- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
开题报告蔡秀开题报告蔡秀
华东师范大学
毕业论文开题报告
题 目 名 称 网络入侵检测系统研究
题 目 类 别 毕业设计
专 业 班 级 计算机科学与技术
学 生 姓 名 蔡秀
指 导 教 师 葛友昌
开题报告日期 2013年12月20日
一、题目来源
来源:社会实际
二、研究的目的和意义
随着互联网技术的迅猛发展, 网络自身的安全也越来越受到关注. 网络安全的一个主要威胁就是通过网络对信息系统的入侵. 据统计, 目前中国国内有80%的网站有安全隐患,而20%的网站有严重的安全问题 . 此外,利用计算机网络进行的各类违法行为以每年30%的速度递增,而已发现的黑客攻击案只占总数的30%. 入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截入侵.
从20世纪90年代到现在,入侵检测系统的研发呈现出百家争鸣的繁荣局面, 并在智能化和分布式两个方向取得了长足的进展 . 但现有的入侵检测技术存在着严重的问题, 无法在应用中提供有效的安全防御. 其中绝大多数的科研成果虽然采用如人工智能、数据挖掘、神经网络等高深算法,但由于算法过于复杂、对设备要求过高、没有有效的报警,而不能得到广泛的应用.
基于模式匹配的入侵检测系统,将网络数据包与入侵规则库进行特征匹配 , 利用协议分析技术,可极大地提高入侵分析的效率. 使用协议分析过滤冗余数据,同时在规则树上分叉,加速深度遍历;在检测到与已知攻击特征匹配事件等异常网络行为时,会自动对比内建的攻击行为模型资料库,并追踪、纪录、攻击封包,进行实时拦截. 侦测到攻击事件时,系统同时会透过电子邮件、S MP(简单网络管理协议) 以警告声响的方式通知管理者,同时会显示连接IP、相关封包及攻击方式等信息. 系统发出警报并进行响应. 基于模式匹配的入侵检测系统的研究将有效的提高入侵检测效率,提高网络安全保证.
三、阅读的主要参考文献及资料名称
[1]陈明奇,吴秋新等.入侵检测.第3版.人民邮电出版社,2006.1.
[2]宋劲松等.Snort2.0 入侵检测系统.第2版.国防工业出版社,2004.1.
[3] 唐正军等.入侵检测技术导论.第2版.机械工业出版社,2004.
[4] 唐谦,张大方.基于Snort的入侵检测引擎比较分析.计算机工程与设计,2007(11):84-86.
[5] 蒋建春,冯登国编.网络入侵检测原理与技术.第2版.国防工业出版社,2001.7.
[6] 胡大灰.高效的Snort规则匹配机制.微计算机信息,2006(2):10-12.
[7] 刘文涛等.Linux网络入侵检测系统.第2版.电子工业出版社,2004.1.
[8] 巫喜红.字符串模式匹配算法性能测试.嘉应学院报,2006.12(24):87-91.
[9] 严蔚敏,吴伟民.数据结构(C语言版).清华大学出版社,2004.9.
[10]吕强.模式匹配算法在网路入侵检测系统中的研究[J].华东理工大学学报(自然科学版),2005,31(2):219-222.
四、国内外现状和发展趋势与研究的主攻方向
入侵检测的研究开始于20世纪80年代,在Internet兴起之后受到较高重视得到快速发展。早在1980年,J Anderson等人为美国空军做了一份题为“计算机安全威胁监控与监视”的技术报告,这份报告被公认为是入侵检测的开山之作。在报告中,他首次提出了入侵检测的概念,提出使用审计消息来跟踪用户的可疑行为,并简单的划分了入侵行为。1985年,Denning在Oakland提出了基于统计量分析的、实时和用户行为轮廓的入侵检测技术,做出了第一个实时入侵检测系统模型,该模型是入侵检测研究领域的里程碑,此后大量的入侵检测系统模型开始出现,但是大多是基于Denning的统计量分析理论。1986年,乔治敦大学的Dorothy和SRL/CSL的Peter Neumann提出了一个名为IDES(intrusion detection exert system)模型。它的基本思路为:入侵者的行为和合法用户的异常行为是可以从系统合法用户的正常行为中区分出来的。为了定义一个用户的正常行为就必须为这个用户建立和维护一系列的行为轮廓配置,这些配置描述了用户正常使用系统的行为特征。IDES可以利用这些配置来监控当前用户活动,当一个用户的当前活动与以往活动的差别超出某些预定的边界条件,既轮廓配置的各项阈值时,这些活动就被认为是异常的,而且它很可能是一种入侵行为。进入90年代以后,随着Porras和Kemmerer基于状态转换
您可能关注的文档
最近下载
- 2023年四川省绵阳中学自主招生考试物理试卷.docx VIP
- 《外科学》教案:泌尿系统损伤.docx
- 2023-2024学年河南省安阳市安阳县统编版六年级上册期末考试语文试卷(含答案解析).pdf
- 大学毕业设计论文-山西煤炭运销集团大通煤业有限公司矿井兼并重组整合项目立项职业病防护设施设计专篇.doc VIP
- 2025届福建泉州泉港区四年级数学第一学期期末教学质量检测试题含解析.doc VIP
- 国开2024年秋《机电控制工程基础》形考任务3答案.docx
- 立体农业产业园项目可行性研究报告书.doc
- IPC7525B2011(CN)Stencildesignguidelines模板设计指南(中文版).pdf
- (高清版)DB36∕T 1582-2022 养老机构老年人服务档案技术规范.pdf VIP
- 谜语大全(简单600个).pdf VIP
文档评论(0)