《计算机科学与技术开题报告文献综述(含提纲)3500字》_第1页
《计算机科学与技术开题报告文献综述(含提纲)3500字》_第2页
《计算机科学与技术开题报告文献综述(含提纲)3500字》_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

开题报告文献综述学院名称数据科学与计算机学院年级专业班级2020级计算机科学与技术学生学号学生姓名指导教师工号指导教师姓名任务书题目基于Snort的网络安全入侵检测预防系统设计最终题目基于Snort的网络安全入侵检测预防系统设计本课题研究的目的及意义:研究目的:当今互联网不断发展,网络上的黑客攻击举动千变万化、层出不穷,对互联网上的用户造成了许多严重的危害,而如何维护与保护用户在网络上的不遭受黑客入侵进行破坏已经引起网络用户们极大的重视。入侵检测系统技术能够依照入侵检测举动的行踪与特征发现出攻击行为,这是一种能够动态监测的网络防护系统。随着入侵检测系统技术的引入,使得当今人们的系统与网络的安全问题得到了一层保障。显而易见,入侵检测系统是对传统互联网防御机制的一种补充,它的出现对系统安全和网络安全的保护纵深作了进一步加强,它也成为当今关于主动防御工具的研究与开发的主要方向。本文主要对入侵检测系统的发展、概念、类型、特点等进行阐述,其次对Snort入侵检测系统进行深入的分析以及对snort入侵检测系统的规则概念、特征、体系结构等,然后对snort入侵检测系统的可视化界面进行优化从而使得用户能够更好地观察报警信息以及保护报警信息,使用snort对ping攻击检测。最后进行模拟实战,从而达到掌握了对snort入侵检测系统的使用。研究意义:入侵检测系统的优点就是能够在威胁来临的初期进行对其的分析与报警,并对其采取一些手段,从而使得用户的网络或者系统免遭威胁。因此,入侵检测系统是在当今互联网的信息安全方面中一种极其重要的防护技术,而本文所研究的snort入侵检测系统是在入侵检测系统中的一颗闪耀的星,它能够满足对当今主流的攻击进行检测与分析、并对其采取防护措施,因此本系统的学习与研究具有非常重要的意义。本课题的研究现状:网络入侵检测系统的研究可以追溯到20世纪80年代,主要包括基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统(Host-basedIDS,HIDS)诞生于20世纪80年代初期,当时的网络规模比现在小很多,而且各个网络与网络之间并没有完全互联,因此,在这样的大环境中,管理人员可以相对轻松地检查到一些针对计算机的可疑行为记录。而且,在80年代,人们对计算机的还不是特别普及了解,针对计算机的攻击行为可以说是少之又少,偶尔出现的攻击行为可能是系统本身漏洞或者危险程度比较低的行为,无法对计算机系统造成比较严重的危害。这些行为通过对当时攻击的分析就可以防止后续攻击,具有较大的相似性与统一性。HIDS的技术研究比较成熟,已经开发并实装了非常多的入侵检测系统,如IntrusionDetection公司的KaneSecurityMonitor等系统。目前的HIDS仍然使用审计记录,但是主机能够自动检测并且能够及时作出响应。通常来说,HIDS负责监视分析系统、事件以及安全记录。在一个部署了HIDS的计算机中,如果某一个文件发生了变化,它会将新的检测记录与之前发生过的攻击标记进行互相比较,检测这两条记录是否有高度相似或是否匹配,如果相似程度高,那么HIDS就会向管理员发出报警。因此,在HIDS中,对计算机系统中的一些关键系统文件和可执行文件的入侵检测是主要内容之一,一般来说,对HIDS的数据库进行定期更新检查,以防发生异常。同时,现在的大多数HIDS产品都会对计算机的端口进行监听,一般来说一些敏感端口如FTP端口21,telnet端口23,SMTP端口25等发生异常访问时,HIDS也会向管理员发出报警。基于网络的入侵检测系统(Network-basedIDS,NIDS)使用原始的网络数据包作为数据源,它能够将网络数据中检测主机的网卡设置为混杂模式,该主机实时接收并分析网络中流动的数据包,从而检测是否存在入侵行为。目前,针对基于网络的入侵检测系统的大部分产品多用于商业化,有很大一部分都是依靠于网络上的一些关键节点,比如防火墙,路由器,交换机等等。比较出名的NIDS公司所做的系统有Axent公司的NetProwler还有Cisco公司的NetRanger等。NIDS具有配置成本较为低廉,隐蔽性良好,同时它还能检测到那些尚未成功攻击的行为,它还不依赖于某一固定操作系统,也不会占用太多系统资源,集轻便与高效与一身。因此NIDS在实际应用中占比会比HIDS大很多。以上这两种类型的入侵检测系统都有各自独特的技术特点,在应对某一些特定网络环境或者条件下都有着自己的巨大优势或者这两种系统都能够针对某一特定的情况发挥出比另一种更好的表现。有一些是面向企业环境网络的解决方案,还有一些是专门用于研究入侵检测系统检测效率与成功率的解决方案。因此,种类繁多的入侵检测系统为我们提供了各种各样的网络安全防护方案,为整个网络安全领域提供了越来越多的针对新型攻击手段的防护措施。而我们国内针对入侵检测系统的研究起步比较晚,但是发展非常迅速。在中国千千万万互联网安全研究人员的共同努力之下,也出现了许多优秀的产品与解决方案。比如中科网威的天眼入侵检测系统,绿盟科技的冰之眼入侵检测系统等等。