- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试谈网络安全结课络安全结课论文.doc
试谈网络安全结课络安全结课论文
试谈X络安全结课络安全结课论文 导读:攻击、窃取等手段去危害X络。美国骇客权威书籍的编目者说过:“我们要确信,世上不可能有绝对安全的X络。”而我们的目的则是把这种不可能变为可能。虽然在X络安全中有很多的手段去保护和维护X络的安全,但是其中最合适的技术就应该属于入侵检测了。入侵检测(IDS)作为一种主动的安全防护手段,为主机和X络提供了 X络安全与管理 结课论文
指导教师情况 姓名指导教师评语:
技术职称
单位
成绩:
指导教师签字: 年 月 日
内容摘要随着人们与计算机越来越密切的联系,以及X络的迅猛发展,生活越来越便 利,同时遇到的危险也越来越多。
无数的电脑黑客不管出于什么目的,千方百计 利用任何可以利用的机会,用攻击、窃取等手段去危害X络。
美国骇客权威书籍 的编目者说过: “我们要确信,世上不可能有绝对安全的X络。
”而我们的目的则 是把这种不可能变为可能。
虽然在X络安全中有很多的手段去保护和维护X络的安全, 但是其中最合适 的技术就应该属于入侵检测了。
入侵检测(IDS)作为一种主动的安全防护手段, 为主机和X络提供了动态的安全保障。
它不仅检测来自外部的入侵行为,同时也 对内部的未授权活动进行监督。
利用X络协议的高度规则性,采用协议分析的方 法,结合优秀的模式匹配算法,融合比较先进的数据挖掘和数据融合方法,能较 好地解决当前入侵检测系统中准确性与实时性等问题。
同时简单介绍了一款入侵 检测系统 Snort。
索引关键词: 入侵检测、 基于主机的 IDS (HIDS) 、 基于X络的 IDS (NIDS)
目录正文..............................................................................................................................................
- 1 第一章 绪论..................................................................................................................
- 1 第二章 入侵检测的概述 ..............................................................................................
- .1 入侵检测的功能 ..................................................................................................
- .2 入侵检测的模型 ..................................................................................................
- 1 第三章 IDS 的分类 ................................................................... 3 4 5
试谈X络安全结课络安全结课论文 导读:..........................................................................................12345 ........................................
- 2 3.1 基于主机的入侵检测系统(HIDS) ...................................................................
- 2 3.2 基于X络的入侵检测系统(NIDS) ...................................................................
- 2 第四章 入侵检测的分析技术 ......................................................................................
- 2 4.1 误用检测技术 ......................................................................................................
- 2 4.2 异常检测技术 ......................
您可能关注的文档
- 关于解决河上游水事问题的调查报告.doc
- 四快高效学习法(Four efficient learning method).doc
- 【收藏贴】新药研发信息的获取与利用.doc
- 中国二元经济结构变动与全要素生产率周期性.doc
- 诗歌鉴赏复习2011高考备考(Review of poetry appreciation 2011 preparation for college entrance examination).doc
- 低压变电站维修(Maintenance of low voltage substation).doc
- Activity ..b Dragster Design and Fabrication - ….doc
- 2018届浙江省温州市高三第一次适应性测试(一模)语文试题及答案.doc
- 创新教育:D软件助学生快速掌握几何知识.docx
- 分达人月日考试解析( points in January th exam resolution).doc
- 慢性丙型肝炎治疗中聚乙二醇干扰素与咨询热线.doc
- painter IX快捷键(大画家快捷键).doc
- 永昌小区施组楼施工组织设计.doc
- 洗涤废水处理工艺方案(范文篇).doc
- 小升初过渡初一英语条重点短语归纳(A small rise in early transition of English key phrases induction).doc
- 机务维修执照笔试M最终版.doc
- .. 空间向量的正交分解及其坐标表示_bdfbaefafcffe.doc
- 一元二次方程根与系数的关系导学案 (新版新人教版).doc
- review of units ~.doc
- 环境影响评价报告公示:从事纸箱生产环评报告.doc
文档评论(0)