doc 毕业论文_入侵检测技术 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:35 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2026-03-14 04:09

瘫痪,但与此同时,中国的部分站点遭到印尼黑客的报复同期,西安银行系统被黑客入侵后,提走万元现金月,扬州银行被黑客攻击,利用虚存帐号提走万元现金。


每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。


进入新世纪之后,上述损失将达亿美元以上。


看到这些令人震惊的事件,不禁让人们发出疑问网络还安全吗试图破坏信息系统的完整性机密性可信性的任何网络活动都称为网络入侵。


防范网络入侵最常用的方法就是防火墙。


防火墙是设置在不同网络如可信任的企业内部网和不可信任的公共网或网络安全域之间的系列部件的组合,它属于网络层安全技术,其作用是为了保护与互联网相连的企业内部网络或单独节点。


它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到定的安全要求。


但是,防火墙只是种被动防御性的网络安全工具,仅仅使用防火墙是不够的。


首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。


其次,防火墙对来自内部的攻击无能为力。


它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过他的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。


对于以上提到的问题,个更为有效的解决途径就是入侵检测技术。


在入侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。


而入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。


第页共页入侵检测技术技术研究史审计是最早引入计算机安全领域的概念,像存取文件变更他们的内容或分类等的活动都记录在审计数据中,安全管理员系统操作员和维护人员和普通用户样都要经过行为审核。


安德森提出要建立个安全监督系统,保护那些系统敏感信息。


他还提出应该检查什么如何分析他以及如何保护监督系统免受攻击,这成了今天研究的核心内容。


年代后期,美国政府,包括国防部和国家标准和技术协会支持的计算机安全研究开始了,安全审计也被考虑在这些研究中。


年,安德森提出了另外项报告,这次是针对个空军客户,后者使用大型计算机处理大量的机密数据。


报告中,安德森提出了减少分析数据量的方法,以及比较统计数据和总的观察也就是统计行为,以发现反常的行为。


当个安全违例发生或统计上反常的事件出现时,就会提醒安全官员。


安全官员还能利用详细的观测资料做后续的评估。


安德森的报告为和美国著名的数据安全公司的早期工作提供了蓝图。


在年代中期,入侵检测技术方面的许多工作都被他的思路深深影响。


以模型为代表的早期技术年,为美国海军开展了个审计分析项目。


他基于系统的级的审计数据,论证这些数据能够识别正常和反常使用的区别。


特里萨兰特在为这个项目工作,后来又去了,在那里她参与并领导了入侵检测技术专家系统项目。


项目是年由乔治敦大学的桃乐茜顿宁和彼得诺埃曼开始的,是早期研究中最重要的成就之。


模型基于这样的假设有可能建立个框架来描述发生在主体通常是用户和客体通常是文件程序或设备之间的正常的交互作用。


这个框架由个使用规则库规则库描述了已知的违例行为的专家系统支持。


这能防止使用者逐渐训练误导系统把非法的行为当成正常的来接受,也就是说让系统见怪不怪。


年,特里萨兰特等人改进了顿宁的入侵检测技术模型,并开发出了个。


该系统包括个异常检测技术器和个专家系统,分别用于异常模型的建立和基于规则的特征分析检测技术。


系统的框架如图所示。


第页共页顿宁的模型假设入侵行为明显的区别于正常的活动,入侵者使用系统的模式不同于正常用户的使用模式,通过监控系统的跟踪记录,可以识别入侵者异常使用系统的模式,从而检测技术出入侵者违反系统安全性的情况。


论文中的些提法看起来很吸引人,但却并没有多少有力的证据,有些想当然。


顿宁的模型中有个主要构件主体对象审计数据轮廓特征或可称为范型异常记录和行为规则。


范型表示主体的行为特色,也是模型检测技术方面的的第个象限的第个区域同时进行分析。


这种人为规定其实就是种有监督的方法。


所以可以说这种算法是有监督和无监督方法的结合,是算法和迭代最优化算法的结合,是种更加优化的算法。


据此思路设计成入侵检测技术系统,各部分的性能要求必然较高,因此若有可能生产出成型的产品,其价格也不会低。


在以后的学习过程中,我将继续尝试去设计这个系统模型。


结论本论文可以分为两个部分,第部分从入侵检测技术的提出入手,描述了入侵检测技术的研究史,然后详细描述了检测技术原理,列举了功能概要,具体介绍了入侵检测技术技术分析过程,最后指出入侵检测技术技术发展方向。


这部分集中介绍入侵检测技术,是我们对各种相关中外参考资料的学习总结。


第二部分是本课题的研究重点,分析了的测试数据,介绍了各种攻击类型,最后章是聚类算法在网络入侵检测技术中的应用,包含了我们的主要研究成果,在撰写这章前,我们认真学习了模式识别这门课程,根据课题要求对各种模式分类算法进行了有侧重点的学习,由于我的任务主要集中在对无监督聚类算法中的迭代优化算法的研究与改进,而迭代最优化算法是在典型的第页共页算法上的改进,所以对这两种算法我都进行了深入分析。


迭代最优化算法是以付出定时间代价为前提,降低了算法的空间代价,使得迭代最优化算法可以局部时间效率最优,但是对于全局的时效优化并非就是种最优解。


但是鉴于各种具体场合,两种算法在许多领域都有着广泛的应用。


以上两种算法各有利弊,我们在把两种算法结合起来后进步分析,提出种新的分类算法,使得时空两方面的要求都在较合理的范围之内,这也是对全局优化的种贡献,同时这种分类算法也注入了有监督的方法,是多种方法的综合。


