帮帮文库

浅谈入侵检测技术01 浅谈入侵检测技术01

格式:DOC | 上传时间:2023-09-14 20:25 | 页数:35 页 | ✔ 可编辑修改 | @ 版权投诉 | ❤ 我的浏览
浅谈入侵检测技术01
浅谈入侵检测技术01
1 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
2 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
3 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
4 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
5 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
6 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
7 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
8 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
9 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
10 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
11 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
12 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
13 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
14 页 / 共 35
浅谈入侵检测技术01
浅谈入侵检测技术01
15 页 / 共 35

1、,像存取文件变更他们的内容或分 类等的活动都记录在审计数据中,安全管理员系统操作员和维护人员和普通用 户样都要经过行为审核。安德森提出要建立个安全监督系统,保护那些系统 敏感信息。他还提出应该检查什么如何分析他以及如何保护监督系统免受攻 击,这成了今天研究的核心内容。 年代后期,美国政府,包括国防部和国家标准和技术协 会支持的计算机安全研究开始了,安全审计也被考虑在这些研究中。 年,安德森提出了另外项报告,这次是针对个空军客户,后者使用大型计算 机处理大量的机密数据。报告中,安德森提出了减少分析数据量的方法,以及比 较统计数据和总的观察也就是统计行为,以发现反常的行为。当个安全违 例发生或统计上反常的事件出现时,就会提醒安全官员。安全官员还能利用 详细的观测资料做后。

2、续的评估。安德森的报告为 和美国著名的数据安全公司的早期工作提供了蓝图。在年代中期, 入侵检测技术方面的许多工作都被他的思路深深影响。 以模型为代表的早期技术 年,为美国海军开展了个审计分析项目。 他基于系统的级的审计数据,论证这些数据能够识别正常和反常 使用的区别。特里萨兰特在为这个项目工作,后来又去了 ,在那里她参与并领导了入侵检测技术专家系统项目。 项目是年由乔治敦大学的桃乐茜顿宁和彼 得诺埃曼开始的,是早期研究中最重要的成就之。 模型基于这样的假设有可能建立个框架来描述发生在主体通常是用户和 客体通常是文件程序或设备之间的正常的交互作用。这个框架由个使用 规则库规则库描述了已知的违例行为的专家系统支持。这能防止使用者逐渐 训练误导系统把非法的行为当成正常。

3、的来接受,也就是说让系统见怪不怪。 和多个探测器组成。安全控制中心完成整个分 布式安全监测预警系统的管理与配置。探测器负责监测其所在网段上的数据 流,进行实时自动攻击识别和响应。 近年来的技术创新还有将免疫原理运用到分布式入侵检测技术 中年和将信息检索技术引入这个领域。 本课题研究的途径与意义 聚类是模式识别研究中非常有用的类技术。用聚类算法的异常检测技术就 是种无监督的异常检测技术技术,这种方法可以在未标记的数据上进行,它将 相似的数据划分到同个聚类中,而将不相似的数据划分到不同的聚类,并为这 些聚类加以标记表明它们是正常还是异常,然后将网络数据划分到各个聚类中, 根据聚类的标记来判断网络数据是否异常。 本课题是网络入侵检测技术的研究,主要介绍模式识。

4、技术中两种聚类算 法,算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应 用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提 出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方 法的结合,是算法和迭代最优化算法的折中,是种较理想的算法。 通过研究本课题,可以了解入侵检测技术技术的发展历程,及国内外研究水 平的差距,熟悉各种入侵检测技术原理方法的异同,以便今后对种检测技术方 法作进步的改进时能够迅速切入要点在对入侵检测技术技术研究的同时,认 真学习了模式识别这门课程,这是门交叉学科,模式识别已经在卫星航空图片 解释工业产品检测技术字符识别语音识别指纹识别医学图像分析等许 多方面得到了成功的应用,但所有这些应用都是和问题的性。

