【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现

上传人:博****1 文档编号:455158748 上传时间:2022-09-26 格式:DOC 页数:20 大小:89.50KB
返回 下载 相关 举报
【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现_第1页
第1页 / 共20页
【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现_第2页
第2页 / 共20页
【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现_第3页
第3页 / 共20页
【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现_第4页
第4页 / 共20页
【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现》由会员分享,可在线阅读,更多相关《【计算机科学与技术专业毕业论文】基于BS架构的远程心理咨询平台的设计与实现(20页珍藏版)》请在金锄头文库上搜索。

1、毕业设计(论文)论文题目:基于B/S架构的远程心理咨询平台设计与实现学 院 : 信息与电子工程学院 专 业 : 计算机科学与技术班 级 : 学 号 : 学生姓名 : 指导教师 : 浙江科技学院毕业设计(论文)、学位论文版权使用授权书本人 学号 声明所呈交的毕业设计(论文)、学位论文 ,是在导师指导下进行的研究工作及取得的研究成果。除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,与我一同工作的人员对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。本毕业设计(论文)、学位论文作者愿意遵守* 关于保留、使用学位论文的管理办法及规定,允许毕业设计(论文)、学

2、位论文被查阅。本人授权* 可以将毕业设计(论文)、学位论文的全部或部分内容编入有关数据库在校园网内传播,可以采用影印、缩印或扫描等复制手段保存、汇编毕业设计(论文)、学位论文。(保密的学位论文在解密后适用本授权书)论文作者签名: 导师签名:签字日期: 年 月 日 签字日期: 年 月 日浙江科技学院信息与电子工程学院2010届本科毕业设计(论文)摘要随着网络技术的飞速发展,网络安全问题也越来越突出。顺应这一趋势,涌现出了许多的网络安全技术,如网络防火墙、病毒检测、密码技术、身份认证等。但是,即使如此,还是有很多服务器在不能够及时检测的预防的情况下被攻击,导致了巨大的经济损失。这种被动的防御系统显

3、露出技术上很多的不足,于是有人提出了主动的网络安全防御体系,这其中的代表就是网络入侵检测系统。网络入侵检测系统的根本功能就是实时地检测并分析网络的行为,根据分析的结果做出相应的响应。这样就可以及时地检测出网络的非法攻击,提早做出判断,减少损失。网络入侵检测系统的出发点在于其主动性,它不是被动的防御。主动性是入侵检测系统的一大特色,也是其发展迅速并被人们重视的一个重要原因。本文介绍了入侵检测系统的概念、产生、定义及分类。介绍了目前各种常见的网络入侵检测系统,分析了网络入侵检测系统的工作原理。对网络入侵检测系统进行模块化分析,其中,重点介绍了与课题实现相关网络数据包捕获模块、网络协议分析模块和存储

4、模块的设计与实现。关键词:入侵检测系统,网络数据包,网络协议ABSTRACTAs the technology of network developing fast, the problem of network security is emerging day by day. In order to temporize this trend, different kinds of network safety methods appear, such as Network Firewall, Virus Detecting, Code Technology, id Authenticatio

5、n ,etc.Even though, incalculable economic loss are caused because many servers are attacked without effective detecting and defending. Many deficiency in technology are based on this passive defending system, then the active defending system come out of the surface and the representative is Network

6、Inbreak Detecting System. The Ultimate function of this system is detecting and analysing the net behavior in real time and react to the result of the behavior. By this way, illegal attack can be pre-detected and loss can be avoided. The emphasis of this system is the property of active, not passive

7、. The active property is also the reason while this system is so highly regarded!This thesis talked about the concept, origin, definition and sort of the Network Inbreak Detecting System. Also common Network Inbreak Detecting System work principle are mentioned. It analyses this system in modular la

8、yer, and the stress point is focused on data-package capture, the design and realization of analyse and store modular for network protocol.Keywords: Intrusion Detection System, Data-package, Network Protocol.目录摘要IABSTRACTII第1章 引言11.1 背景11.2 研究内容1第2章 入侵检测系统32.1 入侵检测系统概述32.1.1 入侵检测系统的定义32.1.2 入侵检测系统的任

