帮帮文库

doc 毕业论文:INIDS分布式网络入侵检测系统的设计与实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:76 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 19:06

《毕业论文:INIDS分布式网络入侵检测系统的设计与实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....它主要通过系统之间的协同工作来实现分布式的协同检测。目前国外入侵检测技术与产品已经比较成熟,代表性的产品主要有如公司的公司的和公司的等,其中公司的的智能攻击识别技术是当前系统中最为先进的。在国内,入侵检测系统的研究还刚刚起步,不够成熟,目前只有少数几家公司如金诺网安瑞星等对对入侵检测等高级网络安全技术开始关注,近年来国内对网络入侵检测系统的认识度在逐渐提高,大多数产品都是近几年才研发成功,绝大多数厂家沿用的是年开发代码免费的核心。国内有代表性的产品主要有北京启明星辰信息技术有限公司的天阗千兆入侵检测与预警系统成都三零盛安信息系统有限公司的鹰眼千兆网络入侵检测系统和金诺网安公司的入侵检测系统。相关技术领域发展趋势软件产品硬件化随着用户对认识的加深,用户对的自身安全性以及检测效率的要求越来越高,对嵌入式系统的需求会逐渐增加,实现软件产品硬件化是必然发展趋势。宽带技术网络应用范围的扩大和数据流量的增加......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内,随着上网的关键部门关键业务越来越多,迫切需要具有自主版权的入侵检测产品。可见,入侵检测技术应该进行进步的研究。分布式网络入侵检测系统的应用价值本文提出的分布式网络入侵检测系统,是将网络数据包捕获技术模式匹配数据库技术分布式控制技术及统计技术等有机地融合在起,通过分析直接从网络捕获的数据包,发现违背安全策略或危及系统安全的行为和活动,它能够检测到超过授权的非法访问,并进行实时显示和数据库存储,通过即时感知网络中的入侵攻击行为,为有效阻止入侵提供决策依据,有效地弥补了传统网络安全技术的不足。系统采用分布检测,集中监控管理的架构,提高了检测效率,克服了检测器单点失效问题,方便了使用和管理,通过修改安全策略来感知新的攻击,这使安全风险得到有效的控制和减轻,本系统具有定的实用价值。在经济领域中它可以及时发现阻拦入侵行为,保护企业来自不满员工黑客和竞争对手威胁......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....参数说明参数为指针。返回值无。关闭数据连接功能关闭数据连接。参数说明参数为指针。返回值无。报警数据插入到数据库函数,功能将报警数据插入到数据库函数。参数说明参数为指针。返回值无。第五章数据库设计数据表设计本系统的数据库包含个数据表,这些表都满足第三范式的要求......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....参数说明为结构数据包指针。返回值返回说明已进行处理。规则链表头检测函数,功能对二维规则链表头进行遍历搜索,实现对当前数据包规则头进行匹配检测。参数说明为规则树节点指针为结构数据包指针。返回值表示匹配表示不匹配。规则链表选项检测函数,功能对二维规则选项链进行遍历搜索,实现对当前数据包规则选项部分进行匹配检测。参数说明为规则选项树节点指针为结构数据包指针。返回值表示匹配表示不匹配。模式匹配检测函数,功能检测数据包是否与规则选项中的模式串相匹配,即数据包是否包括入侵特征。参数说明数据包缓冲区,即解析后的数据包参数为数据包长度参数为模式串参数为模式串长度参数为坏字符表参数为好后缀表返回值表示匹配成功表示不匹配。输出组件模块当检测引擎检测到攻击事件时需要将报警数据分类存放到数据库中,以提供灵活的解决方案,实现显示查询统计功能......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....这是当前网络安全领域个十分重要而迫切的问题。就目前来说,要想完全避免安全事件的发生并不太现实。网络安全工作还必须尽力发现和察觉入侵及入侵企图,以便采取有效的措施来堵塞漏洞和修复系统。现行系统安全策略的最重要的手段是访问控制。但是,无论在理论上还是在实践中,试图保证任何个系统中不存在安全漏洞是不可能的,填补所有安全漏洞是不可行的,也还没有种切实可行的办法解决合法用户在通过身份认证后滥用特权的问题。因此,从传统网络安全技术存在着不足,迫使我们研究新的网络安全技术,主要包括技术和入侵检测技术等,以弥补传统技术的不足。入侵检测是动态的跟踪和检测方法,与静态加密技术相比,它具有更强的自主性,作为种积极主动的安全防护技术,入侵检测提供了对内部攻击外部攻击和误操作的实时检测,进而在网络系统受到危害之前进行拦截入侵或最大程度减小入侵危害。从网络安全立体纵深多层次防御的角度出发......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....然而却已无法满足网络安全的新需求。网络入侵检测技术应运而生,它已逐渐成为网络安全研究最活跃的领域,这预示着网络安全技术正在朝着智能化的方向发展。网络入侵检测是继防火墙数据加密等传统安全保护技术后新代的网络安全技术。网络入侵检测通过对计算机和网络资源上的恶意使用行为进行识别和响应,不仅检测来自外部的黑客入侵,同时也监督内部用户的未授权活动。