5、质密不可分的,学习 过程中接触了许多新理论和新方法,其中包括数据挖掘,统计学理论和支持向量 机等,极大的拓展了自己的知识面,这所带来的收获已经不仅仅停留在对入侵检 测技术技术研究这个层面上。 入侵检测技术原理 入侵检测技术的定义为识别针对计算机或网络 资源的恶意企图和行为,并对此做出反应的过程。则是完成如上功能的 系统。能够检测技术未授权对象人或程序针对系统的入侵企图或行为 ,同时监控授权对象对系统资源的非法操作。 入侵检测技术作为种积极主动的安全防护技术,提供了对内部攻击外部 攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测 技术系统能很好的弥补防火墙的不足,从种意义上说是防火墙的补充,帮助系 统对付网络攻击,扩展了系统管理员的安全管理能力。

6、包括安全审计监视进 攻识别和响应,提高了信息安全基础结构的完整性。它从计算机网络系统中的 若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为 和遭到袭击的迹象。入侵检测技术被认为是防火墙之后的第二道安全闸门,在不 影响网络性能的情况下能对网络进行监测,从而提供对内部攻击外部攻击和误 操作的实时保护。这些都通过它执行以下任务来实现 监视分析用户及系统活动 系统构造和弱点的审计 识别反映已知进攻的活动模式并向相关人士报警 异常行为模式的统计分析 评估重要系统和数据文件的完整性 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 对个成功的入侵检测技术系统来讲,它不但可使系统管理员时刻了解网络 系统包括程序文件和硬件设备等的任何变更,还能给网络。

7、全策略的制订 提供指南。更为重要的点是,它应该管理配置简单,从而使非专业人员非常 容易地获得网络安全。而且,入侵检测技术的规模还应根据网络威胁系统构造 和安全需求的改变而改变。入侵检测技术系统在发现入侵后,会及时做出响应, 包括切断网络连接记录事件和报警等。 入侵检测技术第步信息收集 在现实生活中,警察要证明罪犯有罪,必须先收集证据。只有掌握了充足的 证据,才能顺利破案。也是样。般来说,通过种方式获得信息 网络入侵检测技术模块方式 当篇文章从网络的端传向另端时,是被封装成个个小包叫做报文 来传送的。每个包包括了文章中的段文字,在到达另端之后,这些包再被组 装起来。因此,我们可以通过检测技术网络中的报文来达到获得信息的目的。 般来说,检测技术方式只能够检。

8、测技术到本机的报文,为了监视其他机器的报文, 需要把网卡设置为混杂模式。通过在网络中放置块入侵检测技术模块,我们可 以监视受保护机器的数据报文。在受保护的机器将要受到攻击之前,入侵检测技 术模块可最先发现它。 实际应用中网络结构千差万别,用户只有根据具体情况分别设计实施方案, 才能让网络入侵检测技术模块检测技术到需要保护机器的状况。同时,网络入侵 检测技术模块得到的只是网络报文,获得的信息没有主机入侵检测技术模块全 面,所检测技术的结果也没有主机入侵检测技术模块准确。网络入侵检测技术模 块方式的优点是方便,不增加受保护机器的负担。在网段中只要安装台网络入 侵检测技术模块即可。 主机入侵检测技术模块方式 另外种获取信息的方式是主机入侵检测技术模块方式。它是在受保护的机。

9、 器上安装了主机入侵检测技术模块,专门收集受保护机器上的信息。其信息来源 可以是系统日志和特定应用程序日志,也可以是捕获特定的进程和系统调用等 等。 采用主机入侵检测技术模块方式的缺点是依赖特定的系统平台。用户必须针 对不同的操作系统开发相应的模块。由于个网络中有多种不同的操作系统,很 难保证每个操作系统都有对应的主机入侵检测技术模块,而个主机入侵检测技 术模块只能保护本机,所以在使用上有很大的局限性。此外,它要求在每个机器 上安装,如果装机数量大时,对用户来说,是笔很大的投入。不过,这种模式 不受网络结构的限制,在使用中还能够利用操作系统的资源,以更精确地判断出 入侵行为。 在具体应用中,以上种获得信息的方式是互为补充的。 信息来源的四个方面 就信息收集来说,。