9、务及目的32.2 入侵检测系统的分类32.2.1 按照控制策略分类32.2.2 按照同步技术分类42.2.3 按照信息源分类42.2.4 按照分析方法分类42.2.5 按照响应方式分类42.3 主要入侵检测系统介绍52.4 入侵检测系统原理6第3章 网络入侵检测系统设计83.1 系统设计原理83.2 系统主要功能要求83.3 系统模块化分析93.3.1 网络入侵检测系统总体结构93.3.2 网络入侵检测系统各模块介绍9第4章 网络数据包捕获模块设计与实现134.1 数据源134.2 网络数据包捕获模块144.3 BPF机制174.4 LIBPCAP函数库19第5章 网络协议分析模块设计与实现2

10、35.1 TCP/IP协议分析基础235.2 数据包封装与分解255.3 主要网络协议介绍295.4网络协议分析32第6章 存储模块的设计与实现376.1 存储模块的分析376.2 网络包捕获设计40第7章 结束语47致谢49参考文献50附录 源代码59I第1章 引言1.1 背景阐述选题的目的、背景和意义,国内外文献综述。1.2 研究内容论文所要研究的主要内容、范围及应解决的问题。第2章 入侵检测系统2.1 入侵检测系统概述1980年,James P.Anderson 第一次系统阐述了入侵检测的概念,并将入侵行为分为外部滲透、内部滲透和不法行为三种,还提出了利用审计数据监视入侵活动的思想1。1

11、986年Dorothy E.Denning提出实时异常检测的概念,并建立了第一个实时入侵检测模型,命名为入侵检测专家系统(IDES)2。1990年,L.T.Heberlein等设计出监视网络数据流的入侵检测系统NSM(Network Security Monitor)。自此之后,入侵检测系统才真正发展起来。2.1.1 入侵检测系统的定义入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对次作出反应的过程。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统可以定义为:检测企图破坏计算机资源

12、的完整性,真实性和可用性的行为的软件。2.1.2 入侵检测系统的任务及目的入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为3-5。入侵检测的目的:(1)识别入侵者;(2)识别入侵行为;(3)检测和监视以实施的入侵行为;(4)为对抗入侵提供信息,阻止入侵的发生和事态的扩大。2.2 入侵检测系统的分类现有的入侵检测系统(IDS)的分类,大都基于信息源和分析方法。为了体现对IDS从布局、采集、分析、响应等各个层次及系统性研

13、究方面的问题,在这里采用五类标准:控制策略、同步技术、信息源、分析方法、响应方式。2.2.1 按照控制策略分类控制策略描述了IDS的各元素是如何控制的,以及IDS的输入和输出是如何管理的。按照控制策略IDS可以划分为,集中式IDS、部分分布式IDS和全部分布式IDS。在集中式IDS中,一个中央节点控制系统中所有的监视、检测和报告。在部分分布式IDS中,监控和探测是由本地的一个控制点控制,层次似的将报告发向一个或多个中心站。在全分布式IDS中,监控和探测是使用一种叫“代理”的方法,代理进行分析并做出响应决策。2.2.2 按照同步技术分类同步技术是指被监控的事件以及对这些事件的分析在同一时间进行。

14、按照同步技术划分,IDS划分为间隔批任务处理型IDS和实时连续性IDS。在间隔批任务处理型IDS中,信息源是以文件的形式传给分析器,一次只处理特定时间段内产生的信息,并在入侵发生时将结果反馈给用户。很多早期的基于主机的IDS都采用这种方案。在实时连续型IDS中,事件一发生,信息源就传给分析引擎,并且立刻得到处理和反映。实时IDS是基于网络IDS首选的方案。2.2.3 按照信息源分类按照信息源分类是目前最通用的划分方法,它分为基于主机的IDS、基于网络的IDS和分布式IDS。基于主机的IDS通过分析来自单个的计算机系统的系统审计踪迹和系统日志来检测攻击。基于主机的IDS是在关键的网段或交换部位通过捕获并分析网络数据包来检测攻击。分布式IDS,能够同时分析来自主机系统日志和网络数据流,系统由多个部件组成,采用分布式结构。2.2.4 按照分析方法分类按照分析方法IDS划分为滥用检测型IDS和异常检测型IDS。滥用检测型的IDS中,首先建立一个对过去各种入侵

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号