在做毕业设计的过程中,在老师的耐心指导下,和同组成员同学团结协作,共同学习,克服了个个困难,这段时间的学习使我对入侵检测技术和模式识别等课程产生了浓厚的兴趣。


在以后的日子里,我将对入侵检测技术技术和模式识别算法继续进行更深入的学习,寻求更加优化的算法,并尝试去设计出种入侵检测技术系统的模型,不断地提高自己的专业水平。


致谢论文撰写结束了,在此期间我遇到了许多困难,同样得到了老师和同学们的热心帮助,使我得以按时完成我的任务,没有辜负大家的片苦心。


无论是在理论学习阶段,还是在论文的选题资料查询开题研究和撰写的每个环节,无不得到老师的悉心指导和帮助。


有次在老师给我修改论文后传来的邮件显示发送时间是,我记得特别深刻,很是感动。


特别是我在接收单位试用期间,因工作需要时常出差,经常是老师主动和我联系,约时间指导我的学习,了解我的毕业设计进展,我觉得挺愧疚的,所以借此机会向老师表示衷心的感谢,您辛苦了,感谢四年来院系领导和广大老师们对我们的谆谆教诲,第页共页参考文献蒋建春,冯登国网络入侵检测技术原理与技术北京国防工业出版社,戴连英,连峰,王航系统安全与入侵检测技术北京清华大学出沈清,汤霖模式识别导论国防科技大学出版社,吴焱等译,入侵者检测技术北京电子工业出版社,美李宏东姚天翔等译模式分类原书第版机械工业出版社„„„„感谢网友偶然提供本文,经本站整理,供大家参考目录引言„„„„„„„„„„„„„„„„„„„„„„„„„入侵检测技术的提出„„„„„„„„„„„„„„„„„入侵检测技术技术研究史„„„„„„„„„„„„„„„以模型为代表的早期技术„„„„„„„„„„中期统计学理论和专家系统相结合„„„„„„„„„„基于网络的是目前的主流技术„„„„„„„„„本课题研究的途径与意义„„„„„„„„„„„„„入侵检测技术原理„„„„„„„„„„„„„„„„„入侵检测技术第步信息收集„„„„„„„„„„网络入侵检测技术模块方式„„„„„„„„„„„„主机入侵检测技术模块方式„„„„„„„„„„„信息来源的四个方面„„„„„„„„„„„„„„„„入侵检测技术的第二步信号分析„„„„„„„„„„„模式匹配„„„„„„„„„„„„„„„„„„„„统计分析„„„„„„„„„„„„„„„„„„„„完整性分析„„„„„„„„„„„„„„„„„„„入侵检测技术功能概要„„„„„„„„„„„„„„„„入侵检测技术技术分析„„„„„„„„„„„„„„„„入侵分析按其检测技术规则分类„„„„„„„„„„„„„基于特征的检测技术规则„„„„„„„„„„„„„„基于统计的检测技术规则„„„„„„„„„„„„„„些新的分析技术„„„„„„„„„„„„„„„„„统计学方法„„„„„„„„„„„„„„„„„„„入侵检测技术的软计算方法„„„„„„„„„„„„„基于专家系统的入侵检测技术方法„„„„„„„„„„入侵检测技术技术发展方向„„„„„„„„„„„„„„分布式入侵检测技术与通用入侵检测技术架构„„„„„„„„应用层入侵检测技术„„„„„„„„„„„„„„„„智能的入侵检测技术„„„„„„„„„„„„„„„„入侵检测技术的评测方法„„„„„„„„„„„„„„网络安全技术相结合„„„„„„„„„„„„„„„„建立数据分析模型„„„„„„„„„„„„„„„„„测试数据的结构„„„„„„„„„„„„„„„„„„数据中出现的攻击类型„„„„„„„„„„„„„„„„攻击„„„„„„„„„„„„„„„„„„第页共页发现训练集中的攻击类型„„„„„„„„„„„„„„其他主流的攻击类型„„„„„„„„„„„„„„„„聚类算法在网络入侵检测技术中的作用„„„„„„„„„„模式识别的概念„„„„„„„„„„„„„„„„„„模式分类„„„„„„„„„„„„„„„„„基于异常的入侵检测技术„„„„„„„„„„„„„„聚类算法简介„„„„„„„„„„„„„„„„„„„算法„„„„„„„„„„„„„„„„„„迭代最优化算法„„„„„„„„„„„„„„„„„„我的构想„„„„„„„„„„„„„„„„„„„结论„„„„„„„„„„„„„„„„„„„„„„„„„致谢„„„„„„„„„„„„„„„„„„„„„„„„„参考文献„„„„„„„„„„„„„„„„„„„„„„„第页共页引言入侵检测技术的提出随着高速发展,个人企业以及政府

下一篇
毕业论文_入侵检测技术第1页
1 页 / 共 35
毕业论文_入侵检测技术第2页
2 页 / 共 35
毕业论文_入侵检测技术第3页
3 页 / 共 35
毕业论文_入侵检测技术第4页
4 页 / 共 35
毕业论文_入侵检测技术第5页
5 页 / 共 35
毕业论文_入侵检测技术第6页
6 页 / 共 35
毕业论文_入侵检测技术第7页
7 页 / 共 35
毕业论文_入侵检测技术第8页
8 页 / 共 35
毕业论文_入侵检测技术第9页
9 页 / 共 35
毕业论文_入侵检测技术第10页
10 页 / 共 35
毕业论文_入侵检测技术第11页
11 页 / 共 35
毕业论文_入侵检测技术第12页
12 页 / 共 35
毕业论文_入侵检测技术第13页
13 页 / 共 35
毕业论文_入侵检测技术第14页
14 页 / 共 35
毕业论文_入侵检测技术第15页
15 页 / 共 35
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批