- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
                        查看更多
                        
                    
                
第 PAGE 35页  共 NUMPAGES 35页
目    录
1引言…………………………………………………………………2
1.1入侵检测技术的提出  ……………………………………………2
1.2入侵检测技术技术研究史   ………………………………………3
1.2.1 以Denning模型为代表的IDS早期技术 …………………………3
1.2.2中期:统计学理论和专家系统相结合   …………………………4
1.2.3基于网络的NIDS是目前的主流技术    ………………………5
1.3	本课题研究的途径与意义   …………………………………11
2	入侵检测技术原理    ……………………………………………12
2.1	 入侵检测技术第一步——信息收集 …………………………12
2.1.1 网络入侵检测技术模块方式  ………………………………13
2.1.2  主机入侵检测技术模块方式    ……………………………13
2.1.3信息来源的四个方面  …………………………………………13
2.2 入侵检测技术的第二步——信号分析 ……………………………15
2.2.1模式匹配  ……………………………………………………16
2.2.2统计分析  ……………………………………………………16
2.2.3完整性分析  …………………………………………………16
3入侵检测技术功能概要   …………………………………………18
4 入侵检测技术技术分析  …………………………………………19
4.1入侵分析按其检测技术规则分类 …………………………………19
4.1.1基于特征的检测技术规则 ……………………………………19
4.1.2基于统计的检测技术规则……………………………………20
4.2 一些新的分析技术  ……………………………………………20
4.2.1 统计学方法 …………………………………………………20
4.2.2 入侵检测技术的软计算方法 …………………………………21
4.2.3 基于专家系统的入侵检测技术方法 …………………………21
5 入侵检测技术技术发展方向  ……………………………………22
5.1分布式入侵检测技术与通用入侵检测技术架构……………………22
5.2应用层入侵检测技术  …………………………………………22
5.3智能的入侵检测技术  …………………………………………22
5.4入侵检测技术的评测方法  ……………………………………22
5.5网络安全技术相结合  …………………………………………22
6 建立数据分析模型   ……………………………………………23
6.1测试数据的结构 ………………………………………………22
6.2数据中出现的攻击类型…………………………………………25
6.2.1攻击(Attacks) ………………………………………………25
6.2.2发现训练集中的攻击类型 ……………………………………26
6.2.3其他主流的攻击类型 …………………………………………28
7  聚类算法在网络入侵检测技术中的作用 …………………………29
7.1模式识别的概念  ………………………………………………29
7.2模式分类      ……………………………………………29
7.3基于异常的入侵检测技术   ……………………………………32
7.4聚类算法简介  …………………………………………………32
7.4.1 K-means算法  ………………………………………………32
7.4.2迭代最优化算法………………………………………………32
7.4.3我的构想    …………………………………………………32
结论…………………………………………………………………35
致谢…………………………………………………………………35
参考文献 ……………………………………………………………35
1引言
1.1入侵检测技术的提出
随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。
在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻:● 具Warroon Res
                您可能关注的文档
- 《毕业设计(论文)-浅论交流防爆电机电气性能及设计理念》.doc
- 《毕业设计(论文)-浅论我国发展服务贸易面临的问题及对策》.doc
- 《毕业设计(论文)-浅析高速公路沥青路面早期破坏现象及防治》.doc
- 《毕业设计(论文)-浅析精密水准测量在工程变形监测中的应用》.doc
- 《毕业设计(论文)-浅析高校毕业生就业信息化建设》.doc
- 《毕业设计(论文)-浅析网络安全技术—网络安全审计面临的挑战与对策》.doc
- 《毕业设计(论文)-浅议电子商务对市场营销的影响》.doc
- 《毕业设计(论文)-浅论计算机网络安全技术》.doc
- 《毕业设计(论文)-浅谈ERP之生产业务的实施》.doc
- 《毕业设计(论文)-浅论零售企业卖场促销策略》.doc
- 《毕业设计(论文)-浅谈公路工程质量监理》.doc
- 《毕业设计(论文)-浅谈住宅小区计算机局域网的设计及其实现》.doc
- 《毕业设计(论文)-浅谈加工中心对轴套类零件的加工》.doc
- 《毕业设计(论文)-浅谈在有效教学中如何提高学生的创新能力》.doc
- 《毕业设计(论文)-浅谈化工厂的绿化设计》.doc
- 《毕业设计(论文)-浅谈坪北、薛岔低渗油田井网部署》.doc
- 《毕业设计(论文)-浅谈如何加强村级财务管理》.doc
- 《毕业设计(论文)-浅谈太仓港三期房建工程外墙保温的应用》.doc
- 《毕业设计(论文)-浅谈实验室电子测量仪器防电磁干扰》.doc
- 《毕业设计(论文)-浅谈完善公务员制度的必要性论文》.doc
 原创力文档
原创力文档 
                        

文档评论(0)