本文简要分析了入侵检测系统的技术与发展方向......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....整型参考序列号主键整型参考编号攻击类型表字段名数据类型长度字段描述不允许空备注整型攻击类别编号主键字符型攻击类型名专家建议表字段名数据类型长度字段描述不允许空备注整型参考编号主键可变长度类型专家建议解码类型表字段名数据类型长度字段描述不允许空备注整型编号主键字符型解码类型报警机制表字段名数据类型长度字段描述不允许空备注整型编号主键字符型报警类型头表字段名数据类型长度字段描述不允许空备注整型探测器编号主键整型事件编号主键整型源地址整型目的地址整型协议版本号整型头长度整型服务类型整型报文总长度整型报文标识整型标志整型分段偏移量整型生存期整型协议号整型报头校验和头表字段名数据类型长度字段描述不允许空备注整型探测器编号主键整型事件编号主键整型源端口号整型目的端口号整型序列号整型确认号整型数据偏移整型系统保留整型标识整型接收窗口大小整型检验和整型选项头表字段名数据类型长度字段描述不允许空备注整型探测器编号主键整型事件编号主键整型......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....可用于网络战的防御系统在司法领域可用于计算机犯罪的取证等。研究的主要内容基于网络的入侵检测原理与技术分布式网络入侵检测系统的架构分布式网络入侵检测系统各组成部分的设计与实现相关技术领域国内外发展现状和趋势相关技术领域内外发展现状网络入侵检测技术在国外研究和开发进行得较早及深入。年月,詹姆斯安德森为美国空军做的题为计算机安全威胁监控与监视的技术报告中,第次详细阐述了入侵检测的概念,并首先为入侵和入侵检测提出了个统的架构,这是该领域的开山之作。年,提出了第个入侵检测模型入侵检测系统专家框架,该模型可以检测出黑客入侵越权操作以及其他种类的非正常使用计算机系统的行为。年,加州大学戴维期分校开发出了,第次直接将网络流作为入侵征兆信息源,至此,形成了基于主机的入侵检测系统和基于网络的入侵检测系统两大阵营,随后,此加利福尼亚州立大学提高模型......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....像和,功能解析每条规则中的选项项部分,并将其加入到二维规则链表中的适当位置。参数说明参数为规则描述字串参数为规则类型协议类型。返回值无。检测引擎模块检测处理流程图检测处理流程主要数据结构模式匹配数据结构结构规则响应方式是吗解析后的数据包送至检测引擎规则响应方式是吗协议类型是吗协议类型是吗进入报警链表进入节点链表从左到右遍历规则树节点查看源目的源端口目的端口是否匹配规则选项是否匹配进入选项树节点相应处理相应处理匹配成功返回匹配不成功返回匹配不成功返回是否是否是是否是否指明非方式,即规则里是不匹配的情况进行匹配的包起始位置在数据包中进行多少字符的模式匹配模式串长模式串模式匹配函数坏字符表好后缀表主要处理函数规则响应方式处理函数功能对当前数据包按照定的顺序,分别应用三个规则列表,即分别进行处理。参数说明为结构数据包指针。返回值匹配返回,否则返回。协议类型处理函数功能根据不同的协议类型,选择对应的二维规则链表,对当前数据包进行......”

下一篇
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
1 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
2 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
3 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
4 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
5 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
6 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
7 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
8 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
9 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
10 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
11 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
12 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
13 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
14 页 / 共 76
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
毕业论文:INIDS分布式网络入侵检测系统的设计与实现
15 页 / 共 76
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批