- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录
第一章 绪论1
1.1 研究背景1
1.1.1 网络安全的定义和内容1
1.1.2 网络安全现状2
1.2 目前 IDS 的现状和趋势 3
1.2.1 入侵检测系统的现状3
1.2.2 入侵检测系统面对的关键问题3
1.2.3 入侵检测系统的发展趋势4
1.3 研究的依据和目标5
第二章 入侵检测基础6
2.1 入侵检测的基础知识6
2.1.1 入侵检测的基本概念6
2.1.2 网络攻击的来源及发展6
2.1.3 入侵检测的标准和组成8
2.1.4 入侵检测系统入侵类型9
2.2 网络攻击的来源和步骤9
2.2.1 网络攻击的来源10
2.2.2 网络攻击的步骤10
2.3 入侵检测系统的必要性12
2.4 入侵检测研究方法分类及优缺点12
2.4.1 特征检测13
2.4.2 异常检测13
2.4.2 专家系统14 第三章 入侵检测算法和系统规则的分析与研究16 3.1 入侵检测算法分析16
3.1.1 朴素(Native)字符串匹配算法 16
HYPERLINK \l _TOC_250001 3.1.2 Rabin-Karp 算法 17
3.1.3 后缀树算法18
HYPERLINK \l _TOC_250000 3.1.4 KMP 算法 19
3.2 入侵检测系统规则的设计20
3.2.1 规则头21
3.2.2 规则选项21
3.3 ACBM 算法匹配模块 22
3.3.1 ACBM 算法……………………………………………………………………….22
3.3.2 ACBM 算法过程………………………………………………………………….23
3.3.3 实现算法…………………………………………………………………………24 第四章 入侵检测系统的分析及实现28
4.1 系统功能解析与总体流程28
4.1.1 系统功能分析…………………………………………………………………….28
4.1.2 总体流程图……………………………………………………………………….28
4.1.3 系统的实现基础………………………………………………………………….29
4.2 主要模块的设计及实现30
4.2.1 数据采集模块30
4.2.2 数据预处理模块34
4.2.3 预处理模块流程38
4.2.4 响应模块40
4.2.5 特征库更新模块41
4.3 性能分析42
4.3.1 数据包捕获的分析42
4.3.2 模式匹配算法性能测试44 第五章 结论46
5.1 结论46
5.2 展望46
参考文献48
附录 相关源代码50 附件 1 朴素字符串匹配算法的实现50
附件 2 Rabin-Karp 算法的完成 51
附件 3 KMP 算法的实现 53
附件 4 采集并统计网络流量源代码54 致谢56
第一
第一章 绪论
PAGE
PAGE 1
第一章 绪论
在计算机信息技术和互联网迅猛进步的当今,我们的学习和工作的方式和方 法也在不断的变化。因特网极大的提升了大家的工作效率和最大程度的实现信息 资源共享。然而,应该注意的是伴随信息技术的发展网络安全问题日益严峻,要 是找不到一个更智慧的处理办法,一定会在很大程度上阻滞信息技术的进步。
1.1 研究背景
现在,我们的网络科技在全球高速的革新,网络和人们的学习生活之间的关 系也越来越紧密,我们每时每刻都需要网络。而随着网络的技术与资源的提升, 安全的问题也是愈来愈严重,成为必须要解决的难题。网络安全目前已被当成信 息社会全人类一同需要面对的难题之一,中国大陆现在主要有以下几种问题:微 软系统受到病毒的入侵和破坏非常严重;黑客对计算机的威胁;与网络信息相关 的基础设备遭遇到危及网络安全的威胁;对恶意程序的检测、预防和修复能力还 有很多薄弱的地方。
特别是黑客攻击,黑客对大家不再是一个神秘的对象,黑客技术被越来越多 的人掌握和使用,黑客开发的软件也十分易用和好掌握,网络上也有着广泛的视 频教程,黑客的数量也在不断壮大。当前,全世界有超过 20 万黑客网站,这种 网站推荐了许多黑客软件的使用手段和许多系统的漏洞,于是系统、网站受到的 入侵破坏性会更大。尤其是现在对网络犯罪的管制部分,缺乏有效的方法。这就 使得黑客的入侵变成了危及网络安全的首要危害。
1.1.1 网络安全的定义和内容
ISO 定义是:通过技术方法确保网络的安全性,确保计算机系统能够按要求 运转。
网络信息保密和安全的重点是依靠网络、计算机、密码等手段,维护所有数 据在传递与存储的过程中的隐秘性、完备性、真实性、可信性、可用性、不可抵 赖性等。
1.1.2 网络安全现状
网络的安全现在已经是信息社会我们要面对的最高问题,在我们国家这方面 的问题同样与日俱增,突出体现如下[1]: 1、计算机系统遭到病毒破
您可能关注的文档
- 基于WinCE的CAN通讯网络的研究与实现-计算机应用技术专业论文.docx
- 基于WinCE的CEMS嵌入式数据库的研究-通信与信息系统专业论文.docx
- 基于WinCE的超声检测自动判读算法研究-通信与信息系统专业论文.docx
- 基于WINCE的车辆故障监测系统的设计与实现-控制理论与控制工程专业论文.docx
- 基于WINCE的触摸屏的研究与应用-计算机应用技术专业论文.docx
- 基于WinCE的短波综合模拟设备软件设计与实现-通信与信息系统专业论文.docx
- 基于WINCE的发动机性能检测系统的研究与设计-检测技术与自动化装置专业论文.docx
- 基于WinCE的分布式网络数据采集系统设计-光学工程专业论文.docx
- 基于WinCE的弧焊机器人控制系统研究-机械工程专业论文.docx
- 基于WinCE的媒体播放器的优化与实现-电路与系统专业论文.docx
- 基于Winpcap软件测试系统的研究与实现-计算机科学与技术专业论文.docx
- 基于WinSNMP的网络管理系统的设计与实现-通信与信息系统专业论文.docx
- 基于WINSOCKET技术的传真管理系统的设计-计算机科学与技术专业论文.docx
- 基于Winsock的局域网监控系统的设计与实现-软件工程专业论文.docx
- 基于Winsock的网际通讯系统的设计与实现-通信与信息系统专业论文.docx
- 基于Winsock的网络地理信息系统的研发-模式识别与智能系统专业论文.docx
- 基于WirelessHART协议的流量变送器设计-软件工程专业论文.docx
- 基于WISC的学龄期儿童思维能力测评系统设计与开发-软件工程专业论文.docx
- 基于WISP的节点状态检测及安全机制研究-软件工程专业论文.docx
- 基于WISP的危险品物流系统设计与实现-软件工程专业论文.docx
文档评论(0)