10、容包括系统网络数据及用户活动的状态和行为。而 且,需要在计算机网络系统中的若干不同关键点不同网段和不同主机收集信 息,这除了尽可能扩大检测技术范围的因素外,还有个重要的因素就是从个 源来的信息有可能看不出疑点,但从几个源来的信息的不致性却是可疑行为或 入侵的最好标识。 当然,入侵检测技术很大程度上依赖于收集信息的可靠性和正确性,因此, 很有必要只利用当前的优秀软件来报告这些信息。因为黑客经常替换软件以搞混 和移走这些信息,例如替换被程序调用的子程序库和其它工具。黑客对系统的 修改可能使系统功能失常并看起来跟正常的样,而实际上不是。例如, 系统的指令可以被替换为个不显示侵入过程的指令,或者是编辑器被替换 成个读取不同于指定文件的文件黑客隐藏了初试文件并用另版本代替。。

11、 这需要保证用来检测技术网络系统的软件的完整性,特别是入侵检测技术系统软 件本身应具有相当强的坚固性,防止被篡改而收集到的信息。 入侵检测技术利用的信息般来自以下四个方面 系统和网络日志文件 黑客经常在系统日志文件中留下他们的踪迹,因此,充分利用系统和网络日志文 件信息是检测技术入侵的必要条件。日志中包含发生在系统和网络上的不寻常和 不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过 查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应 程序。日志文件中记录了各种行为类型,每种类型又包含不同的信息,例如记录 用户活动类型的日志,就包含登录用户改变用户对文件的访问授 权和认证信息等内容。很显然地,对用户活动来讲,不正常。

12、的或不期望的行为就 是重复登录失败登录到不期望的位置以及非授权的企图访问重要文件等等。 目录和文件中的不期望的改变 网络环境中的文件系统包含很多软件和数据文件,包含重要信息的文件和私有数 据文件经常是黑客修改或破坏的目标。目录和文件中的不期望的改变包括修改 创建和删除,特别是那些正常情况下限制访问的,很可能就是种入侵产生的 目录 引言„„„„„„„„„„„„„„„„„„„„„„„„„ 入侵检测技术的提出„„„„„„„„„„„„„„„„„ 入侵检测技术技术研究史„„„„„„„„„„„„„„„ 以模型为代表的早期技术„„„„„„„„„„ 中期统计学理论和专家系统相结合„„„„„„„„„„ 基于网络的是目前的主流技术„„„„„„„„„ 本课题研究的途径与意。

参考资料:

[1]七层钢筋混凝凝土框架结构毕业设计(第92页,发表于2023-08-08 16:41)

[2]普通型台虎钳毕业设计(第23页,发表于2023-08-08 16:39)

[3]普通铣床数控改造化设计(第41页,发表于2023-08-08 16:37)

[4]普通旅馆建筑设计(第72页,发表于2022-06-24 07:12)

[5]普通机床数控改造设计说明书ZY(第42页,发表于2023-08-08 16:23)

[6]普通机床的数控化改造系统设计(第24页,发表于2022-06-24 07:12)

[7]苹果咖啡VI设计论文(第14页,发表于2023-08-08 15:02)

[8]普通钢屋架设计说明书(第21页,发表于2023-08-08 15:57)

[9]普通带式输送机的设计论文(第23页,发表于2023-09-14 20:16)

[10]普通车床数控化改造总体方案设计(第11页,发表于2023-09-14 20:16)

[11]普通车床数控化改造论文(第58页,发表于2022-06-24 07:12)

[12]普通车床数控化改造论文22(第33页,发表于2023-09-14 20:16)

[13]普通车床上料机械手设计毕业论文(第24页,发表于2023-09-14 20:16)

[14]普通车床的自动化改造设计书1(第41页,发表于2023-09-14 20:16)

[15]普通车床的数控化改造本科毕业设计(第37页,发表于2023-09-14 20:16)

[16]普通车床的数控化改造(第29页,发表于2022-06-24 07:12)

[17]普通车床的数控化改造2(第79页,发表于2022-06-24 07:12)

[18]普通车床(CA6140)经济型数控改造(第38页,发表于2023-08-08 15:44)

[19]普通车床(CA6140)进行经济型数控改造(第38页,发表于2023-08-08 15:42)

[20]浦江公寓工作图给水排水工程毕业设计(第37页,发表于2023-08-08 15:35)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致