




已阅读5页,还剩1页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
吉林农业科技学院本科毕业论文(设计)开 题 报 告题 目 入侵检测技术的的研究 姓 名 张楠 学 号 1305617225 专 业 网络工程 指导教师 任利峰 职 称 讲师 2016年 10月 10日说 明1、毕业论文(设计)工作开始之前,学生填写吉林农业科技学院毕业论文(设计)开题报告,指导教师填写“指导教师意见”栏。2、学生要认真填写毕业论文(设计)工作的进展情况,指导教师要定期检查学生的毕业论文(设计)的进展情况。3、本开题报告的各部分内容要完整,所有签字必须齐全,院、部、系的工作检查将以此作为主要依据。4、本开题报告填写完整后,与毕业论文(设计)一起交给指导教师,作为毕业论文(设计)成绩考核的主要依据材料。5、评定成绩后,吉林农业科技学院本科毕业论文(设计)开题报告与吉林农业科技学院毕业论文(设计)评阅与答辩手册要统一交到分院办公室。成绩优秀的毕业论文(设计)开题报告、评阅与答辩手册、毕业论文(设计)由分院办公室负责存到教务处教务科和学院档案室各1份,其它由系保存,以备检查、评估。吉林农业科技学院本科毕业论文(设计)开题报告1、毕业论文(设计)的背景及意义:随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息, 然而网络的开放性与共享性容易使它受到外界的攻击与破坏,信息的安全保密性受到严重影响。网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出,黑客攻击日益猖獗,防范问题日趋严峻。但是,防火墙只是一种被动防御性的网络安全工具,仅仅使用防火墙是不够的。首先,入侵者可以找到防火墙的漏洞,绕过防火墙进行攻击。其次,防火墙对来自内部的攻击无能为力。它所提供的服务方式是要么都拒绝,要么都通过,不能检查出经过他的合法流量中是否包含着恶意的入侵代码,这是远远不能满足用户复杂的应用要求的。对于以上提到的问题,一个更为有效的解决途径就是入侵检测技术。在入侵检测技术之前,大量的安全机制都是根据从主观的角度设计的,他们没有根据网络攻击的具体行为来决定安全对策,因此,它们对入侵行为的反应非常迟钝,很难发现未知的攻击行为,不能根据网络行为的变化来及时地调整系统的安全策略。而入侵检测技术正是根据网络攻击行为而进行设计的,它不仅能够发现已知入侵行为,而且有能力发现未知的入侵行为,并可以通过学习和分析入侵手段,及时地调整系统策略以加强系统的安全性。2、毕业论文(设计)的研究目标:网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理,接着分析这两种算法具体应用时带来的利弊,最后针对算法的优缺点提出自己改进的算法,并对此算法进行分析,可以说这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的折中,是一种较理想的算法。3、毕业论文(设计)的主要研究内容、研究方法、具体措施和研究的可行性、创新点:主要研究内容:对入侵检测技术的研究,要求: (1)熟悉各种入侵检测技术原理方法的异同。 (2)在对入侵检测技术技术研究的同时,认真学习了模式识别这门课程。 (3)识别技术中两种聚类算法,K-means算法和迭代最优化算法,并阐述此算法在入侵检测技术技术中的应用原理。研究方法:从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测技术被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。具体措施:监视、分析用户及系统活动; 系统构造和弱点的审计; 识别反映已知进攻的活动模式并向相关人士报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。可行性分析:聚类是模式识别研究中非常有用的一类技术。用聚类算法的异常检测技术就是一种无监督的异常检测技术技术,这种方法可以在未标记的数据上进行,它将相似的数据划分到同一个聚类中,而将不相似的数据划分到不同的聚类,并为这些聚类加以标记表明它们是正常还是异常,然后将网络数据划分到各个聚类中,根据聚类的标记来判断网络数据是否异常。创新点: 本课题是网络入侵检测技术的研究,主要介绍模式识别技术中两种聚类算法,K-means算法和迭代最优化算法,这种算法是有监督和无监督方法的结合,是K-means算法和迭代最优化算法的折中,是一种较理想的算法。4、主要参考资料及使用的原始资料(数据):1蒋建春,冯登国.网络入侵检测技术原理与技术.北京:国防工业出版社,2001.72戴连英,连一峰,王航.系统安全与入侵检测技术.北京:清华大学出版社2002.33沈清,汤霖.模式识别导论.国防科技大学出版社,1991.54吴焱等译,入侵者检测技术.北京:电子工业出版社,19995美Richard O.Duda,Peter E.Hart,David G.Stork 李宏东 姚天翔等译模式分类(原书第2版)机械工业出版社,2003-09-015、毕业论文(设计)的进度安排:毕业论文”应用程序开发实施(大致用时安排) 入侵检测技术第一步信息收集(约一周时间完成) 入侵检测技术的第二步信号分析(约一周时间完成) 入侵检测技术功能概要(约一周时间完成) 入侵检测技术技术分析(约一周时间完成) 建立数据分析模型(约二周时间完成)。 聚类算法在网络入侵检测技术中的作用。(约二周时间完成)。6、指导教师意见:(对论文题目、深度、广度及工作量的意见、要求和对结果的预测等)入侵检测技术的研究这篇论文内容正确,结构完整;系统开发过程的叙述条理清晰,层次分明;符合计算机科学与技术专业本科毕业设计的要求,达到本科毕业设计的目的。 推荐张
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国青年公寓行业人才缺口现状与培养体系构建
- 2025-2030中国青年公寓用户隐私保护与数据安全报告
- 2025-2030中国青年公寓智能化管理系统建设与应用
- 2025-2030中国青年公寓市场细分与差异化竞争战略报告
- 2025-2030中国青年公寓市场消费趋势变化与投资机会分析报告
- 2025-2030中国青年公寓市场异地扩张风险与控制
- 2025-2030中国青年公寓市场区位选择与交通便利性分析报告
- 2025-2030中国青年公寓客群画像与精准营销策略研究
- 2025-2030中国青年公寓保洁服务外包质量控制报告
- 工业产品测试服务合同
- 【高考地理】流水侵蚀地貌(公开课课件)
- 第六章泌尿生殖系统的检查教程
- 图说保额分红
- 生物地理学第2章生物群落课件
- 重离子、质子治疗前景与适应症-武汉
- 组织行为学(-)(英文版)课件
- 商务谈判(完整版)课件
- 小学数学教师新课标考试试题
- 小学数学北师大四年级上册五方向与位置四上《用数对确定位置》北师大版李雪梅PPT
- 步进电机控制系统课件
- 2022年混凝土预制U型槽单元工程质量评定表
评论
0/150
提交评论