- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
简述毕业论文——网络入侵检测系统.doc
简述毕业论文——网络入侵检测系统
简述毕业论文——X络入侵检测系统 导读:毕业论文——X络入侵检测系统
X络入侵安全检测技术研讨
专 业:计算机科学与技术(信息处理)姓 名:吴坤
指 导 教 师:
申请学位级别:
论文提交日期:
学位授予单位: 学 士 天津科技大学
I
摘 要
INTER的高速发展给带给人们工作生活上的许多便利,可是,伴着现代化X络应用的广泛使用,随之而来的X络危险因素也给X络信息安全带来了更加严苛的挑战,传统的安全技术已经难以对付这些变化多端的安全威胁,所以我们有必要去研究专门的盾牌去抵御这些不安全因素的入侵,而入侵检测技术就可以当做一种很实用的技术来保护X络安全。
本论文首先概括了这次学术研究的内容和意义,并在大体上介绍了一下这方面研究的国内外主要研究成果。然后在总体上说明了了X络入侵检测系统的发展历史和现况。本文主要内容就是具体的研究几种现今主流的入侵检测技术,向人们阐述它们的详细信息,包括其特点,结构和其检测流程等,还有深入的分析了各自的优势并指出了不足之处,最后大胆的分析了X络入侵检测技术未来的发展趋势和主要的几种发展方向,简言之本文展示了X络入侵检测技术的种种。 关键词:X络安全;snort;入侵检测;
II
ABSTRACT
The rapid development of the Inter brings great convenience to peoples odern ation security challenges ,the traditional portant technology ation, including its characteristics, structure and the detection pro 3 4 5 6 7 8 9 10
简述毕业论文——X络入侵检测系统 导读:毕业论文——X络入侵检测系统cess, and so on,The paper is the focus of the configuration snort under ple experiment,To show the work under the DOS snort with PHP, process and acid, under the graphic display data browsing with operation.
KEY WORDS: Network security; Snort; Intrusion detection ;
III
目 录
1 绪论 .................................................................................................................. 1
1.1 研究内容 .............................................................................................. 1
1.2 研究意义..............................................................................................1
1.3 国内外入侵检测技术的研究现状...............................................2
1.3.1 基于信息分类的IDS 技术........................................2
1.3.2 基于响应方式的IDS技术...................................................3
1.3.3 基于分析方法的不同IDS 技术........................................3
2 入侵检测技术概述 ...................................................................................... 4
2.1 入侵检测技术的概述....................................................................... 4
2.1.1 入侵检测的概念 ..................................................................... 4
2.1.
您可能关注的文档
- 简谈科技论文写作论文.doc
- 简谈空调工程课程设计.doc
- 简谈第四课 典论论文.doc
- 简谈等离子改造论文.doc
- 简谈绩效考核学年论文.doc
- 简谈绩效评价管理系统设计论文.doc
- 简谈肖庆芳毕业论文6.doc
- 简谈英文学术论文格式.doc
- 简谈融入社会 肩负使命.doc
- 简谈行政管理学毕业论文行政管理学毕业论文.doc
- 初中英语人教版七年级上册第四单元Where is my schoolbag ! Section A .ppt
- 初中英语人教版七年级上册第四单元Where is my schoolbag Section B 2.ppt
- 初中英语人教版七年级下册 Unit 6 I'm watching TV. Section A 11a.pptx
- 注册土木工程师培训课件.ppt
- 初中生物济南版七年级上册第一章奇妙的生命现象 第三节生物学的探究方法.ppt
- 初中英语人教版七年级上册第四单元Where is my schoolbag Section B 2.pptx
- 注册安全工程师案例课件.ppt
- 初中物理人教版八年级上册第二章第4节噪声的危害和控制课件(共19张PPT).pptx
- 注册安全工程师王阳课件.ppt
- 初中数学青岛版八年级上2.4《线段的垂直平分线》课件(16张PPT).ppt
原创力文档


文档评论(0)