毕业设计(论文)_入侵检测技术分析与应用.doc

上传人:marr****208 文档编号:116732729 上传时间:2019-11-17 格式:DOC 页数:98 大小:238KB
返回 下载 相关 举报
毕业设计(论文)_入侵检测技术分析与应用.doc_第1页
第1页 / 共98页
毕业设计(论文)_入侵检测技术分析与应用.doc_第2页
第2页 / 共98页
毕业设计(论文)_入侵检测技术分析与应用.doc_第3页
第3页 / 共98页
毕业设计(论文)_入侵检测技术分析与应用.doc_第4页
第4页 / 共98页
毕业设计(论文)_入侵检测技术分析与应用.doc_第5页
第5页 / 共98页
点击查看更多>>
资源描述

《毕业设计(论文)_入侵检测技术分析与应用.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)_入侵检测技术分析与应用.doc(98页珍藏版)》请在金锄头文库上搜索。

1、毕业设计(论文)专用纸入侵检测技术分析与应用学 校:昆明理工大学津桥学院 系 部:计算机科学与电子信息工程系专 业:计算机科学与技术 年 级:2007级 学生姓名: 学 号: 指导教师: Analysis and Application of Intrusion Detection TechnologyUniversity: Oxbridge Kunming University of Science and Technology Department: Computer Science and Electronic Information EngineeringSpecialty: Comp

2、uter Science and Technology Class: CS-074 Students Name: Guo Ruixi StudentsNumber:200716021304 Faculty Adviser: Xian Fengmao 目录摘要IAbstractII前言1第1章 绪论31.1 论文研究的背景31.2 入侵检测的历史41.3 入侵检测的未来及发展趋势51.3.1 分布式入侵检测技术与通用入侵检测架构61.3.2 应用层的入侵检测保护61.3.3 融合多种IDS进行检测61.3.4 智能化的全面检测6第2章 入侵检测技术的原理及应用82.1 入侵检测系统的工作流程82

3、.1.1 数据收集82.1.2 数据提取82.1.3 数据分析82.1.4 结果处理82.2 入侵检测技术的检测模型82.2.1 异常检测模型92.2.2 误用检测模型92.3 入侵检测系统的分类102.3.1 基于主机的入侵检测系统102.3.2 基于网络的入侵检测系统102.3.4 基于代理的入侵检测系统11第3章 入侵检测的功能和关键技术123.1 入侵检测的功能123.2 入侵检测的作用123.3 异常检测技术133.3.1统计学方法133.3.2入侵检测的软计算方法133.3.3基于专家系统的入侵检测方法133.4 误用检测技术143.4.1 基于专家系统的误用入侵检测143.4.2

4、 基于模型推理的误用入侵检测153.4.3 基于状态转换分析的误用入侵检测153.4.4 基于条件概率的误用入侵检测163.4.5 基于键盘监控的误用入侵检测16第4章 入侵检测技术的信息收集和分析174.1 入侵检测技术信息的收集174.2入侵检测技术信息的分析174.2.1 模式匹配184.2.2统计分析184.2.3 完整性分析18第5章 入侵检测技术的数据处理205.1 入侵检测技术处理的内容205.1.1 系统和网络日志文件205.1.2 目录和文件中的不期望的改变205.1.3 程序执行中的不期望行为205.1.4 物理形式的入侵信息215.2 入侵检查对数据的处理215.2.1入

5、侵检测数据处理存在的问题215.2.2入侵检测数据处理的发展趋势22第6章 入侵检测技术的缺点和改进发展246.1 入侵检测技术所面临的问题246.2 入侵检测技术的改进发展246.2.1 改进方法提高准确率256.2.2 检测和防范分布式攻击与拒绝服务攻击266.2.3 实现IDS与其他安全部件的互动276.2.4 IDS的标准化工作276.2.5 IDS的测试和评估28结论29总结与体会30谢辞31参考文献32附录一33附录二38毕业设计(论文)专用纸入侵检测技术的分析与应用摘要近年来随着计算机网络的迅速发展,网络安全问题越来越受到人们的重视。从网络安全角度来看,防火墙等防护技术只是被动安

6、全防御技术,只是尽量阻止攻击或延缓攻击,只会依照特,定的规则,允许或是限制传输的数据通过。在网络环境下不但攻击手段层出不穷,而且操作系统、安全系统也可能存在诸多未知的漏洞,这就需要引入主动防御技术对系统安全加以补充,目前主动防御技术主要就是入侵检测技术。本文从入侵检测技术的发展入手,研究、分析了入侵检测技术和入侵检测系统的原理、应用、信息收集和分析、数据的处理及其优缺点和未来的发展方向。关键词:网络安全,网络入侵,入侵检测技术,入侵检测系统Analysis and Application of Intrusion Detection TechnologyAbstractRecent years

7、, with the rapid development of computer networks, network security issues more and more attention. From the perspective of network security, firewall and other security protection technology is a passive defense technology, but as far as possible to prevent attacks or slow the attack, only under sp

8、ecial, set rules that allow or restrict the transmission of data through. In the network environment is not only endless means of attack, and the operating system, security system, there may be many unknown vulnerabilities, which requires the introduction of proactive technologies to be added to the

9、 system security, the current is mainly proactive intrusion detection technology. From the start the development of intrusion detection technology, research, analysis of intrusion detection and intrusion detection systems theory, application, information collection and analysis, data processing and

10、its advantages and disadvantages and future direction of development.Key Words: Network security , Network Intrusion ,Intrusion detection technology ,Intrusion detection systemII第 页毕业设计(论文)专用纸前言随着计算机技术的迅速发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内

11、的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。网络上的攻击事件越来越多,入侵方式也层出不穷,网络安全风险系数不断提高。个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。曾经作为最主要安全防范手段的防火墙,已经不能满足人们对网络安全的需求。仅仅是简单的规则性的被动防御技术无法适应当前的网络,需要引入主动防御技术对系统安全加以补充。任何程序都不

12、可避免的存在BUG,甚至连安全工具本身也可能存在安全的漏洞。每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以

13、使用先进的、安全工具不知道的手段进行攻击。 在最近一次黑客大规模的攻击行动中,SONY公司数据服务器被入侵,各种服务被迫长时间停止运行,损失超过了十亿美金。7700万在线游戏用户的资料被盗,其中包括姓名、出生日期,信用卡号等重要信息。对于游戏机始终是龙头的索尼公司,这一泄漏机密信息事件将严重挫伤该公司。“网络还安全吗? 这一问题摆在了我们面前,很多组织正在致力于提出更多的更强大的主动策略和方案来增强网络的安全性,然而另一个更为有效的解决途径就是入侵检测。在入侵检测之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很

14、难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。 第1章 绪论1.1 论文研究的背景随着Intemet的发展,社会对网络信息和网络应用系统的需求和依赖日益增强,计算机网络系统正在成为一个国家极为关键的政治、经济、军事和文教资源,同时,它也正在成为一个国家实力的新的象征和社会发展的重要保证。在计算机网络中存在着大量重要的、敏感的甚至是机密的信息,如国家的军事能源信息、政府的调控决策信息、科研机构的研究技术信息和商业企业的技术经济信息等等;在计算机网络中还存在着大量重要的应用系统,如金融、证券、商务、税务、文教等电子系统。然而一个国家的政府、组织、公司和个人在利用Internet提高了效率的同时,在保卫它们的系统免受网络入侵和网络攻击方面也正面临着巨人的风险和挑战,越来越多的安全问题正在对网络应用造成巨大的威胁。世界著名的商业网站,如Yah

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号