- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测与防御技术研究毕业论文
毕业设计(论文)
题目:入侵检测与防御技术研究
摘 要
入侵检测系统是信息安全领域研究的热点问题。在阐述入侵检测系统概念和类型的
基础上,指出了当前入侵检测系统的优点及局限性。神经网络 、遗传算法、模糊逻辑、免疫原理 、机器学习、专家系统、数据挖掘、Agent等智能化方法是解决IDS局限性的
有效方法。介绍并着重分析了2种基于智能方法的IDS,提出了IDS在今后发展过程中
需要完善的问题。
防御技术是建立在内外网络边界上的过滤封锁机制,它认为内部网络是安全和可信
赖的,而外部网络被认为是不安全和不可信赖的关键词:IDS;入侵检测专家系统;人工神经网络;异常检测;智能体;防御技术
ABSTRACT
Intrusion Detection System is a hot research field of information security issues. In explainingn the concept and types of intrusion detection system based on intrusion detection system that the current advantages and limitations. Neural networks, genetic algorithms, fuzzy logic, immune theory, machine learning, expert Introduced and analyzed the two kinds of intelligent methods based IDS, IDS proposed development in the future issues that need to improve.
Defense technology is built on the inside and outside the network boundary filtering block mechanism, it considers the internal network is safe and reliableLai, while the external network is considered unsafe and unreliable
【Keywords】: IDS; Intrusion Detection Expert System; artificial neural networks; anomaly detection; agent; defense technology
目录
摘 要 I
ABSTRACT II
目录 III
前 言 1
第一章 入侵检测检测的发展历程和定义 2
1.1 发展历程 2
1.2 入侵检测的定义 2
第二章 入侵检测的关键技术 4
2.1基于行为的入侵检测技术 4
2.2 基于知识的入侵检测技术 4
2.3基于其它方法的入侵检测技术 4
第三章 入侵检测系统模型、分类和IDS 5
3.1 入侵检测系统模型 5
3.2 入侵检测系统分类 5
3.3 IDS 6
3.3.1 IDS的评价标准 6
3.3.2 IDS的发展趋势 7
第四章 防御技术 7
4.1 防火墙技术 7
4.2 防火墙的分类 8
4.3 典型防火墙的体系结构 9
结 束 语 13
致 谢 信 14
参 考 文 献 15
前 言
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 1.2 入侵检测的定义
1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想[1]。即其之后,1986年Dorothy E.Denning提出实时异常检测的概念[2]并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES),1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统,NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。Anderson将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问信
您可能关注的文档
- 健康评估课件╱神经系统的评估.ppt
- 健身房前台员工工作流程.doc
- 健康睡眠知识手册.doc
- 健身房管理系统的设计.doc
- 健身计划--办公室放松健身操.doc
- 健身房配置方案.doc
- 催化裂化-事故分析与处理.ppt
- 健美课程教案.doc
- 儿牙牙齿发育异常.ppt
- 儿科学各章填空题及答案.doc
- 个人年终总结自我评价(通用5篇).docx
- 个人简历自我评价范文(集锦19篇).docx
- 托育园管理工作总结.docx
- 2024-2030年航天卡盘行业市场现状供需分析及重点企业投资评估规划分析研究报告.docx
- 2024-2030年自供电传感器行业市场现状供需分析及重点企业投资评估规划分析研究报告.docx
- 2024-2030年芯片实验室行业市场现状供需分析及重点企业投资评估规划分析研究报告.docx
- 2024-2030年集成光学电路行业市场现状供需分析及重点企业投资评估规划分析研究报告.docx
- 2024-2030年胶棒行业市场现状供需分析及重点企业投资评估规划分析研究报告.docx
- 2024-2030年红外线节能灶行业发展分析及前景趋势与投资研究报告.docx
- 走近陶行知读后感(必备6篇).docx
文档评论(0)