入侵检测技术的的研究开题报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测技术的的研究开题报告

开 题 报 告 题 目 入侵检测技术的的研究 2016年 10月 10日 毕业论文(设计)开题报告 1、毕业论文(设计)的背景及意义: 随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻。 但是,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过他的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。 对于以上提到的问题,一个更为有效的解决途径就是入侵检测技术。在入侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 2、毕业论文(设计)的研究目标: 网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的折中,是一种较理想的算法。 3、毕业论文(设计)的主要研究内容、研究方法、具体措施[1]蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.7 [2]戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出版社 2002.3 [3]沈清,汤霖.模式识别导论.国防科技大学出版社,1991.5 [4]吴焱等译,入侵者检测技术.北京:电子工业出版社,1999 [5][美]Richard O.Duda,Peter E.Hart,David G.Stork ?李宏东 姚天翔等译?? 模式分类(原书第2版)机械工业出版社?,2003-09-01 5、毕业论文(设计)的进度安排: 毕业论文”应用程序开发实施(大致用时安排) ① 入侵检测技术第一步——信息收集(约一周时间完成) ② 入侵检测技术的第二步——信号分析(约一周时间完成) ③ 入侵检测技术功能概要(约一周时间完成) ④ 入侵检测技术技术分析(约一周时间完成) ⑤ 建立数据分析模型(约二周时间完成)。 ⑥ 聚类算法在网络入侵检测技术中的作用。(约二周时间完成)。 6、指导教师意见:(对论文题目、深度、广度及工作量的意见、要求和对结果的预测等) 《入侵检测技术的研究》这篇论文内容正确,结构完整;系统开发过程的叙述条理清晰,层次分明;符合计算机科学与技术专业本科毕业设计的要求,达到本科毕业设计的目的。 推荐张楠同学参加学士学位的本科毕业设计论文答辩。 指导教师签字: 年 月 日 7、开题报告评议情况: 评议结果(开题报告是否通过,意见及建议等) 答辩小组组长: 年 月 日 答 辩 小 组 成 员 序 号 姓 名 职 称 专 业 1 讲师 2 讲师 3 副教授 4 讲师 5 讲师 4 3

文档评论(0)

feixiang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档