- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
上海交通大学工程硕士学位论文上海交通大学学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在本学位论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:王上年解密后适用本授权书。指导教师签名:夏雨人日期:年月日日期:年月日4上海交通大学工程硕士学位论文摘要随着黑客入侵事件的日益猖獗,人们发现只从防御的角度构造安全系统是不够的。入侵检测技术是继“防火墙”、数据加密”等传统安全保护措施后新一代的安全保障技术。它对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。入侵检测系统的核心是分析引擎模块,它的实现方式在很大程度上决定了系统运行的速度、性能和有效性。虽然有很多的方法被应用于分析引擎,但是每种方法都有其局限性,只有将互补的分析技术综合运用到分析引擎模块的实现中,才能尽最大的可能为用户提供全面的网络安全。本文从网络安全现状出发,讨论了各种相关的网络安全技术和国内外相关领域的研究动态,对现有的入侵检测分析技术进行了深入的研究,详细比较了各种分析技术的优点和缺点。在此基础上,给出了 IDS 系统的具体实现架构,进而对IDS 的工作核心-分析模块的设计与实现过程进行了详细的阐述。然后对综合了各种技术的分析模块的工作情况进行了测试评估,测试的结果表明该分析模块可以检测出绝大部分的入侵,而且只占用了较少的系统资源,从而保证了系统的运行效率。关键词:网络安全入侵检测误用检测1状态转换分析技术(STAT)上海交通大学工程硕士学位论文AbstractWith the destructive network attack events happening more and more frequently, it wasfound not enough to construct security systems only from the defense aspect. IntrusionDetection technology is a new security protection mechanism, besides the traditionaltechniques, such as “firewall” and “data cryptography”. It identifies and responds to themalicious access behaviors of computer and network resources. Not only does it detectintrusion behaviors from outside, but also it monitors internal users’ unauthorized activities.As the core of IDS, Analysis engine’s implementation determines IDS’s performanceand effectivity to a great extent. Many kinds of techniques can be used in analysis engine, butnone of them is perfect by itself. Combining different complementary techniques intoanalysis engine can make IDS more powerful, so as to supply integrated network safety to thecustomers.Based on the current situation of network security, this paper studies several networksecurity technologies and the research trends of related fields at home and abroad. Itinvestigates in depth the existed IDS analysis techniques, also compares the advantages anddefections for each of them. This paper gives a specific implementat
您可能关注的文档
- 蒙药复方制剂四味土木香散药效物质基础的研究(多成分含量测定及体外HPLC-MS的分析初探).docx
- 棉花T-DNA标签雄性不育突变体鉴定及相关基因克隆及的分析.docx
- 民国女子日常生活及女性意识的研究——以都市女性为主体.docx
- 南通XY家纺公司发展战略的研究.docx
- 尿TIMP-2和IGFBP-7乘积对急性肾损伤诊断价值meta的分析.docx
- 农业废弃物再生吸附剂制备及其性能的研究.docx
- 抛送喂料式秸秆打捆机结构设计及的分析.docx
- 企业领导行为、组织气氛对绩效管理实施影响的研究.docx
- 企业运营效率评价模型及应用方法的研究.docx
- 权利结构——对霍菲尔德权利理论的分析和改造.docx
文档评论(0)