1 / 74
文档名称:

入侵检测技术及其应用(可复制论文).pdf

格式:pdf   页数:74页
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

入侵检测技术及其应用(可复制论文).pdf

上传人:mkt365 2013/11/13 文件大小:0 KB

下载得到文件列表

入侵检测技术及其应用(可复制论文).pdf

文档介绍

文档介绍:协入侵检测技术及其应用指导老师:陈永锋副教授捅矍本论文的研究工作不仅为我们今后在入侵检测领域中的研究工作提供了可靠的理业:系统工程姓名:米金良邵必林副教授入侵检测系统主要是通过监控网络与系统的状态、行为以及系统的使用情况,来检测系统用户的越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图,并根据系统表现的异常性识别入侵攻击或恶意行为的类型,以采取相应的措旄来阻止入侵活动的进一步破坏。入侵检测技术是当前网络安全领域研究的重点。由于网络安全是一个很敏感的领域,所以从国外获得的相关技术报告,一般只是不完整的简单系统框图或理论思路;国内在该领域起步较晚,尚缺乏系统的研究。为此。本论文首先对现有的入侵检测技术、模型进行了系统分析研究;继而综合应用软件工程、数据融合、人工智能、知识表达与获取以及分布式系统理论和技术,从检测模型、系统原型、检测算法、检测性能评测以及分布式体系架构等方面,针对一些具体问题作了大量的研究工作,提出了一些新的观点和应用系统设计模型。在大量的研究工作基础上,本论文明确提出了“如何定义、描述和获取系统行为的行为知识或检测模型”是入侵检测研究的关键,并给出了一个使用移动代理的基于网络的实时性入侵检测系统模型。论、技术依据,而且具有明显的工程应用价值。关键词:入侵检测入侵检测系统分类检测算法网络入侵检测系统架构论文类型:应用研究专西安建筑科技大学硕士论文:入侵捡测技术及其应用
知识水坝为您整理
緊阎莩鷖某鶤蜘咖刚篋譴铷Ⅻ琣阬塑耋堡垒坠彗奎兰堡圭篓兰:::.瓸裘骊衪∞.篒口∞.畇辩蛇.℃.,,琣盻甿瓵口.:痶
知识水坝为您整理
敝储鹤:将㈣程孙陟哮日易叶矽论文作者签名:养矗良日期:≯卯ゴ关于论文使用授权的说明文的规定,即:学校有权保留送交论文的复印件,允许论文声明本人郑重声明我所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含本人或其他人在其它单位已申请学位或为买它用途使用过的成果。与我一同工作的同志对本研究所做的所有贡献均已在论文中作了明确的说明并表示了致谢。申请学位论文与资料若有不实之处,本人承担一切相关本人完全了解西安建筑科技大学有关保留、使用学位论被查阅和借阅;学校可以公布论文的全部或部分内容,可以采用影印、缩印或者其它复制手段保存论文。C艿穆畚脑诼畚慕饷芎笥ψ袷卮斯娑责任。
髀研究背景和意义另外的角度看,遭受攻击的可能性也大大增加了——甚至还有一些鼓励攻击的意味。全的艏庇奔苹创邮抡夥矫娴难芯俊近年来,随着网络和通信技术的发展,基于网络的计算机应用系统已经成为信息技术发展的主流。商户、银行与其他商业及金融机构在电子商务热潮中纷纷连入,以政府上网为标志的数字政府使国家机关与互联。可以看到,通过实现包括个人、企业与政府的全社会信息共享已逐步成为现实。公司开始放松对通过因特网而来的信息和网络访问的限制。对商务活动来说,这是很有好处的;但从有味悦拦丶扑慊低车娜肭郑辽儆龉叵档フに愕闹要部门曾受到攻击。而其中仅有ァ%的入侵事件被检测出来,并且有入侵检测报告的只有ァT赟报告中显示:信息窃贼在过去曛幸%速度增长:%的大公司都发生过大的入侵事件;电信与计算机欺诈行为共造成嘁诿涝5乃鹗А臼且患易诺鞑閃站点“变脸”碬主页被他人更换榭龅墓司。根据它的报告,全球在年的头三天里就有个站点被变了脸。这些站点包尽<昂娇展镜取U庑┱镜阒械以诵、家使用的是家使用的是、沂褂玫氖荈、另外沂褂玫氖荢。旧金山地区的”扑慊缸镉氚卜狼榭龅鞑楸ǜ的年度研究报告,其中提供了因计算机攻击而造成的商业财产损失数字薄这些信息安全与网上信息对抗的需求,使得如何增强对计算机系统和网络系统安全性的研究成了举世瞩目的焦点。为此,世界各国都在拨款以开展反黑客、信息安全研究、打击网络恐怖活动以及培训有关专业人员使用。,黑客的能力与网络安全防范能力只能是此消彼长,在斗争中交替发展。因此对网络的安全防御和入侵行为的检测是一个长期而艰巨的任务。南住】的报告,在~年,括百事可乐英国公司、镜姆⑿版本、沂褂玫氖荳磕甓蓟岱⒈硪环菝!癈据美国的是
苄:使信息不泄露给非授权的个人、实体或进程,,近年来得到了普遍的关注。,计算机的安全主要是指如何保护计算机资源和存储在计算机系统中的重要信息。一个计算机的安全系统必须能够保护计算机使其免受入侵攻