 - 24 -实验目的
引言
通现在网络攻击手段不断变化,导致网络入侵检测与防御机制需不断更新。由于正常流量与入侵流量常常容易混淆,致使入侵检测系统常发出大量的虚警,因此提升网络入侵检测系统的报警正确率是网络安全管理的一个非常重要的课题。
研究现状
漏洞分类是深入进行漏洞分析的前提,漏洞分类的目的是构建一种层次化的分类形式使得能充分地了解各种漏洞信息增强对漏洞本质的理解更好地消除漏洞和发现未知漏洞。
网络入侵的检测方法可以分为两大类,即误用检测和异常检测误用检测是在假设底层系统受到攻击的情况下,在观察网络流量的基础上,明确定义恶意行为的攻击模式 在异常行为检测中,定义正常行为模式或者是边缘行为,如果任何异常行为的出现在被描述的行为范围之外,就可以认为安全系统受到了攻击 这种建立入侵检测的方法被称为异常检测方法。
实验方法
方法介绍
本实验包括了一般的统计方法、基于余弦相
您可能关注的文档
- 南开16秋学期《中华民族精神(尔雅)》在线作业.doc
- 南开大学研究生课程简介.doc
- 南京师范大学首届大学生职业规划大赛实.doc
- 南昌大学本科生毕业设计(论文)开题报告(范例).doc
- 南昌大学-开题报告.doc
- 南昌大学环境工程毕业实习.doc
- 南师大自然地理实习报告 周鹏.docx
- 南昌慈善义工协会分会章程.doc
- 南水北调工地实习报告.doc
- 南沟门水利枢纽实习报告.doc
- 2025年智能电网柔性直流输电技术在我国西部地区应用前景.docx
- 7.2 弹力-人教版八年级物理下册.pptx
- 2025年智能电网柔性直流输电技术在智能变电站中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化存储中的应用.docx
- 2025年智能电网柔性直流输电技术在新能源并网中的应用研究.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化控制中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化预测中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化服务中的应用.docx
- 2025年智能电网柔性直流输电技术在智能电网智能化运维中的应用.docx
- 2025年智能电网柔性直流输电技术智能化保护系统研究.docx
原创力文档


文档评论(0)