基于网络行为分析的入侵检测系统研究.doc_第1页
基于网络行为分析的入侵检测系统研究.doc_第2页
基于网络行为分析的入侵检测系统研究.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于网络行为分析的入侵检测系统研究开题报告一 、研究目的随着互联网的快速发展,信息网络已经进入千家万户,英特网已经成为人们日常生活和工作的一部分,给人类社会的信息化带来了前所未有的机会,然而互联网本身存在着一些不安全的因素,一方面因为它是面向所有用户的,另一方面就是它所应用的技术是开放的。这些不安全的因素使人们在享受网络带来便利的同时,也遭受到了严重的网络安全问题。这些安全问题主要集中在黑客攻击事件和病毒事件。由于计算机网络信息具有共享性和易扩展性等特性,它在处理、存储、传输和使用有着严重的缺陷,很容易被干扰、滥用、篡改、破坏或丢失,也有可能收到病毒的感染。在随着计算机网络的飞速发展和普及,攻击技术和手段也在不断提高,对我们本来就很脆弱的计算机网络系统带来了严重的威胁,考虑和实施完整的安全策略已经迫在眉睫。二 、本论文的主要方法主要采用了调查研究法、实验研究法和个案研究法。三 、本论文的主要内容首先提出了计算机网络安全所面临的主要问题和入侵手段,全面分析了入侵检测技术的历史、现状和发展趋势,然后阐述了入侵检测系统的定义、构成和常见的入侵检测方法。深入研究了基于网络行为分析的检测方法。针对传统模式匹配检测技术存在各种弊端,提出了一种基于网络行为分析的模式匹配检测系统。4、 国内外研究综述IDS核心技术发展到今天已经经历了三代,每个发展阶段都有自己本身的阶段特征和代表产品,第一代:基于主机日志分析、模式匹配技术的IDES、DIDS等,第二代:基于网络数据包捕获、主机系统的审计数据分析技术的Cisco、Snort等,第三代:基于协议分析、行为异常分析技术的NetWork、ICE等。在国外,知名的IDS产品有NetRanger、NetWork Associates公司的CyberCop、Internet Security System公司的RealSecure等等。这些产品既有基于网络的也有基于主机的,如今越来越多的产品都将二者结合起来,这些产品所基于的平台有UNIX、Linux、Windows等,分析引擎大多数采样误用检测技术,代表产品有RealSecure。在国内,IDS产业也迅猛发展,主要产品有复旦光华的光华S-Audit网络入侵检测和安全审计系统、安氏的领信入侵检测系统、清华紫光的清华紫光入侵检测系统、瑞星科技的瑞星入侵检测系统RIDS-100等,总体来说,国内的产品与国外的产品还有很大的差距,国内产品数量多、多集中在中低端。5、 研究步骤 选题、调查、分析、内容设计及系统设计。6、 研究条件 计算机、Internet、相关书籍。7、 研究取得的成效 对IDS进行详细分析,并实现基于网络行为分析的入侵检测系统的研究。1.4 本论文的结构安排 1 第一章 绪论2 第二章 入侵检测系统IDS3 第三章 网络行为理论4 第四章 网络行为的特征分析与预测5 第五章 基于网络行为分析的入侵检测系统6 第六章 总结与展望八参考文献1 魏大庆;欧阳俊林;基于数据挖掘的网络入侵检测模型研究J;四川理工学院学报(自然科学版);2006年05期2 张雪琼;基于博弈论的入侵检测模型J;网络安全技术与应用;2006年02期3 曾民;许家珆;一种将免疫算法应用于入侵检测的模型;实验科学与技术;2007年01期4 仲兆满;管燕;一个基于神经网络的入侵检测系统原型的开发J;西南民族大学学报(自然科学版);2007年03期5 王炳晨;网络安全专家服务趋势网络安全掌控危机J;微电脑世界;2007年07期6 杨永健;李天博;杨晓慧;基于Magician平台的主动入侵检测模型A;第七届青年学术会议论文集C;2005年7 赵艳桃;可提费用的时间序列预测A;2005中国控制与决策学术年会论文集(下)C;2005年8 严小斌;网络安全探析及其在新钢的应用N;中国冶金报;2009年9 黄静;维护我国网络安全的思路和途径N;人民日报;2009年10 贾银山;支持向量机算法及其在网络入侵检测中的应用D;大连海事大学;2004年11 蓝天明;基于神经网络的入侵检测技术的研究

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论