基于Snort校园网分布式入侵检测系统设计-计算机技术专业论文.docxVIP

基于Snort校园网分布式入侵检测系统设计-计算机技术专业论文.docx

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于Snort校园网分布式入侵检测系统设计-计算机技术专业论文

独 创 性 声 明 本人声 明所呈交的 学位论文是 本人在导师 指导下进行 的研究工作 及取得的研 究 成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的 研究成果, 也不包含为 获得 合肥工业大学 或 其他教育机构的 学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示谢意。 学位论文作者签名: 李二涛 签字日期: 2010 年 10 月 9 日 学位论文版权使用授权书 本 学 位 论文作 者完 全了解 合肥工业 大学 有关 保留 、使用 学位 论文的 规定 ,有权 保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授 权 合肥 工业 大学 可以 将学 位论文 的全 部或部 分内 容编入 有关 数 据 库 进 行 检 索 , 可 以 采 用影印、缩印或扫描等复制手段保存、汇编学位论文。 (保密的学位论文在解密后适用本授权书 ) 学位论文作者签名:李二涛 导师签名: 沈明玉 签字日期: 2010 年 10 月 9 日 签字日期: 2010 年 10 月 9 日 学位论文作者毕业后去向: 工 作单位 :安 徽经济 管理 学院信 息科 学系 电话 : 通讯地址:合肥市包河区望江东路 115号 邮编: 230059 第一章 绪 论 1.1 课题背景 随着网络的普及和发展,尤其是 在中国教育和科研计算机网( China Education and Research Network,CERNET)的直接引导和推动下,校园网网络 建设是教育信息化发展的一个必然趋势。众多高校的校园网网络已经初具规模, 图书馆、教学楼、办公楼、宿舍楼等都接入了校园网,而且整个网络系统成熟 稳定,网络应用也愈加丰富,作为互联网的重要组成部分,校园网承载着学校 教学、科研、管理和服务等一系列活动。随着校园网网络基础设施的发展、信 息管理系统的开发、网络教学到现在的数字化校园建设的进一步应用,学校的 教学水平和管理决策水平取得了一步步的实质性提高[1-2]。人们可以通过校园网 络查阅资料、学习知识、探讨问题,同时学校也可以利用校园网络开展管理、 教学和科研等工作。 校园网网络和 Internet 中的其他网络一样,也面临着许多种网络安全威胁。 如何保证校园网网络的安全,已经成为各个高校亟需解决的一个重要问题,也 是校园网网络管理的一项重要任务。应对校园网网络安全问题迫在眉睫,并已 经引起了多方面的关注。 网络安全的定义是指网络系统中的软 、硬件以及系统中的数据受到保护, 不会因为偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能够连续可 靠正常地运行,网络服务不会中断[3]。网络安全从其本质上来说就是网络中信 息的安全。由于网络技术的不断发展以及对网络依赖性的不断增强,网络安全 面临着严峻的挑战。不法分子可以利用软、硬件漏洞远程操控系统,还可以借 助木马或病毒使得目标机器变成发动拒绝服务(Denial of Service,DoS)攻击 或分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的傀儡。在 Internet 中充斥着大量可用的攻击软件,恶意人士无需专业的计算机知识便能发动网络 攻击。一般来说,网络攻击者具有明确的目的性,在利益的驱使下进行偷盗、 诈骗、恶意破坏等违法犯罪行为。由于攻击复杂度的不断降低,使得一个普通 攻击者也发动高水平的攻击,对系统造成巨大损害,图 1-1 反映了网络攻击的 变化趋势。面对网络中大量的、各式各样的数据,发现攻击并对其取证的工作 十分困难。为了解决上述问题,很多国内外的科研机构作出了大量的分析研究 工作。这些工作主要有:网络安全体系结构、网络安全评估标准、密码技术、 入侵检测技术、防火墙技术、网络安全扫描技术、安全审计技术、数据备份和 恢复技术等方面的理论研究与实践运用[4]。 穷举还原 攻击者技 攻击者技

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档