论文:浅谈入侵检测技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈入侵检测技术 目 录 TOC \o 1-3 \h \z \u 1 引言 1 1.1 入侵检测技术的提出 1 1.2 网络入侵检测的研究史 2 1.2.1 以Denning模型为基础的早期技术 3 1.2.2中期:以统计学理论与专家系统相结合 3 1.2.3基于网络的NIDS为主流的入侵检测 4 1.3 本课题研究的途径与意义 5 2 入侵检测技术原理 6 2.1 入侵检测技术第一步——信息收集 6 2.1.1 网络入侵检测技术模块方式 7 2.1.2 主机入侵检测技术模块方式 7 2.1.3 信息来源的四个方面 7 2.2 入侵检测技术的第二步——信号分析 9 2.2.1 模式匹配 9 2.2.2 统计分析 10 2.2.3 完整性分析 10 3 入侵检测技术功能概要 11 4 入侵检测技术分析 12 4.1 入侵分析按其检测技术规则分类 12 4.1.1基于特征的检测技术规则 12 4.1.2基于统计的检测技术规则 12 4.2 一些新的分析技术 13 4.2.1 统计学方法 13 4.2.2 入侵检测技术的软计算方法 14 4.3.3 基于专家系统的入侵检测技术方法 14 5 入侵检测技术发展方向 15 5.1分布式入侵检测技术与通用入侵检测技术架构 15 5.2应用层入侵检测技术 15 5.3智能的入侵检测技术 15 5.4入侵检测技术的评测方法 16 5.5网络安全技术相结合 16 6 建立数据分析模型 17 6.1测试数据的结构 17 6.2数据中出现的攻击类型 20 6.2.1攻击(Attacks) 20 6.2.2发现训练集中的攻击类型 21 6.2.3其他主流的攻击类型 22 结论 25 致谢 26 参考文献 27 1 引 言 聚类是模式识别研究中非常有用的一类技术。用聚类算法的异常检测技术就是一种无监督的异常检测技术技术,这种方法可以在未标记的数据上进行,它将相似的数据划分到同一个聚类中,而将不相似的数据划分到不同的聚类,并为这些聚类加以标记表明它们是正常还是异常,然后将网络数据划分到各个聚类中,根据聚类的标记来判断网络数据是否异常。 本课题是网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的折中,是一种较理想的算法。 通过研究本课题,可以了解入侵检测技术技术的发展历程,及国内外研究水平的差距,熟悉各种入侵检测技术原理方法的异同,以便今后对某种检测技术方法作进一步的改进时能够迅速切入要点;在对入侵检测技术技术研究的同时,认真学习了模式识别这门课程,这是一门交叉学科,模式识别已经在卫星航空图片解释、工业产品检测技术、字符识别、语音识别、指纹识别、医学图像分析等许多方面得到了成功的应用,但所有这些应用都是和问题的性质密不可分的,学习过程中接触了许多新理论和新方法,其中包括数据挖掘,统计学理论和支持向量机等,极大的拓展了自己的知识面,这所带来的收获已经不仅仅停留在对入侵检测技术技术研究这个层面。 2 入侵检测技术的发展史 2.1 入侵检测技术的提出 随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻: ● 具Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。 ● 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。 ● Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。 ● 在最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而

文档评论(0)

189****6649 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档