入侵检测系统的设计论文.docVIP

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE  PAGE  摘 要 入侵检测技术是对传统的安全技术(如防火墙)的合理补充。它通过监视主机系统或网络,能够对恶意或危害计算机资源的行为进行识别和响应。通过与其它的安全产品的联动,还可以实现对入侵的有效阻止。入侵检测系统的研究和实现已经成为当前网络安全的重要课题。 本文从研究入侵技术入手,分析了入侵过程的各个阶段、各种入侵方法,总结了网络安全事故的根源。然后,介绍了入侵检测方法的分类,分析了各种入侵检测方法和字符串匹配的算法。研究表明基于规则的入侵检测系统是现在入侵检测系统设计的最主要的技术,基于这一理论,设计开发了一个基于规则匹配的网络数据包分析工具。系统开发环境为VC++ 6.0,数据库采用MYSQL数据库。通过该系统可以有效的实现对入侵的检测,并且具有用户友好性。 关键词: 入侵检测;响应模块;规则匹配 目 录 论文总页数:26页  TOC \o 1-3 \h \z \u  HYPERLINK \l _Toc169188273 1 引 言  PAGEREF _Toc169188273 \h 1  HYPERLINK \l _Toc169188274 1.1 背景  PAGEREF _Toc169188274 \h 1  HYPERLINK \l _Toc169188275 1.2 国内外研究现状  PAGEREF _Toc169188275 \h 1  HYPERLINK \l _Toc169188276 1.3 本文的主要工作  PAGEREF _Toc169188276 \h 1  HYPERLINK \l _Toc169188277 2 理论基础  PAGEREF _Toc169188277 \h 1  HYPERLINK \l _Toc169188278 2.1 入侵基本概念  PAGEREF _Toc169188278 \h 2  HYPERLINK \l _Toc169188279 2.1.1 安全与入侵的概念  PAGEREF _Toc169188279 \h 2  HYPERLINK \l _Toc169188280 2.1.2 入侵的步骤  PAGEREF _Toc169188280 \h 2  HYPERLINK \l _Toc169188281 2.1.3 黑客攻击的方法  PAGEREF _Toc169188281 \h 3  HYPERLINK \l _Toc169188282 2.1.4 安全威胁的根源  PAGEREF _Toc169188282 \h 6  HYPERLINK \l _Toc169188283 2.2 入侵检测技术  PAGEREF _Toc169188283 \h 6  HYPERLINK \l _Toc169188284 2.2.1 入侵检测的概念  PAGEREF _Toc169188284 \h 6  HYPERLINK \l _Toc169188285 2.2.2 入侵检测系统的基本结构构成  PAGEREF _Toc169188285 \h 7  HYPERLINK \l _Toc169188286 2.2.3 入侵检测的分类  PAGEREF _Toc169188286 \h 7  HYPERLINK \l _Toc169188287 2.2.4 入侵检测方法  PAGEREF _Toc169188287 \h 9  HYPERLINK \l _Toc169188288 2.3 BM算法  PAGEREF _Toc169188288 \h 11  HYPERLINK \l _Toc169188289 3 系统总体设计  PAGEREF _Toc169188289 \h 13  HYPERLINK \l _Toc169188290 3.1 系统概述  PAGEREF _Toc169188290 \h 13  HYPERLINK \l _Toc169188291 3.2 系统总体结构框架  PAGEREF _Toc169188291 \h 13  HYPERLINK \l _Toc169188292 3.3 开发环境  PAGEREF _Toc169188292 \h 14  HYPERLINK \l _Toc169188293 4 响应模块设计实现  PAGEREF _Toc169188293 \h 14  HYPERLINK \l _Toc169188294 

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档