- 1、本文档共51页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Snort校园网分布式入侵检测系统设计-计算机技术专业论文
独 创 性 声 明
本人声 明所呈交的 学位论文是 本人在导师 指导下进行 的研究工作 及取得的研 究 成
果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的 研究成果, 也不包含为 获得 合肥工业大学 或 其他教育机构的 学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示谢意。
学位论文作者签名: 李二涛 签字日期: 2010 年 10 月 9 日
学位论文版权使用授权书
本 学 位 论文作 者完 全了解 合肥工业 大学 有关 保留 、使用 学位 论文的 规定 ,有权 保
留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授 权 合肥 工业 大学 可以 将学 位论文 的全 部或部 分内 容编入 有关 数 据 库 进 行 检 索 , 可 以 采 用影印、缩印或扫描等复制手段保存、汇编学位论文。
(保密的学位论文在解密后适用本授权书 )
学位论文作者签名:李二涛 导师签名: 沈明玉
签字日期: 2010 年 10 月 9 日 签字日期: 2010 年 10 月 9 日
学位论文作者毕业后去向:
工 作单位 :安 徽经济 管理 学院信 息科 学系 电话 :
通讯地址:合肥市包河区望江东路 115号 邮编: 230059
第一章 绪 论
1.1 课题背景
随着网络的普及和发展,尤其是 在中国教育和科研计算机网( China Education and Research Network,CERNET)的直接引导和推动下,校园网网络 建设是教育信息化发展的一个必然趋势。众多高校的校园网网络已经初具规模,
图书馆、教学楼、办公楼、宿舍楼等都接入了校园网,而且整个网络系统成熟
稳定,网络应用也愈加丰富,作为互联网的重要组成部分,校园网承载着学校 教学、科研、管理和服务等一系列活动。随着校园网网络基础设施的发展、信
息管理系统的开发、网络教学到现在的数字化校园建设的进一步应用,学校的
教学水平和管理决策水平取得了一步步的实质性提高[1-2]。人们可以通过校园网 络查阅资料、学习知识、探讨问题,同时学校也可以利用校园网络开展管理、
教学和科研等工作。
校园网网络和 Internet 中的其他网络一样,也面临着许多种网络安全威胁。 如何保证校园网网络的安全,已经成为各个高校亟需解决的一个重要问题,也
是校园网网络管理的一项重要任务。应对校园网网络安全问题迫在眉睫,并已
经引起了多方面的关注。
网络安全的定义是指网络系统中的软 、硬件以及系统中的数据受到保护, 不会因为偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能够连续可
靠正常地运行,网络服务不会中断[3]。网络安全从其本质上来说就是网络中信 息的安全。由于网络技术的不断发展以及对网络依赖性的不断增强,网络安全
面临着严峻的挑战。不法分子可以利用软、硬件漏洞远程操控系统,还可以借
助木马或病毒使得目标机器变成发动拒绝服务(Denial of Service,DoS)攻击 或分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的傀儡。在 Internet
中充斥着大量可用的攻击软件,恶意人士无需专业的计算机知识便能发动网络
攻击。一般来说,网络攻击者具有明确的目的性,在利益的驱使下进行偷盗、 诈骗、恶意破坏等违法犯罪行为。由于攻击复杂度的不断降低,使得一个普通
攻击者也发动高水平的攻击,对系统造成巨大损害,图 1-1 反映了网络攻击的
变化趋势。面对网络中大量的、各式各样的数据,发现攻击并对其取证的工作 十分困难。为了解决上述问题,很多国内外的科研机构作出了大量的分析研究
工作。这些工作主要有:网络安全体系结构、网络安全评估标准、密码技术、
入侵检测技术、防火墙技术、网络安全扫描技术、安全审计技术、数据备份和 恢复技术等方面的理论研究与实践运用[4]。
穷举还原
攻击者技
攻击者技
您可能关注的文档
- 基于SNMP和GIS的网络资源管理系统-计算机软件与理论专业论文.docx
- 基于SNMP嵌入式网络管理系统的研究与实现-通信与信息系统专业论文.docx
- 基于SNMP数据中心基础架构管理系统设计与实现-计算机应用技术专业论文.docx
- 基于SNMP的CableModem网络监控管理系统的设计和实现-计算机技术(工程硕士)专业论文.docx
- 基于SNMP无线网络设备自动化测试工具设计与实现-软件工程专业论文.docx
- 基于SNMP实现CDN全局负载均衡-软件工程专业论文.docx
- 基于SNMP的DoS攻击防御系统集成管理与实现-通信与信息系统专业论文.docx
- 基于SNMP的EPON网元管理系统的研究与开发-光学工程专业论文.docx
- 基于SNMP的HFC网络管理平台技术研究-光学工程专业论文.docx
- 基于SNMP的MAU网管系统数据库的设计与实现-电路与系统专业论文.docx
文档评论(0)