而且,随着我国越来越重视网络空间安全,我国很多大学都开设了网络安全相关课程并组织成立了众多研究实验室,在对入侵检测算法以及系统的研究上也有许多重大的成果。尽管入侵检测技术在和计算机技术一样飞速发展,但是在生产实际中,我们依旧会发现现有的入侵检测技术依旧无法满足我们工作中的需求,再加上黑客水平技术的不断提高,设备的不断更新,现有的入侵检测系统还是无法应对这些海量的数据。最让研究人员头疼的就是现在的入侵检测系统仍然无法对未出现的攻击方式进行预测并提前部署防御策略,虽然对已知的攻击行为模式具有良好的检测效果,但是一旦网络发生变化,入侵检测系统效率以及功能也会随之产生较大变化,因此,我发现市场上的大部分入侵检测系统都需要人为部署策略,无法自适应网络上复杂的环境,缺少自主学习能力。本课题的主要研究内容:首先,通过查阅相关文献来了解本课题的研究思路和方法,了解入侵检测系统国内外研究现状,从而思考本文主要的研究内容;其次,介绍本课题相关的技术等;然后,再介绍Snort相关技术以及描述工作流程;最后配置Snort软件,设计基于Snort的入侵检测系统,得出实验数据,通过数据来分析网络安全情况。本课题研究的内容以层次结构方式列出:1绪论1.1研究背景及意义1.2国内外研究现状1.3本文研究内容2关键技术概述2.1防火墙相关技术2.2入侵检测介绍3Snort的原理及工作流程3.1Snort介绍(包括Snort原理、特点以及相关模块的介绍)3.2Snort的规则3.3整体结构及工作流程3.4Snort的工作模式4入侵检测系统的设计4.1配置软件4.2系统的设计并测试5总结与展望本课题的研究方法:确定课题研究:确定课题研究:基于Snort的网络安全入侵检测预防系统设计查阅大量相关文献,了解国内外研究现状指定研究计划调查法:搜集国内外基于Snort入侵检测系统历史和现状文献研究法:通过查询国内外关于入侵检测系统相关文献理论法:学习关于入侵检测系统以及Snort软件的相关知识本课题研究的计划进程:2021年11月中旬—2021年12月中旬确认题目,下达任务书2021年12月中旬—2022年1月上旬完成开题报告2022年1月上旬—2022年2月下旬完成论文初稿2022年2月下旬—2022年3月下旬中期检查2022年3月下旬—2022年4月中旬毕业论文修改、完善2022年4月中旬—2022年5月上旬毕业论文定稿、评阅及答辩前期已开展的工作:(1)通过网络对Snort和入侵检测系统的相关知识进行了初步的了解和学习;(2)通过知网、维普、万方等网站查阅相关文献,了解了当前入侵检测系统的发展状况以及还有很多未解决的问题和存在的弊端;(3)根据查阅相关文献,初步了解自己研究的课题主要内容,整理出层次结构。参考文献:[1]阳亦斌,欧盛芬,杨将.基于DPDK的入侵检测系统研究与应用[J].铁路通信信号工程技术,2020,17(11):1-7+12.[2]刘金龙,刘鹏,裴帅,田冲.基于关联规则的网络异常检测系统设计与实现[J].信息技术与网络安全,2020,39(11):14-22.[3]李恩燕.基于经典聚类算法和关联算法的入侵检测系统研究[D].重庆邮电大学,2020.[4]刘红阳.基于Snort的工业控制系统入侵检测系统设计[D].北方工业大学,2019.[5]吴祎凡,崔艳鹏,胡建伟.基于层次聚类的警报处理方法[J].计算机科学,2019,46(04):203-209.[6]蒋永旺,张迪.基于数据挖掘的网络入侵检测方案实现[J].自动化与仪器仪表,2018,(07):166-169+173.[7]宋勇.基于Snort和Sguil的校园网入侵检测系统设计与实现[J].信息与电脑(理论版),2018,(13):104-106.[8]袭雅,薛俊凯.基于Snort的主动式入侵检测系统的研究[J].电脑知识与技术,2018,14(19):38-39.[9]石倩.基于Snort平台的入侵检测算法研究[D].华北电力大学,2017.[10]高小虎.基于Snort的入侵检测系统与防火墙联动机制研究[J].网络安全技术与应用,2015,(11):71+73.[11]张国喜.基于数据挖掘的入侵检测系统的设计与实现[D].东北大学,2013.[12]李文龙,于开,曲宝胜.基于Snort的混合入侵检测系统的研究与实现[J].智能计算机与应用,2012,2(03):23-28+32.[13]商可旻,武小年,杨丽,张昭.基于Snort的入侵检测分层结构的设计与实现[J].桂林电子科技大学学报,2011,31(05):369-372.[14]PreethiD.,KhareNeelu.AnIntelligentNetworkIntrusionDetectionSystemUsingParticleSwarmOptimization(PSO)andDeepNetworkNetworks(DNN)[J].InternationalJournalofSwarmIntelligenceResearch(IJSIR),2021,12(2).[15]Engineering;RecentStudiesfromNorthChinaUniversityofScienceandTechnologyAddNewData

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论